Dans cette sélection, nous avons inclus de nouveaux articles préparés par des spécialistes des experts VAS. Les principaux thÚmes de la collection sont les protocoles réseau, la 5G et la sécurité des informations.
Sous la coupe, vous trouverez également un certain nombre de recommandations pour la construction de réseaux d'opérateurs de télécommunications.
/ Pxhere / PDĂ propos d'IB
«Fréquences inaudibles»: un pare-feu est apparu bloquant les cookies ultrasoniques
- Ce sera une nouvelle application pour les appareils mobiles SoniControl, qui peut "attraper" les cookies acoustiques et les bloquer. Nous parlons des principes du systÚme et fournissons quelques moyens de base pour protéger les gadgets contre les interférences ultrasoniques.
Cache-cache, ou le premier botnet qui n'a pas peur de redémarrer
- En avril, l'Ă©quipe de Bitdefender a dĂ©couvert une version mise Ă jour du sensationnel botnet Hide and Seek. Les pirates ont implĂ©mentĂ© un protocole P2P personnalisĂ© et un certain nombre d'autres fonctionnalitĂ©s, «apprenant» au malware Ă rester sur l'appareil mĂȘme aprĂšs son redĂ©marrage. Nous vous expliquons comment fonctionne le virus et comment vous en protĂ©ger.
Pare-feu ou DPI - outils de sécurité à des fins diverses
- Le sujet de l'article est de savoir comment et comment restreindre l'accĂšs au rĂ©seau. Parlons des avantages et des inconvĂ©nients du DPI, et expliquons Ă©galement pourquoi ce systĂšme dans le rĂ©seau du fournisseur peut ĂȘtre plus efficace que les filtres de paquets, les serveurs proxy ou les commutateurs gĂ©rĂ©s combinĂ©s.
Histoire de la sécurité de l'information en Chine: sur les lois et la réglementation
- En novembre 2016, l'Assemblée pan-chinoise des représentants du peuple a approuvé une nouvelle loi sur la cybersécurité (vous pouvez lire ici la traduction non officielle de la loi ), qui est entrée en vigueur en juin dernier. Cet article traite des outils que la Chine utilise pour assurer la sécurité des informations dans le pays - nous parlons de toutes sortes de classifications et de lois.
Une brÚve histoire de la sécurité de l'information en Chine: comment le grand pare-feu chinois a été construit
- Suite de la documentation sur l'histoire de la sĂ©curitĂ© de l'information dans l'Empire du Milieu. Il est dĂ©diĂ© Ă la technologie de filtrage de contenu - le grand pare-feu chinois. ArrĂȘtons-nous sur les principes de son travail: les mĂ©canismes d'interception DNS et le filtrage de contenu.
à propos des protocoles réseau
IPv6 - Technologie actuelle ou future
- Comment se fait-il que les adresses IPv4 aient commencé à se tarir? Pourquoi IPv6 a-t-il été plus difficile que prévu? Dois-je mettre à niveau vers IPv6? Le matériel répondra à ces questions et évaluera les avantages du nouveau protocole.
L'agence spéciale des Nations Unies publie un plan de transition IPv6 - la communauté informatique mécontente
- L'Union internationale des tĂ©lĂ©communications a Ă©laborĂ© un projet de document pour la migration d'IPv4 vers IPv6. Cependant, les ingĂ©nieurs, les registraires Internet et d'autres membres de la communautĂ© informatique n'ont pas aimĂ© le plan en raison d'un certain nombre de lacunes du modĂšle proposĂ©: des problĂšmes potentiels de sĂ©curitĂ© du rĂ©seau Ă la rĂ©duction de la durĂ©e de vie du protocole. Dans la poste - plus sur les arguments en faveur de l'inapplicabilitĂ© du plan et les raisons possibles de la lenteur de la mise en Ćuvre d'IPv6.
Hors IPv4 - RIPE Registrar donne le dernier bloc
- Les adresses IPv4 gratuites se terminent par «maintenant, c'est sĂ»r» depuis 2011. Cette fois, le bureau d'enregistrement RIPE a donnĂ© son dernier bloc non allouĂ©. Nous comprenons la situation: comment cela s'est produit, ce qui peut ĂȘtre fait avec et pourquoi IPv6 est le seul remplacement digne de ce nom pour IPv4.
IPv6 - de la théorie à la pratique
- Ici, nous proposons d'Ă©valuer l'expĂ©rience de la mise en Ćuvre d'IPv6 dans les entreprises du monde entier: comment elles passent au nouveau protocole en Chine, quelles difficultĂ©s Yandex a rencontrĂ©es, etc. De plus, nous vous expliquerons comment IPv6 est utilisĂ© dans les rĂ©seaux domestiques et de production et ce que empĂȘche juste de prendre et de mettre en Ćuvre un nouveau protocole.
/ Flickr / BT's BDUK / CCA propos des réseaux d'opérateurs télécoms
La «ligne d'arrivée»: les réseaux 5G seront, mais pas avant 2020
- Nous parlons d'obstacles qui vous empĂȘchent de dĂ©ployer la 5G tĂŽt: manque de frĂ©quences, d'argent, de fibre, etc. Nous verrons Ă©galement quelles «positions» sont occupĂ©es par diffĂ©rents pays et entreprises dans la course 5G.
La bataille pour la neutralité des réseaux: un nouvel espoir
- MalgrĂ© le fait que six mois se soient Ă©coulĂ©s depuis l'abolition des rĂšgles de neutralitĂ© du net aux Ătats-Unis, les opposants Ă cette dĂ©cision n'abandonneront pas. L'article rĂ©pondra Ă la question principale: y a-t-il une chance que la neutralitĂ© du rĂ©seau soit toujours opposĂ©e Ă la FCC? Nous dĂ©crivons le cours de la lutte des Ătats individuels pour maintenir la neutralitĂ© du rĂ©seau sur leur territoire et les succĂšs des citoyens, des entreprises et des organisations de dĂ©fense des droits de l'homme dans la bataille contre la FCC.
DDOS et 5G: «pipe» plus épaisse - plus de problÚmes
- Pour une raison quelconque, peu de gens pensent à la menace potentielle pour les réseaux 5G et les appareils IoT - les attaques DDoS. Dans cet article, nous avons essayé de le corriger et avons plaidé en faveur du fait que l'introduction de ces technologies nécessitera des méthodes de protection plus avancées qu'il n'y en a actuellement. Nous avons également proposé des solutions possibles au problÚme des attaques DDoS pour les prestataires de services de communication: centres de contrÎle du trafic (plus chers) et systÚmes intégrés (moins chers).
Tir dans le pied: erreurs critiques dans la construction de réseaux d'opérateurs télécoms
- Nous offrons un aperçu de 6 façons de détruire un réseau - il y aura des cas réels de la vie et des «superstitions» de réseauteurs.
Internet au village - nous construisons un réseau Wi-Fi de relais sans fil
- Dans notre blog sur HabrĂ©, nous avons dĂ©jĂ expliquĂ© comment les gĂ©ants de l'informatique livrent Internet dans les zones reculĂ©es. Cet article est consacrĂ© Ă un sujet plus pratique - comment mettre en Ćuvre un rĂ©seau Wi-Fi relais radio point Ă point ou point Ă multipoint pour les Ă©tablissements distants. Nous partagerons notre expĂ©rience personnelle - quand est-il prĂ©fĂ©rable de choisir un cĂąble et quand - un pont radio, et comment enfreindre accidentellement la loi dans le processus.
Intégration des services réseau SCAT DPI et LANBilling
- Voici un exemple pratique d'intégration L2 BRAS basé sur SCAT DPI (avec schémas de cùblage). Les experts VAS Experts partagent leur expérience.
à propos de la législation
Réseaux maillés sur Wi-Fi: pourquoi la Wi-Fi Alliance a proposé sa norme
- Aperçu de la derniĂšre norme Wi-Fi EasyMesh: comment fonctionne la technologie, pourquoi elle a Ă©tĂ© dĂ©veloppĂ©e et Ă qui elle peut ĂȘtre utile. Nous parlons Ă©galement de la situation avec l'Ă©cosystĂšme des rĂ©seaux maillĂ©s en gĂ©nĂ©ral.
Fournir une connexion Wi-Fi gratuite en vertu de la loi
- Dans cet article, nous expliquons en termes simples comment concevoir et mettre en Ćuvre un rĂ©seau Wi-Fi gratuit utilisant la technologie Hotspot, conformĂ©ment aux lois de la FĂ©dĂ©ration de Russie. Ă titre d'exemple, examinons la mise en Ćuvre d'une autorisation en Wi-Fi sur SCAT DPI dans le rĂ©seau de l'un de nos clients.
Preuve de transit: l'IETF propose une nouvelle approche pour confirmer le chemin d'accÚs des paquets réseau
- Cette approche garantira que le package a suivi l'itinéraire donné et qu'il n'a pas été remplacé ou modifié. Nous parlons des mécanismes de preuve de transit, des méthodes proposées pour assurer la sécurité des colis et des critiques de la communauté.
Modifications de la méthode de téléchargement des listes depuis Roskomnadzor. D'une liste complÚte aux deltas
- La nouvelle approche ne décharge pas l'intégralité du registre, mais uniquement les modifications apportées. Le matériel discute des avantages de la méthode delta et d'autres méthodes qui simplifient le processus de déchargement. Nous partagerons les méthodes de téléchargement que nous utilisons dans VAS Experts.
PS Nos autres collections et résumés: