Network Digest: 20 materiales expertos sobre protocolos, est谩ndares y seguridad de la informaci贸n

En esta selecci贸n, incluimos publicaciones nuevas preparadas por especialistas de expertos en VAS. Los temas principales de la colecci贸n son protocolos de red, 5G y seguridad de la informaci贸n.

Debajo del recorte tambi茅n encontrar谩 una serie de recomendaciones para construir redes de operadores de telecomunicaciones.


/ Pxhere / PD

Sobre IB


"Frecuencias inaudibles": apareci贸 un cortafuegos que bloquea las cookies ultras贸nicas
  • Esta ser谩 una nueva aplicaci贸n para dispositivos m贸viles SoniControl, que puede "atrapar" cookies ac煤sticas y bloquearlas. Hablamos sobre los principios del sistema y brindamos algunas formas b谩sicas para proteger los dispositivos de la interferencia ultras贸nica.
Esconder y buscar, o la primera botnet que no teme reiniciar
  • En abril, el equipo de Bitdefender descubri贸 una versi贸n actualizada de la sensacional botnet IoT Hide and Seek. Los hackers implementaron un protocolo P2P personalizado y una serie de otras caracter铆sticas, "ense帽ando" al malware a permanecer en el dispositivo incluso despu茅s de reiniciarlo. Te contamos c贸mo funciona el virus y c贸mo protegerte de 茅l.
Cortafuegos o DPI: herramientas de seguridad para diversos fines
  • El tema del art铆culo es c贸mo y c贸mo restringir el acceso a la red. Hablemos de las ventajas y desventajas de DPI, y tambi茅n explique por qu茅 este sistema en la red del proveedor puede ser m谩s efectivo que los filtros de paquetes, servidores proxy o conmutadores administrados combinados.
Historia de la seguridad de la informaci贸n en China: sobre leyes y regulaci贸n
  • En noviembre de 2016, la Asamblea de Representantes del Pueblo de China aprob贸 una nueva ley sobre ciberseguridad (aqu铆 puede leer la traducci贸n no oficial de la ley ), que entr贸 en vigor en junio pasado. Esta publicaci贸n trata sobre qu茅 herramientas utiliza China para garantizar la seguridad de la informaci贸n en el pa铆s; estamos hablando de todo tipo de clasificaciones y leyes.
Una breve historia de la seguridad de la informaci贸n en China: c贸mo se construy贸 el Gran firewall chino
  • Continuaci贸n del material sobre la historia de la seguridad de la informaci贸n en el Reino Medio. Est谩 dedicado a la tecnolog铆a de filtrado de contenido: el Gran Firewall chino. Deteng谩monos en los principios de su trabajo: mecanismos de intercepci贸n de DNS y filtrado de contenido.

Sobre protocolos de red


IPv6 - Tecnolog铆a presente o futura
  • 驴C贸mo sucedi贸 que las direcciones IPv4 comenzaron a agotarse? 驴Por qu茅 fue IPv6 m谩s dif铆cil de lo previsto? 驴Necesito actualizar a IPv6? El material responder谩 estas preguntas y evaluar谩 los beneficios del nuevo protocolo.
Agencia Especial de la ONU publica plan de transici贸n de IPv6 - comunidad de TI disgustada
  • La Uni贸n Internacional de Telecomunicaciones ha desarrollado un borrador de documento para la migraci贸n de IPv4 a IPv6. Sin embargo, a los ingenieros, registradores de Internet y otros miembros de la comunidad de TI no les gust贸 el plan debido a una serie de deficiencias del modelo propuesto: desde posibles problemas con la seguridad de la red hasta acortar la vida 煤til del protocolo. En la publicaci贸n, m谩s sobre los argumentos a favor de la inaplicabilidad del plan y las posibles razones de la lenta implementaci贸n de IPv6.
Fuera de IPv4: el registrador RIPE da el 煤ltimo bloque
  • Las direcciones IPv4 gratuitas terminan con "ahora seguro" desde 2011. Esta vez, el registrador RIPE dio su 煤ltimo bloque no asignado. Entendemos la situaci贸n: c贸mo sucedi贸, qu茅 se puede hacer y por qu茅 IPv6 es el 煤nico reemplazo digno de IPv4.
IPv6: de la teor铆a a la pr谩ctica
  • Aqu铆 ofrecemos evaluar la experiencia de implementaci贸n de IPv6 en empresas de todo el mundo: c贸mo se est谩n cambiando al nuevo protocolo en China, qu茅 dificultades ha enfrentado Yandex, etc. Adem谩s, le diremos c贸mo se usa IPv6 en las redes dom茅sticas y de producci贸n y qu茅 evita simplemente tomar e implementar un nuevo protocolo.


/ Flickr / BDUK / CC de BT

Sobre redes de operadores de telecomunicaciones


La "l铆nea de meta": redes 5G para ser, pero no antes de 2020
  • Estamos hablando de obst谩culos que le impiden implementar 5G temprano: falta de frecuencias, dinero, fibra, etc. Tambi茅n veremos qu茅 "puestos" est谩n ocupados por diferentes pa铆ses y empresas en la carrera 5G.
La batalla por la neutralidad de la red: una nueva esperanza
  • A pesar del hecho de que han pasado seis meses desde la abolici贸n de las reglas de neutralidad de la red en los Estados Unidos, los opositores a esta decisi贸n no se rendir谩n. El art铆culo responder谩 a la pregunta principal: 驴existe la posibilidad de que la neutralidad de la red se mantenga en contra de la FCC? Describimos el curso de la lucha de los estados individuales por mantener la neutralidad de la red en su territorio y los 茅xitos de ciudadanos, empresas y organizaciones de derechos humanos que se preocupan por ellos en la batalla con la FCC.
DDOS y 5G: "tuber铆a" m谩s gruesa - m谩s problemas
  • Por alguna raz贸n, pocas personas piensan en la amenaza potencial para las redes 5G y los dispositivos IoT: los ataques DDoS. En este art铆culo, tratamos de arreglarlo e hicimos nuestro caso a favor del hecho de que la introducci贸n de estas tecnolog铆as requerir谩 m茅todos de protecci贸n m谩s avanzados que los que existen ahora. Tambi茅n propusimos posibles soluciones al problema de los ataques DDoS para los proveedores de servicios de comunicaci贸n: centros de despacho de tr谩fico (m谩s caros) y sistemas integrados (m谩s baratos).
Tiro en el pie: errores cr铆ticos en la construcci贸n de redes de operadores de telecomunicaciones
  • Ofrecemos un vistazo a 6 formas de destruir una red: habr谩 casos reales de la vida y "supersticiones" de los networkers.
Internet para el pueblo: estamos construyendo una red inal谩mbrica de retransmisi贸n Wi-Fi
  • En nuestro blog en Habr茅 ya contamos c贸mo los gigantes de TI entregan Internet a 谩reas remotas. Esta publicaci贸n est谩 dedicada a un tema m谩s pr谩ctico: c贸mo implementar una red wifi de retransmisi贸n de radio punto a punto o punto a multipunto para asentamientos remotos. Compartiremos nuestra experiencia personal: cu谩ndo es mejor elegir un cable y cu谩ndo un puente de radio, y c贸mo violar accidentalmente la ley en el proceso.
Integraci贸n de los servicios de red SCAT DPI y LANBilling
  • Aqu铆 hay un ejemplo pr谩ctico de integraci贸n L2 BRAS basado en SCAT DPI (con diagramas de cableado). Expertos VAS expertos comparten su experiencia.

Sobre legislaci贸n


Redes de malla en Wi-Fi: por qu茅 la Alianza Wi-Fi propuso su est谩ndar
  • Descripci贸n general del 煤ltimo est谩ndar Wi-Fi EasyMesh: c贸mo funciona la tecnolog铆a, por qu茅 se desarroll贸 y a qui茅n puede resultarle 煤til. Tambi茅n estamos hablando de la situaci贸n con el ecosistema de redes de malla en general.
Proporcionar Wi-Fi gratis bajo la ley
  • En este art铆culo, explicamos en palabras simples c贸mo dise帽ar e implementar una red Wi-Fi gratuita utilizando la tecnolog铆a Hotspot, de acuerdo con las leyes de la Federaci贸n Rusa. Como ejemplo, veamos un caso con la implementaci贸n de la autorizaci贸n en Wi-Fi en SCAT DPI en la red de uno de nuestros clientes.
Prueba de tr谩nsito: IETF ofrece un nuevo enfoque para confirmar la ruta del paquete de red
  • Este enfoque asegurar谩 que el paquete sigui贸 la ruta dada y que no fue reemplazado o modificado. Estamos hablando de los mecanismos de Prueba de tr谩nsito, los m茅todos propuestos para garantizar la seguridad del paquete y las cr铆ticas de la comunidad.
Cambios en el m茅todo de carga de listas desde Roskomnadzor. De una lista completa a deltas
  • El nuevo enfoque no descarga todo el registro, sino solo los cambios realizados. El material analiza las ventajas del m茅todo delta y otros m茅todos que simplifican el proceso de descarga. Compartiremos qu茅 m茅todos de carga usamos en los expertos VAS.

PD Nuestras otras colecciones y res煤menes:

Source: https://habr.com/ru/post/es417821/


All Articles