Nesta seleção, incluímos novos posts preparados por especialistas da VAS Experts. Os principais tópicos da coleção são protocolos de rede, 5G e segurança da informação.
Abaixo do corte, você também encontrará várias recomendações para a construção de redes de operadoras de telecomunicações.
/ Pxhere / PDSobre o IB
“Frequências inaudíveis”: apareceu um firewall bloqueando cookies ultrassônicos
- Esta será uma nova aplicação para dispositivos móveis SoniControl, que pode "pegar" cookies acústicos e bloqueá-los. Falamos sobre os princípios do sistema e fornecemos algumas maneiras básicas de proteger os aparelhos contra interferências ultrassônicas.
Esconde-esconde, ou a primeira botnet que não tem medo de reiniciar
- Em abril, a equipe do Bitdefender descobriu uma versão atualizada da sensacional Hide and Seek botnet da Internet das Coisas. Os hackers implementaram um protocolo P2P personalizado e vários outros recursos, “ensinando” o malware a permanecer no dispositivo, mesmo após a reinicialização. Nós dizemos como o vírus funciona e como se proteger dele.
Firewall ou DPI - ferramentas de segurança para diversos fins
- O tópico do artigo é como e como restringir o acesso à rede. Vamos falar sobre as vantagens e desvantagens do DPI e também explicar por que esse sistema na rede do provedor pode ser mais eficaz do que filtros de pacotes, servidores proxy ou comutadores gerenciados combinados.
História da segurança da informação na China: leis e regulamentação
- Em novembro de 2016, a Assembléia dos Representantes do Povo da China aprovou uma nova lei sobre segurança cibernética (aqui você pode ler a tradução não oficial da lei ), que entrou em vigor em junho passado. Este post é sobre as ferramentas que a China usa para garantir a segurança das informações no país - estamos falando de todos os tipos de classificações e leis.
Uma breve história da segurança da informação na China: como o Grande firewall chinês foi construído
- Continuação do material sobre a história da segurança da informação no Reino Médio. É dedicado à tecnologia de filtragem de conteúdo - o Great Chinese Firewall. Vamos nos debruçar sobre os princípios de seu trabalho: mecanismos de interceptação de DNS e filtragem de conteúdo.
Sobre protocolos de rede
IPv6 - Tecnologia Presente ou Futura
- Como aconteceu que os endereços IPv4 começaram a ficar secos? Por que o IPv6 foi mais difícil do que o esperado? Preciso atualizar para o IPv6? O material responderá a essas perguntas e avaliará os benefícios do novo protocolo.
Agência Especial da ONU publica plano de transição IPv6 - comunidade de TI descontente
- A União Internacional de Telecomunicações desenvolveu um documento preliminar para a migração do IPv4 para o IPv6. No entanto, os engenheiros, registradores da Internet e outros membros da comunidade de TI não gostaram do plano devido a várias deficiências do modelo proposto: desde possíveis problemas com a segurança da rede até a vida útil do protocolo. No post - mais sobre os argumentos a favor da inaplicabilidade do plano e as possíveis razões para a lenta implementação do IPv6.
Fora do IPv4 - Registrador RIPE Dá o Último Bloco
- Os endereços IPv4 gratuitos terminam com "agora com certeza" desde 2011. Desta vez, o registrador RIPE deu seu último bloco não alocado. Entendemos a situação: como aconteceu, o que pode ser feito e por que o IPv6 é o único substituto digno do IPv4.
IPv6 - da teoria à prática
- Aqui, oferecemos a avaliação da experiência da implementação do IPv6 em empresas em todo o mundo: como elas estão mudando para o novo protocolo na China, quais dificuldades a Yandex enfrentou etc. Além disso, mostraremos como o IPv6 é usado nas redes domésticas e de produção e quais impede apenas pegar e implementar um novo protocolo.
/ Flickr / BDUK / CC da BTSobre redes de operadoras de telecomunicações
A "linha de chegada": redes 5G, mas não antes de 2020
- Estamos falando de obstáculos que impedem a implantação do 5G mais cedo: falta de frequências, dinheiro, fibra e assim por diante. Também veremos quais “posições” são ocupadas por diferentes países e empresas na corrida 5G.
A batalha pela neutralidade da rede: uma nova esperança
- Apesar de seis meses se passaram desde a abolição das regras de neutralidade da rede nos Estados Unidos, os oponentes dessa decisão não vão desistir. O artigo responderá à pergunta principal: existe uma chance de que a neutralidade da rede ainda permaneça contra a FCC? Descrevemos o curso da luta de estados individuais por manter a neutralidade da rede em seu território e os sucessos de cidadãos, empresas e organizações de direitos humanos que se preocupam na batalha com a FCC.
DDOS e 5G: "tubo" mais grosso - mais problemas
- Por alguma razão, poucas pessoas pensam na ameaça em potencial às redes 5G e dispositivos IoT - ataques DDoS. Neste artigo, tentamos corrigi-lo e defendemos o fato de que a introdução dessas tecnologias exigirá métodos de proteção mais avançados do que existem atualmente. Também propusemos possíveis soluções para o problema de ataques DDoS para provedores de serviços de comunicação: centros de liberação de tráfego (mais caros) e sistemas integrados (mais baratos).
Um tiro no pé: erros críticos na construção de redes de operadoras de telecomunicações
- Oferecemos seis maneiras de destruir uma rede - haverá casos reais da vida e “superstições” de redes.
Internet para a vila - estamos construindo uma rede Wi-Fi de retransmissão sem fio
- Em nosso blog sobre Habré, já contamos como os gigantes de TI entregam a Internet em áreas remotas. Esta postagem é dedicada a um tópico mais prático - como implementar uma rede Wi-Fi de retransmissão de rádio ponto a ponto ou ponto a multiponto para assentamentos remotos. Compartilharemos nossa experiência pessoal - quando é melhor escolher um cabo e quando - uma ponte de rádio e como violar acidentalmente a lei no processo.
Integração dos serviços de rede SCAT DPI e LANBilling
- Aqui está um exemplo prático da integração L2 BRAS com base no SCAT DPI (com diagramas de fiação). Os especialistas em especialistas em VAS compartilham sua experiência.
Sobre legislação
Redes mesh em Wi-Fi: por que a Wi-Fi Alliance propôs seu padrão
- Visão geral do mais recente padrão Wi-Fi EasyMesh: como a tecnologia funciona, por que foi desenvolvida e para quem pode ser útil. Também estamos falando sobre a situação com o ecossistema de redes de malha em geral.
Fornecendo Wi-Fi gratuito nos termos da lei
- Neste artigo, explicamos em palavras simples como projetar e implementar uma rede Wi-Fi gratuita usando a tecnologia Hotspot, de acordo com as leis da Federação Russa. Como exemplo, vamos dar um exemplo da implementação de autorização em Wi-Fi no DPI SCAT na rede de um de nossos clientes.
Prova de trânsito: o IETF oferece uma nova abordagem para confirmar o caminho do pacote de rede
- Essa abordagem garantirá que o pacote seguiu a rota especificada e não foi substituído ou modificado. Estamos falando dos mecanismos da Prova de Trânsito, os métodos propostos para garantir a segurança dos pacotes e as críticas da comunidade.
Alterações no método de upload de listas de Roskomnadzor. De uma lista completa para deltas
- A nova abordagem não descarrega o registro inteiro, mas apenas as alterações feitas. O material discute as vantagens do método delta e outros métodos que simplificam o processo de descarregamento. Compartilharemos quais métodos de upload usamos nos especialistas em VAS.
PS Nossas outras coleções e resumos: