В июне мы говорили о затянувшемся кризисе в США из-за попыток реформировать сетевой нейтралитет, а также об инициативах по усилению позиций интернет-провайдеров в разных странах. Разберем, что изменилось с тех пор.
Как применяется и для чего нужен local first подход
Local first — это подход к разработке приложений, когда данные обрабатывают в первую очередь на устройствах пользователей, а не в облаке. Обсудим ключевые принципы подхода и примеры в контексте организации совместной работы.
Как в США борются за общественный широкополосный интернет с телеком-монополистами — обсуждаем ситуацию
По определению Федеральной комиссии по связи, соединение считают широкополосным от 25 Мбит/с с апстримом от 3 Мбит/с. Стандарт ввели в 2015-м, а в прошлом году попытались повысить планку до 100 и 20 Мбит/с.
Однако инициатива так и осталась на словах — не все провайдеры способны предоставить такие возможности. И если обновить стандарты, широкополосный интернет будет только у 29% американцев, а не у 97%, как сейчас.
Исследования возможностей нейронных сетей глубокого обучения в распознавании маскируемого трафика
Классификация сетевого трафика является важным процессом, необходимым для правильной организации передачи данных между приложениями, которые его генерируют. Определение трафика в DPI обеспечивает основу для множества сетевых функций, таких как управление, обеспечение безопасности, разделение услуг, полисинг и другие.
В данной статье мы рассматриваем новый подход к классификации прикладных протоколов в сетевых пакетах.
От упрощённых методов разработки до операций по удалению: как меняются ботнеты и методы борьбы с ними
Ранее мы уже рассказывали о том, как эволюционирует поведение злоумышленников, и что им пытаются противопоставить специалисты по информационной безопасности. За прошедшие полгода ситуация с DDoS-угрозами и ботнетами продолжает развитие: угроз стало больше, разработка вредоносов и атак становится проще для злоумышленников.
Все говорят о переходе на IPv6 — но есть сложности
Мы писали о том, как регуляторы и крупный бизнес работают над внедрением IPv6. Но этот процесс идёт уже более десяти лет с сопутствующими сложностями.
Что с региональным интернетом: кейс AfriNIC
Работу одного из ключевых регистраторов мог дестабилизировать один из бывших клиентов организации. Разбираемся, что происходит, и в чем суть этой истории.
Как изменились DDoS-угрозы во втором квартале этого года
Разбор аналитики от одного из крупнейших поставщиков CDN-услуг в мире и мнений экспертов о том, как действовали злоумышленники в последнее время.
Как ИТ-компании способствуют развитию децентрализованных сетей
В сериале «Кремниевая долина» главные герои строили «новый интернет». Децентрализованную платформу, данные в которой хранились на устройствах пользователей и IoT-девайсах вроде умных холодильников. По сюжету крупная корпорация пыталась захватить эту сеть, чтобы развивать её самостоятельно.
Подобные сценарии разворачиваются в реальном мире — ИТ-компании все чаще проявляют интерес к децентрализованным технологиям вроде ActivityPub или XMPP. Разработчиков беспокоит такое положение вещей, и они считают подобные инициативы попыткой переманить аудиторию. Однако есть и те, кто видит во всем этом положительные тенденции.
Зачем корпорации приходят в децентрализованные социальные сети
Интернет задумывался как открытый и децентрализованный инструмент для обмена информацией. Однако сеть прошла этап стремительной коммерциализации, и значительная её часть оказалась под контролем узкого круга ИТ-компаний. Участники сообщества, которым не нравится такой расклад, пытаются вернуть старый добрый веб с помощью децентрализованных платформ и протоколов вроде ActivityPub, XMPP или Nostr. Однако корпорации также проявляют интерес к этим технологиям — в том числе с целью расширить свою аудиторию. Мы решили взглянуть, как развивается противостояние.
Угроза DoS — обсуждаем уязвимости протокола ICMP
Так, одно из слабых его мест — механизм перенаправления. С его помощью злоумышленники могут управлять маршрутизацией трафика. Разберём, в чем тут дело и как этому можно противодействовать.
DNS-over-CoAP, ботнеты и дискуссии регуляторов — сетевой дайджест
Компактная подборка материалов о работе провайдеров и свежих решениях регуляторов по вопросам шифрования, VPN и внедрения протокола IPv6.
Провайдеры против корпораций и хаос в регулирующих органах: что происходит с сетевым нейтралитетом в мире
Ранее мы писали про шквал фейковых комментариев, повлиявших на решение Федеральной комиссии по связи США (FCC) отменить сетевой нейтралитет в стране. Недавно история получила продолжение, а кризис регулирования разгорелся с новой силой.
Pet-проекты и решения от open source организаций: подборка открытых инструментов для сетевого мониторинга
В прошлый раз обсудили пару инструментов для мониторинга отброшенных пакетов. Сегодня подборка свежих open source утилит, позволяющих заглянуть под капот сетевой инфраструктуры.
Новые рубежи для IPv6 — что происходит на уровне законодательства
Ранее мы рассказывали об иностранных госкорпорациях, которые начали давать рекомендации по миграции на протокол нового поколения. Сегодня продолжим тему и посмотрим, какие дискуссии ведут на законодательном уровне.
Как меняются ботнеты и методы борьбы с ними
Мы как-то рассказывали о ситуации с DDoS-атаками и изменениях в поведении хакеров. Их атаки становятся не только более мощными, но и более изощрёнными. Обсудим перспективные средства борьбы и как специалисты по ИБ пресекают подобную деятельность.
Сетевая отладка в Linux kernel — пара полезных инструментов для мониторинга отброшенных пакетов
Сегодня мы решили обсудить вопросы сетевого мониторинга и рассмотреть несколько утилит, позволяющих заглянуть под капот процессов обмена фреймами в ядре Linux. Далее, говорим про pwru, dropwatch и KGDBoE.
Инфраструктура открытых данных для ИИ — кто и зачем её разрабатывает
Группа независимых американских организаций планирует построить сеть открытых репозиториев с данными. На их основе будут обучать ML-модели в самых разных отраслях — от медицины до климатических исследований. Инициатива пока находится на самых ранних этапах развития, но мы решили обсудить, зачем она понадобилась.
Новая уязвимость в Wi-Fi — что о ней известно
В теории злоумышленники могут перехватывать трафик и загружать вредоносный код удаленно. Что интересно, это не первая подобная уязвимость. Рассказываем, в чем заключается проблема и что специалисты предлагают делать для защиты.
Почему решить проблему перегрузки сетей не так просто, как кажется
Практически в любой сети возможен сценарий, когда система распределения трафика оказывается неэффективна. По крайней мере, так утверждают инженеры из MIT. Разбираемся, в чем заключается проблема и насколько она реальна.