Докладываю. Для Q&A с Инфинетом собрал 24 вопроса из которых джва - галимый троллинг. Но есть еще время задать свой офигенный вопрос.
Чо, блин, вам реально не интересно, как пацаны из Еката запилили железки, которые аж в Никарагуа продаются?
Вот тут форма: https://goo.gl/forms/4vREKQStsSsouRyo1
а еще - иксклюзивная толстовка в качестве приза.
Чо, блин, вам реально не интересно, как пацаны из Еката запилили железки, которые аж в Никарагуа продаются?
Вот тут форма: https://goo.gl/forms/4vREKQStsSsouRyo1
а еще - иксклюзивная толстовка в качестве приза.
Google Docs
Вопросы&Ответы
В технологическом бизнесе все непросто.
Компаний много, продуктов еще больше. Но совсем много вопросов, которые всегда возникают, когда пытаешься разобраться в хитросплетении технологий, продуктов, производителей.
Вот, например, малоизвестный факт: компания…
Компаний много, продуктов еще больше. Но совсем много вопросов, которые всегда возникают, когда пытаешься разобраться в хитросплетении технологий, продуктов, производителей.
Вот, например, малоизвестный факт: компания…
Рубрика #ВыСпросилиЯответил
Раз пять, или даже больше, за последние 8 дней я слыхал фразу «запретили VPN».
Хочу немного пояснить, что это не так. Причем, с обоих концов политического спектра есть недопонимание - нет никакого «запрета VPN». Как, впрочем, ничего хорошего от этого вот закона «от 29 июля 2017 года № 276-ФЗ "О внесении изменений в Федеральный закон "Об информации, информационных технологиях и о защите информации» для телеком-рынка тоже нет.
Последовательно:
1. Нет никакого запрета ВПН, но есть требование для операторов ВПН подключиться к РКН с целью «выгрузить реестр и зобанить всех, кто там есть»
2. Если сервис ВПН или какой еще проксик не подкючается, его самого вносят в реестр и банят.
В общем-то все. То есть, никто ВПН не запрещает по сути. Но это и не означает, что «оставили в покое»
Там много деталей, но это не так важно. Важно, что ВПН нельзя просто так зобанить, а нужно станцевать специальный бюрократический танец, а это не так просто, что хорошо.
Но требование от ВПН-провайдера фильтровать трафик - само по себе абсурдно. Ну, потому что ВПН как раз и предназначен для того, чтоб никто не вмешивался в трафик. И обход блокировок у этого сервиса - побочный эффект.
Отсюда, все сервисы ВПН, особенно российские, поставлены, скажем так, в затруднительное положение - если они что-то там блокируют, это значит они вмешиваются в трафик клиента (пофиг каким образом) и следовательно своей функции не выполняют. И если западные сервисы тупо могут забить на РКН, то российские, получается, если работают и их не банят, значит они фильтруют, и значит они могут и что-то плохое сделать. Или выходят из российского правового поля и становятся не очень-то законными.
И это, кстати, вообще сильнейший репутационный удар по вообще любым интернет-сервисам из России, если они вдруг захотят выходить на международные рынки. Ибо репутация будет примерно такая: «если из России, значит сотрудничает - там все легальные сервисы сотрудничают, даже ВПН».
Вот такая вот «цифровая иканомика», ага.
Раз пять, или даже больше, за последние 8 дней я слыхал фразу «запретили VPN».
Хочу немного пояснить, что это не так. Причем, с обоих концов политического спектра есть недопонимание - нет никакого «запрета VPN». Как, впрочем, ничего хорошего от этого вот закона «от 29 июля 2017 года № 276-ФЗ "О внесении изменений в Федеральный закон "Об информации, информационных технологиях и о защите информации» для телеком-рынка тоже нет.
Последовательно:
1. Нет никакого запрета ВПН, но есть требование для операторов ВПН подключиться к РКН с целью «выгрузить реестр и зобанить всех, кто там есть»
2. Если сервис ВПН или какой еще проксик не подкючается, его самого вносят в реестр и банят.
В общем-то все. То есть, никто ВПН не запрещает по сути. Но это и не означает, что «оставили в покое»
Там много деталей, но это не так важно. Важно, что ВПН нельзя просто так зобанить, а нужно станцевать специальный бюрократический танец, а это не так просто, что хорошо.
Но требование от ВПН-провайдера фильтровать трафик - само по себе абсурдно. Ну, потому что ВПН как раз и предназначен для того, чтоб никто не вмешивался в трафик. И обход блокировок у этого сервиса - побочный эффект.
Отсюда, все сервисы ВПН, особенно российские, поставлены, скажем так, в затруднительное положение - если они что-то там блокируют, это значит они вмешиваются в трафик клиента (пофиг каким образом) и следовательно своей функции не выполняют. И если западные сервисы тупо могут забить на РКН, то российские, получается, если работают и их не банят, значит они фильтруют, и значит они могут и что-то плохое сделать. Или выходят из российского правового поля и становятся не очень-то законными.
И это, кстати, вообще сильнейший репутационный удар по вообще любым интернет-сервисам из России, если они вдруг захотят выходить на международные рынки. Ибо репутация будет примерно такая: «если из России, значит сотрудничает - там все легальные сервисы сотрудничают, даже ВПН».
Вот такая вот «цифровая иканомика», ага.
И снова рубрика #ВыСпросилиЯответил
Вопрос звучит так: «касаясь недавнего Вашего поста о ВПН, насколько реально выйти на конкретного юзера, если он притаился за ВПН, по МАС-адресу его устройства, и раскрывается ли этот адрес (сайту, хосту, сервису) вообще когда юзер защищён ВПН-ом? Я пытался найти эту инфу в сети, но её практически нет»
Констатирую, что канал читают в основном сотрудники операторов связи. Ну, судя по анкетками и опросам - не менее 50% аудитории. Но есть и не совсем специалисты, что тоже радует, ибо я всегда приветствовал и буду приветствовать самообразование и здоровое любопытство.
Попробу коротко ответить, но если кто-то сможет лучше - пишите личкой, я опубликую.
Суть™: «виртуальной частной сети» в том, что это наложенная сеть. Ну, то есть - поверх физической инфраструктуры TCP/IP организуется канал «точка-точка», который по неким алогритмам шифруется. Данные передаются с хоста А к хосту Б и уже хост Б «разруливает трафик».
При этом все данные уровня L1 (это мак-адреса, упрощенно), L2 (IP-адреса) и уровня L3 (грубо - TCP-пакеты) по идее должны скрываться за хостом Б. То есть, в логах на серверов в интернетах мы увидим IP-адрес хоста Б, а мак-адресов мы не увидим вообще, потому что никто не передает эту сугубо техническую информацию дальше коммутатора доступа.
Таким образом, «киберполицаям», чтобы узнать, кто написал на форуме нехорошее слово нужно:
1. Получить логи от владельца форума, если они вообще есть.
2. Найти в портянках (если сайт достаточно нагружен, то это нехилые такие файлики) айпишник «злодея»
3. Вычислить по айпишнику, откуда этот злодей пришел.
…
а) в случае, если «злодей» пришел с ВПН или прокси, нужно обратиться к владельцу ВПН и/или прокси
б) Получить там же портянку логов и попытаться найти айпишник «злодея»
в) … который может оказаться айпишником еще одного ВПН и/или проксика
Прошу отметить, что ничего сверхестественного в этом нет - чтоб не палиться в Сети и не нарваться на деанонимизацию, нужно всего лишь соблюдать несколько довольно простых правил. А если упарываться на безопасность, то шансов быть пойманным киберполицаями будет еще меньше. Но с оговорками конечно. В первую очередь оговорка будет простая: если затраты на поимку «злодея» будут много больше профита от его поимки, то никто никого ловить вообще не будет.
Вопрос звучит так: «касаясь недавнего Вашего поста о ВПН, насколько реально выйти на конкретного юзера, если он притаился за ВПН, по МАС-адресу его устройства, и раскрывается ли этот адрес (сайту, хосту, сервису) вообще когда юзер защищён ВПН-ом? Я пытался найти эту инфу в сети, но её практически нет»
Констатирую, что канал читают в основном сотрудники операторов связи. Ну, судя по анкетками и опросам - не менее 50% аудитории. Но есть и не совсем специалисты, что тоже радует, ибо я всегда приветствовал и буду приветствовать самообразование и здоровое любопытство.
Попробу коротко ответить, но если кто-то сможет лучше - пишите личкой, я опубликую.
Суть™: «виртуальной частной сети» в том, что это наложенная сеть. Ну, то есть - поверх физической инфраструктуры TCP/IP организуется канал «точка-точка», который по неким алогритмам шифруется. Данные передаются с хоста А к хосту Б и уже хост Б «разруливает трафик».
При этом все данные уровня L1 (это мак-адреса, упрощенно), L2 (IP-адреса) и уровня L3 (грубо - TCP-пакеты) по идее должны скрываться за хостом Б. То есть, в логах на серверов в интернетах мы увидим IP-адрес хоста Б, а мак-адресов мы не увидим вообще, потому что никто не передает эту сугубо техническую информацию дальше коммутатора доступа.
Таким образом, «киберполицаям», чтобы узнать, кто написал на форуме нехорошее слово нужно:
1. Получить логи от владельца форума, если они вообще есть.
2. Найти в портянках (если сайт достаточно нагружен, то это нехилые такие файлики) айпишник «злодея»
3. Вычислить по айпишнику, откуда этот злодей пришел.
…
а) в случае, если «злодей» пришел с ВПН или прокси, нужно обратиться к владельцу ВПН и/или прокси
б) Получить там же портянку логов и попытаться найти айпишник «злодея»
в) … который может оказаться айпишником еще одного ВПН и/или проксика
Прошу отметить, что ничего сверхестественного в этом нет - чтоб не палиться в Сети и не нарваться на деанонимизацию, нужно всего лишь соблюдать несколько довольно простых правил. А если упарываться на безопасность, то шансов быть пойманным киберполицаями будет еще меньше. Но с оговорками конечно. В первую очередь оговорка будет простая: если затраты на поимку «злодея» будут много больше профита от его поимки, то никто никого ловить вообще не будет.
не где-то, а деревня Костенково, Кемеровской области. Вот тут: https://goo.gl/maps/yGCcmwg5Yu82
короч, только 13% лидов ведут к успешному закрытию сделки. Среднее время закрытия лида - 84 дня. Данные не мои - надо бы как-то упороться и измерить «среднюю температуру по больнице». Но это дорого и муторно. Если есть потребность в таких измерениях - пишите личкой. Я занесу в туду на 2018 год
Forwarded from IoTing: новости&мысли
Британский стартап запилил универсальное решение со всеми возможными ныне радиоинтерфейсами. Программируется на Питоне #хотеть
https://pycom.io/
https://pycom.io/
#анонс
Короч, запилили мы новую студию. Скоро вернутся стримы на ютюбе, уроки питона, гугла и ещё немного нового.
Короч, запилили мы новую студию. Скоро вернутся стримы на ютюбе, уроки питона, гугла и ещё немного нового.
Псс! Пацаны!
короч, тут распродажа солнечных панелей. Если написать мне, то можно еще пару рублей сэкономить!
Осталось 24 штуки:
https://shop.nag.ru/catalog/18568.Alternativnaya-energiya/18569.Solnechnaya-energiya/21188.SNR-PVM-200TU-24P
И таких - 23:
https://shop.nag.ru/catalog/18568.Alternativnaya-energiya/18569.Solnechnaya-energiya/21190.SNR-PVM-250TU-30P
Там еще нужно немного поколдовать и контроллер купить. Но это жы КАК ТЕСЛА!!!
ЗЫ: на Урале зимой они не работают :( Солнца мало
ЗЗЫ: Летом - норм работают. Тестили.
короч, тут распродажа солнечных панелей. Если написать мне, то можно еще пару рублей сэкономить!
Осталось 24 штуки:
https://shop.nag.ru/catalog/18568.Alternativnaya-energiya/18569.Solnechnaya-energiya/21188.SNR-PVM-200TU-24P
И таких - 23:
https://shop.nag.ru/catalog/18568.Alternativnaya-energiya/18569.Solnechnaya-energiya/21190.SNR-PVM-250TU-30P
Там еще нужно немного поколдовать и контроллер купить. Но это жы КАК ТЕСЛА!!!
ЗЫ: на Урале зимой они не работают :( Солнца мало
ЗЗЫ: Летом - норм работают. Тестили.
Рубрика #ониебанулись
Перевод:
Вы знаете, чем занимается ваш ребенок?
Неизвестные слова в его лексиконе могут сигнализировать о опастных увлечениях новыми псиоактивными веществами
Кiбербезпека!
Перевод:
Вы знаете, чем занимается ваш ребенок?
Неизвестные слова в его лексиконе могут сигнализировать о опастных увлечениях новыми псиоактивными веществами
Кiбербезпека!
Forwarded from Футляр от виолончели
Пресс-секретарю Роскомнадзора Вадиму Ампелонскому и главе правового управления РКН Борису Едидину на основании чистосердечного признания директора ФГУП «Главный радиочастотный центр» Анастасии Звягинцевой следствие предъявило нанесение ущерба на 23 млн рублей. Руководителей Роскомнадзора подозревают в мошенничестве