Главная » Дайджест » Сетевой дайджест: 20 экспертных материалов о протоколах, стандартах и информационной безопасности

Сетевой дайджест: 20 экспертных материалов о протоколах, стандартах и информационной безопасности

В эту подборку мы включили свежие посты, подготовленные специалистами компании VAS Experts. Главные темы подборки — сетевые протоколы, 5G и информационная безопасность.

Под катом вы также найдете ряд рекомендаций по построению сетей операторов связи.


/ Pxhere / PD

Про ИБ

«Неслышимые частоты»: появился файрвол блокирующий ультразвуковые cookies

  • Речь пойдет новом приложении для мобильных устройств SoniControl, которое умеет «ловить» акустические cookies и блокировать их. Рассказываем о принципах работы системы и приводим несколько базовых способов защиты гаджетов от ультразвукового вмешательства.

Игра в прятки, или первый ботнет, которому не страшен reboot

  • В апреле команда Bitdefender обнаружила обновленную версию нашумевшего IoT-ботнета Hide and Seek. Хакеры реализовали кастомный P2P-протокол и ряд других фич, «научив» зловреда оставаться на устройстве даже после его перезагрузки. Рассказываем, как работает вирус и как от него защититься.

Firewall или DPI — инструменты защиты разного назначения

  • Тема статьи – как и чем можно ограничить доступ к сети. Поговорим о преимуществах и недостатках DPI, а также рассказываем, почему эта система в сети провайдера может оказаться эффективнее, чем пакетные фильтры, прокси-серверы или управляемые коммутаторы вместе взятые.

История ИБ в Китае: о законах и регулировании

  • В ноябре 2016 года Всекитайское собрание народных представителей утвердило новый закон о кибербезопасности (здесь вы можете прочесть неофициальный перевод закона), который вступил в силу в июне прошлого года. Этот пост о том, какие инструменты использует Китай для обеспечения ИБ в стране – говорим о разного рода классификациях и законах.

Краткая история ИБ в Китае: как возводили Великий китайский файрвол

  • Продолжение материала об истории ИБ в Поднебесной. Он посвящён технологии фильтрации контента — «Великому китайскому файрволу». Остановимся на принципах его работы: механизмах перехвата DNS и фильтрации контента.

Про сетевые протоколы

IPv6 — технология настоящего или будущего

  • Как получилось, что IPv4-адреса стали иссякать? Почему внедрить IPv6 оказалось сложнее, чем предполагалось? Нужно ли вообще переходить на IPv6? В материале ответим на эти вопросы и оценим преимущества нового протокола.

Спецучреждение ООН опубликовало план перехода на IPv6 — IT-сообщество им недовольно

  • Международный союз электросвязи разработал черновой вариант документа для миграции с IPv4 на IPv6. Однако инженерам, интернет регистраторам и другим членам ИТ-сообщества план не понравился из-за ряда недостатков предложенной модели: от потенциальных проблем с безопасностью сетей до сокращения срока службы протокола. В посте — подробнее о доводах в пользу неприменимости плана и возможных причинах медленного внедрения IPv6.

Закончились IPv4 — регистратор RIPE отдал последний блок

  • Свободные IPv4-адреса заканчиваются «вот теперь уже точно» еще с 2011 года. На этот раз свой последний нераспределенный блок отдал регистратор RIPE. Разбираемся в ситуации: как так получилось, что с этим можно сделать и почему IPv6 является единственной достойной заменой IPv4.

Протокол IPv6 – от теории к практике

  • Здесь мы предлагаем оценить опыт реализации IPv6 в компаниях по всему миру: как на новый протокол переходят в Китае, с какими сложностями столкнулись в «Яндексе» и т. д. Помимо этого, расскажем, какое применение находит IPv6 в домашних и производственных сетях и что мешает просто взять и внедрить новый протокол.


/ Flickr / BT's BDUK / CC

О сетях операторов связи

«Финишная прямая»: сетям 5G быть, но не раньше 2020-го

  • Говорим о препятствиях, которые не позволяют развернуть 5G пораньше: нехватка частот, денег, оптоволокна и проч. Также посмотрим, какие «позиции» занимают разные страны и компании в 5G-гонке.

Битва за сетевой нейтралитет: Новая надежда

  • Несмотря на то что после отмены правил сетевого нейтралитета в США прошло уже полгода, противники этого решения не собираются сдаваться. Статья ответит на главный вопрос: есть ли шанс, что сетевой нейтралитет все же выстоит против FCC? Опишем ход борьбы отдельных штатов за сохранение сетевого нейтралитета на своей территории и успехи неравнодушных граждан, компаний и правозащитных организаций в битве с FCC.

DDOS и 5G: толще «труба» — больше проблем

  • Почему-то мало кто задумывается о потенциальной угрозе для 5G-сетей и IoT-девайсов — DDoS-атаках. В этом материале мы постарались это исправить и привели свои доводы в пользу того, что внедрение этих технологий потребует более совершенных методов защиты, чем есть сейчас. Также мы предложили возможные решения проблемы DDoS-атак для поставщиков услуг связи: центры очистки трафика (подороже) и интегрированные системы (подешевле).

Выстрел в ногу: критические ошибки в строительстве сетей операторов связи

  • Предлагаем взглянуть на 6 способов уничтожить сеть — будут и реальные кейсы из жизни, и «поверья» сетевиков.

Интернет в деревню — строим радиорелейную Wi-Fi-сеть

  • В нашем блоге на Хабре мы уже рассказывали, как ИТ-гиганты доставляют интернет в отдаленные районы. Этот пост посвящен более практической теме — способам реализовать радиорелейную Wi-Fi-сеть точка-точка или точка-многоточка для удаленных населенных пунктов. Поделимся личным опытом — когда лучше выбрать кабель, а когда — радиомост, и как в процессе случайно не нарушить закон.

Интеграция сетевых сервисов СКАТ DPI и LANBilling

  • Здесь — практический пример интеграции L2 BRAS на базе СКАТ DPI (со схемами подключения). Специалисты VAS Experts делятся своим опытом.

О законодательстве

Mesh-сети на Wi-Fi: почему в Wi-Fi Alliance предложили свой стандарт

  • Обзор свежего стандарта Wi-Fi EasyMesh: как работает технология, зачем ее разработали, и кому она может пригодиться. Также говорим о ситуации с экосистемой mesh-сетей в целом.

Предоставление бесплатного Wi-Fi согласно законодательству

  • В этом материале мы простыми словами объясняем, как спроектировать и реализовать бесплатную Wi-Fi-сеть за счет технологии Hotspot, в соответствии с законодательством РФ. В качестве примера приведем кейс с реализацией авторизации в Wi-Fi на СКАТ DPI в сети одного из наших клиентов.

«Proof of Transit»: в IETF предложили новый подход для подтверждения пути сетевых пакетов

  • Этот подход позволит убедиться, что пакет прошел по заданному маршруту, и его не подменили и не модифицировали. Говорим о механизмах работы Proof of Transit, предложенных способах обеспечения безопасности пакетов и критике со стороны сообщества.

С полного списка на дельты Изменения метода выгрузки списков от Роскомнадзора.

  • Новый подход предполагает выгрузку не всего реестра, а только внесенных изменений. В материале обсуждаем преимущества метода дельт и других способов, упрощающих процесс выгрузки. Поделимся тем, какие методы выгрузки используем мы в VAS Experts.

P.S. Другие наши подборки и дайджесты:


Оставить комментарий

Ваш email нигде не будет показан
Обязательные для заполнения поля помечены *

*

x

Ещё Hi-Tech Интересное!

Завтра пройдет первый матч между OpenAI и профессионалами Dota 2. Разбираемся, как работает бот

Информация о матчах появилась на официальном сайте Dota 2 в разделе с расписанием игр плей-офф The International. Завтра вечером, перед началом очередного дня плей-офф The International, в рамках шоу-активностей пройдет первый показательный матч между профессиональными игроками и ботом OpenAI Five. ...

[Перевод] Обзор техник реализации игрового ИИ

Эта статья познакомит вас с широким диапазоном концепций искусственного интеллекта в играх («игрового ИИ»), чтобы вы понимали, какие инструменты можно использовать для решения задач ИИ, как они работают совместно и с чего можно начать их реализацию в выбранном движке. Большинство ...