Category Archives: Мережеві технології

Алгоритмы: построение и анализ – Томас Х. Кормен, Чарльз И. Лейзерсон

Программный код – это не хаотичное нагромождение элементов языка, а красивое полотно элегантно связанных конструкций. Конечно, если речь идет о действительно работающем проекте. Создать именно такой эффективный код поможет книга Алгоритмы: построение и анализ, которая продается в магазине BookZone: http://www.bookzone.com.ua/Netshop/catalogue/catalogue_16000.html. Это подлинный подарок для тех, кто постоянно находится в поиске наиболее эффективных решений для практических… Read More »

Незащищенные камеры могут стать орудием злоумышленников

Впервые исследование было представлено на конференции DefCon 2014. Отчет о нем опубликован в рамках поддержки «Лабораторией Касперского» проекта Securing Smart Cities (защита «умных» городов) – глобальной некоммерческой инициативы, цель которой состоит в решении уже существующих и будущих проблем в области IT-безопасности «умных» городов совместными усилиями компаний, правительств, средств массовой информации, некоммерческих инициатив и отдельных людей… Read More »

Системы голосовой биометрии будут проверять личность пользователей

Организации сферы финансовых услуг начинают активно использовать специальные технологии для борьбы с преступлениями, связанными с хищением и последующим использованием персональных данных. Программное обеспечение для голосовой биометрии, способное по голосу звонящего определить факт подмены личности, уже активно внедряется по всему миру — например, в банках и в других крупных организациях, чью деятельность поддерживают центры обработки звонков… Read More »

Нападающие и защитники мыслят по-разному

Возможно, что у специалистов по разные стороны баррикад в сфере информационной безопасности — разный стиль мышления. Именно поэтому они и пошли в разные области. Одни ищут дыры, другие строят защиту. Такую теорию выдвинул и подробно аргументировал Джон Ламберт (John Lambert), сотрудник интернатуры по мониторинговым системам и технологиям Microsoft. Защитники мыслят списками. Нападающие мыслят графами Множество… Read More »

Будущее мобильных технологий. Что придет на смену LTE

Всего несколько лет назад технология LTE (Long Term Evolution) была диковинкой, доступной лишь в единичных, наиболее продвинутых, странах. Сегодня ей пользуется большая часть мира, включая Россию, и мы уже начинаем привыкать к возможности спокойно смотреть онлайновое видео в дороге. Но прогресс не стоит на месте. Заглянем за горизонт и представим, каким будет мобильный интернет в… Read More »

Скажи мне свой IP, и я скажу кто ты

DNS был и остается одним из столпов интернета. Каждый раз, когда ты заходишь в сеть, ты его используешь. Но «стандарт де-факто» DNS-серверов, BIND, очень стар, громоздок и монолитен. В связи с этим мы решили рассмотреть несколько его современных альтернатив. Введение Раньше, в начале 2000-х, более-менее известных DNS-серверов было крайне мало. Де-факто стандартом для *nix-систем был… Read More »

Миллионы виртуальных абонентов

Журналисты иногда бывают вредными. Когда эксперта известного консалтингового агентства J’son & Partners Consulting ненавязчиво спросили, что ж это он так сильно ошибся в прогнозах относительно востребованности услуги переносимости номера, он вряд ли испытал прилив теплых чувств к спрашивающему. Но Виталий Солонин сдержался и пояснил, что при прогнозах в отношении востребованности MNP он считал “долю не… Read More »

Об эволюции гостевых сетей

Первым функционалом, который ИТ-подразделение Cisco развернуло на платформе Identity Services Engine (ISE), стала организация гостевых сетей. Предыдущее решение, имевшее рабочее название NextGen Guest Networking (NGGN), базировалось на 12 серверах, установленных по всему миру, и большом списке контроля доступа (access control list, ACL). Целесообразность организации гостевой сети на платформе ISE обусловлена тремя причинами: гостевой формат представляет… Read More »