![](https://habrastorage.org/r/w780/getpro/habr/upload_files/4fe/a3e/a88/4fea3ea888001d9e691dbd8592014652.jpg)
В июне мы говорили о затянувшемся кризисе в США из-за попыток реформировать сетевой нейтралитет, а также об инициативах по усилению позиций интернет-провайдеров в разных странах. Разберем, что изменилось с тех пор.
Пользователь
В июне мы говорили о затянувшемся кризисе в США из-за попыток реформировать сетевой нейтралитет, а также об инициативах по усилению позиций интернет-провайдеров в разных странах. Разберем, что изменилось с тех пор.
Local first — это подход к разработке приложений, когда данные обрабатывают в первую очередь на устройствах пользователей, а не в облаке. Обсудим ключевые принципы подхода и примеры в контексте организации совместной работы.
По определению Федеральной комиссии по связи, соединение считают широкополосным от 25 Мбит/с с апстримом от 3 Мбит/с. Стандарт ввели в 2015-м, а в прошлом году попытались повысить планку до 100 и 20 Мбит/с.
Однако инициатива так и осталась на словах — не все провайдеры способны предоставить такие возможности. И если обновить стандарты, широкополосный интернет будет только у 29% американцев, а не у 97%, как сейчас.
Классификация сетевого трафика является важным процессом, необходимым для правильной организации передачи данных между приложениями, которые его генерируют. Определение трафика в DPI обеспечивает основу для множества сетевых функций, таких как управление, обеспечение безопасности, разделение услуг, полисинг и другие.
В данной статье мы рассматриваем новый подход к классификации прикладных протоколов в сетевых пакетах.
Ранее мы уже рассказывали о том, как эволюционирует поведение злоумышленников, и что им пытаются противопоставить специалисты по информационной безопасности. За прошедшие полгода ситуация с DDoS-угрозами и ботнетами продолжает развитие: угроз стало больше, разработка вредоносов и атак становится проще для злоумышленников.
Мы писали о том, как регуляторы и крупный бизнес работают над внедрением IPv6. Но этот процесс идёт уже более десяти лет с сопутствующими сложностями.
Работу одного из ключевых регистраторов мог дестабилизировать один из бывших клиентов организации. Разбираемся, что происходит, и в чем суть этой истории.
Разбор аналитики от одного из крупнейших поставщиков CDN-услуг в мире и мнений экспертов о том, как действовали злоумышленники в последнее время.
В сериале «Кремниевая долина» главные герои строили «новый интернет». Децентрализованную платформу, данные в которой хранились на устройствах пользователей и IoT-девайсах вроде умных холодильников. По сюжету крупная корпорация пыталась захватить эту сеть, чтобы развивать её самостоятельно.
Подобные сценарии разворачиваются в реальном мире — ИТ-компании все чаще проявляют интерес к децентрализованным технологиям вроде ActivityPub или XMPP. Разработчиков беспокоит такое положение вещей, и они считают подобные инициативы попыткой переманить аудиторию. Однако есть и те, кто видит во всем этом положительные тенденции.
Интернет задумывался как открытый и децентрализованный инструмент для обмена информацией. Однако сеть прошла этап стремительной коммерциализации, и значительная её часть оказалась под контролем узкого круга ИТ-компаний. Участники сообщества, которым не нравится такой расклад, пытаются вернуть старый добрый веб с помощью децентрализованных платформ и протоколов вроде ActivityPub, XMPP или Nostr. Однако корпорации также проявляют интерес к этим технологиям — в том числе с целью расширить свою аудиторию. Мы решили взглянуть, как развивается противостояние.
Так, одно из слабых его мест — механизм перенаправления. С его помощью злоумышленники могут управлять маршрутизацией трафика. Разберём, в чем тут дело и как этому можно противодействовать.
Компактная подборка материалов о работе провайдеров и свежих решениях регуляторов по вопросам шифрования, VPN и внедрения протокола IPv6.
Ранее мы писали про шквал фейковых комментариев, повлиявших на решение Федеральной комиссии по связи США (FCC) отменить сетевой нейтралитет в стране. Недавно история получила продолжение, а кризис регулирования разгорелся с новой силой.
В прошлый раз обсудили пару инструментов для мониторинга отброшенных пакетов. Сегодня подборка свежих open source утилит, позволяющих заглянуть под капот сетевой инфраструктуры.
Ранее мы рассказывали об иностранных госкорпорациях, которые начали давать рекомендации по миграции на протокол нового поколения. Сегодня продолжим тему и посмотрим, какие дискуссии ведут на законодательном уровне.
Мы как-то рассказывали о ситуации с DDoS-атаками и изменениях в поведении хакеров. Их атаки становятся не только более мощными, но и более изощрёнными. Обсудим перспективные средства борьбы и как специалисты по ИБ пресекают подобную деятельность.
Сегодня мы решили обсудить вопросы сетевого мониторинга и рассмотреть несколько утилит, позволяющих заглянуть под капот процессов обмена фреймами в ядре Linux. Далее, говорим про pwru, dropwatch и KGDBoE.
Группа независимых американских организаций планирует построить сеть открытых репозиториев с данными. На их основе будут обучать ML-модели в самых разных отраслях — от медицины до климатических исследований. Инициатива пока находится на самых ранних этапах развития, но мы решили обсудить, зачем она понадобилась.
В теории злоумышленники могут перехватывать трафик и загружать вредоносный код удаленно. Что интересно, это не первая подобная уязвимость. Рассказываем, в чем заключается проблема и что специалисты предлагают делать для защиты.
Практически в любой сети возможен сценарий, когда система распределения трафика оказывается неэффективна. По крайней мере, так утверждают инженеры из MIT. Разбираемся, в чем заключается проблема и насколько она реальна.