#матчасть
VPN. Часть 1.
VPN (англ. Virtual Private Network — виртуальная частная сеть) - это технология, позволяющая устанавливать защищённое соединение между компьютерами в сети Интернет. Изначально VPN был разработан для корпоративной работы. Компании хотели, чтобы их сотрудники могли безопасно работать из дома или в командировках, не рискуя утечкой конфиденциальной информации. VPN позволяет создать виртуальную сеть из компьютеров, расположенных в любой точке мира, при этом сотрудники могут работать и обмениваться данными в этой виртуальной сети так же, как если бы они физически находились в одном офисе.
Чаще всего используется следующая схема организации такой сети. В офисе компании располагается VPN-сервер, а на устройства сотрудников устанавливается специальное программное обеспечение - VPN-клиент. Когда сотрудник, сидя дома или в кафе, хочет со своего компьютера подключиться к корпоративной сети, он запускает этот VPN-клиент, вводит логин и пароль, и его компьютер через Интернет подключается к серверу в офисе компании. При этом говорят, что устанавливается VPN-тоннель. Это образный термин, обозначающий защищённое соединение между компьютером сотрудника и VPN-сервером. Это и правда как тоннель: с одного конца соединения - ваш компьютер, с другого - сервер компании. Машина въезжает в тоннель в одном месте и выезжает из него в другом, а водителю нет нужды задумываться о том, где и как строители этот тоннель проложили ["сквозь" Интернет]. А защита обеспечивается тем, что весь трафик в этом тоннеле (т.е. между вами и VPN-сервером) шифруется.
Это позволяет безопасно подключаться, используя сеть Интернет. Ведь несмотря на то, что ваш трафик в открытой сети легко перехватить, это ничего не даст злоумышленнику - благодаря шифрованию информацию из этого трафика выудить не получится. Это как отправлять почту в запечатанных конвертах – работники почты письмо передают, но прочитать его не могут. Только шифрование - это надёжнее, чем Почта России.
После безопасного попадания на VPN-сервер, расположенный в офисе компании, ваш трафик с этого сервера передаётся в корпоративную сеть, к которой подключены (уже напрямую, без VPN) сотрудники, находящиеся сейчас в офисе. Таким образом все работники компании - и находящиеся в офисе, и вне его - оказываются в единой защищённой корпоративной сети, как если бы они все физически находились в одном здании.
С популяризацией в последние годы удалённой работы многие их тех, кто трудится из дома, стали пользоваться VPN, даже если и не подозревают об этом. Скажем, OpenVPN Connect, Cisco Anyconnect, ViPNet Client - вот примеры популярных VPN-клиентов, которые, возможно, установлены на вашем компьютере для удалённой работы.
Кажется, о чём-то, что у всех на слуху в связи с понятием VPN, я не рассказал, да? Будет вторая часть😉
@digitaltea | про IT доступно
VPN. Часть 1.
VPN (англ. Virtual Private Network — виртуальная частная сеть) - это технология, позволяющая устанавливать защищённое соединение между компьютерами в сети Интернет. Изначально VPN был разработан для корпоративной работы. Компании хотели, чтобы их сотрудники могли безопасно работать из дома или в командировках, не рискуя утечкой конфиденциальной информации. VPN позволяет создать виртуальную сеть из компьютеров, расположенных в любой точке мира, при этом сотрудники могут работать и обмениваться данными в этой виртуальной сети так же, как если бы они физически находились в одном офисе.
Чаще всего используется следующая схема организации такой сети. В офисе компании располагается VPN-сервер, а на устройства сотрудников устанавливается специальное программное обеспечение - VPN-клиент. Когда сотрудник, сидя дома или в кафе, хочет со своего компьютера подключиться к корпоративной сети, он запускает этот VPN-клиент, вводит логин и пароль, и его компьютер через Интернет подключается к серверу в офисе компании. При этом говорят, что устанавливается VPN-тоннель. Это образный термин, обозначающий защищённое соединение между компьютером сотрудника и VPN-сервером. Это и правда как тоннель: с одного конца соединения - ваш компьютер, с другого - сервер компании. Машина въезжает в тоннель в одном месте и выезжает из него в другом, а водителю нет нужды задумываться о том, где и как строители этот тоннель проложили ["сквозь" Интернет]. А защита обеспечивается тем, что весь трафик в этом тоннеле (т.е. между вами и VPN-сервером) шифруется.
Это позволяет безопасно подключаться, используя сеть Интернет. Ведь несмотря на то, что ваш трафик в открытой сети легко перехватить, это ничего не даст злоумышленнику - благодаря шифрованию информацию из этого трафика выудить не получится. Это как отправлять почту в запечатанных конвертах – работники почты письмо передают, но прочитать его не могут. Только шифрование - это надёжнее, чем Почта России.
После безопасного попадания на VPN-сервер, расположенный в офисе компании, ваш трафик с этого сервера передаётся в корпоративную сеть, к которой подключены (уже напрямую, без VPN) сотрудники, находящиеся сейчас в офисе. Таким образом все работники компании - и находящиеся в офисе, и вне его - оказываются в единой защищённой корпоративной сети, как если бы они все физически находились в одном здании.
С популяризацией в последние годы удалённой работы многие их тех, кто трудится из дома, стали пользоваться VPN, даже если и не подозревают об этом. Скажем, OpenVPN Connect, Cisco Anyconnect, ViPNet Client - вот примеры популярных VPN-клиентов, которые, возможно, установлены на вашем компьютере для удалённой работы.
Кажется, о чём-то, что у всех на слуху в связи с понятием VPN, я не рассказал, да? Будет вторая часть
@digitaltea | про IT доступно
Please open Telegram to view this post
VIEW IN TELEGRAM
👍45❤6🔥5
#матчасть
VPN. Часть 2.
Друзья, возможно, вы обратили внимание, что рассказывая о VPN в первой части, я ни слова не сказал о том, о чём в РФ нынче нельзя говорить про VPN. Но дело не только в этом.
Изначально VPN — это именно технология для создания защищённой сети "поверх" другой, недоверенной сети (Интернет), и я хочу подчеркнуть именно это.
Но со временем — да, технология VPN стала использоваться в том числе обычным людьми для целей, не связанных с корпоративной деятельностью, но связанных с личной безопасностью и не только.
Вот основные задачи, которые помогает решать VPN в быту:
1. Безопасность в публичных сетях.
Когда вы подключаетесь где-то к бесплатному общественному Wi-Fi, вы рискуете своей информацией, т.к. радиосигнал, по которому идёт обмен данными, легко перехватывается, а круг лиц, свободно подключающихся к этой сети, не ограничен (в отличие от подключения по проводу или от вашего домашнего Wi-Fi, для подключения к которому нужен пароль). Вон тот молодой человек с ноутбуком за соседним столиком в кафе - новости читает или трафик Wi-Fi аккуратно "щупает"? Плюс, вы можете только догадываться, какие устройства для сбора и анализа трафика могут быть негласно установлены в непонятной общедоступной Wi-Fi-сети. А вы тут свой пароль от любимой соцсети вводите. Не надо так. Подключаемся к VPN и теперь уж вводим пароль смело - трафик будет шифроваться уже на вашем устройстве (с вашей стороны VPN-тоннеля). Такой зашифрованный трафик пусть перехватывают на здоровье - это ничего не даст злоумышленнику.
2. Сокрытие своих действий в Сети от вашего провайдера.
Ваш провайдер Интернета имеет всю информацию о том, куда и когда вы подключаетесь в Сети, на какие сайты ходите и т.д. Если у вас по какой-то причине есть намерение свои действия провайдеру не афишировать, можно использовать VPN. Тогда ваш провайдер будет видеть только, что вы обмениваетесь зашифрованным трафиком с удалённым VPN-сервером, и всё.
3. Сохранение анонимности в Сети.
На реального человека в Интернете можно выйти по IP-адресу, который он использует для выхода в Сеть. IP-адрес назначается вам вашим провайдером, и провайдер же на вопрос (официальный или не очень) "Кто выходил в Интернет с такого-то адреса в такое-то время?" всегда сможет предоставить ФИО и адрес своего клиента.
Если это вас по какой-то причине не устраивает, можно выходить в Сеть через VPN. Потому что в этом случае для всего Интернета ваш реальный IP-адрес будет скрыт, точнее - заменён на IP-адрес VPN-сервера, к которому вы подключены. Т.е. искать будут, если что, не ваш адрес, а адрес VPN-сервера. Там-то ниточка поиска и оборвётся (или нет). В этом и есть слабое место такого метода анонимизации. Ваш реальный IP будет у владельца VPN-сервиса. Вы ему доверяете? Уверены, что он не сдаст эту информацию? Потому что, узнав ваш реальный IP, уже можно выходить на вашего провайдера Интернета, и — смотри выше.
Поэтому тем, кто серьёзно озабочен своей анонимностью в сети, использовать для анонимизации только VPN я бы не рекомендовал. Как одно из комплекса средств — да.
Но это уже отдельный разговор.
@digitaltea | про IT доступно
VPN. Часть 2.
Друзья, возможно, вы обратили внимание, что рассказывая о VPN в первой части, я ни слова не сказал о том, о чём в РФ нынче нельзя говорить про VPN. Но дело не только в этом.
Изначально VPN — это именно технология для создания защищённой сети "поверх" другой, недоверенной сети (Интернет), и я хочу подчеркнуть именно это.
Но со временем — да, технология VPN стала использоваться в том числе обычным людьми для целей, не связанных с корпоративной деятельностью, но связанных с личной безопасностью и не только.
Вот основные задачи, которые помогает решать VPN в быту:
1. Безопасность в публичных сетях.
Когда вы подключаетесь где-то к бесплатному общественному Wi-Fi, вы рискуете своей информацией, т.к. радиосигнал, по которому идёт обмен данными, легко перехватывается, а круг лиц, свободно подключающихся к этой сети, не ограничен (в отличие от подключения по проводу или от вашего домашнего Wi-Fi, для подключения к которому нужен пароль). Вон тот молодой человек с ноутбуком за соседним столиком в кафе - новости читает или трафик Wi-Fi аккуратно "щупает"? Плюс, вы можете только догадываться, какие устройства для сбора и анализа трафика могут быть негласно установлены в непонятной общедоступной Wi-Fi-сети. А вы тут свой пароль от любимой соцсети вводите. Не надо так. Подключаемся к VPN и теперь уж вводим пароль смело - трафик будет шифроваться уже на вашем устройстве (с вашей стороны VPN-тоннеля). Такой зашифрованный трафик пусть перехватывают на здоровье - это ничего не даст злоумышленнику.
2. Сокрытие своих действий в Сети от вашего провайдера.
Ваш провайдер Интернета имеет всю информацию о том, куда и когда вы подключаетесь в Сети, на какие сайты ходите и т.д. Если у вас по какой-то причине есть намерение свои действия провайдеру не афишировать, можно использовать VPN. Тогда ваш провайдер будет видеть только, что вы обмениваетесь зашифрованным трафиком с удалённым VPN-сервером, и всё.
3. Сохранение анонимности в Сети.
На реального человека в Интернете можно выйти по IP-адресу, который он использует для выхода в Сеть. IP-адрес назначается вам вашим провайдером, и провайдер же на вопрос (официальный или не очень) "Кто выходил в Интернет с такого-то адреса в такое-то время?" всегда сможет предоставить ФИО и адрес своего клиента.
Если это вас по какой-то причине не устраивает, можно выходить в Сеть через VPN. Потому что в этом случае для всего Интернета ваш реальный IP-адрес будет скрыт, точнее - заменён на IP-адрес VPN-сервера, к которому вы подключены. Т.е. искать будут, если что, не ваш адрес, а адрес VPN-сервера. Там-то ниточка поиска и оборвётся (или нет). В этом и есть слабое место такого метода анонимизации. Ваш реальный IP будет у владельца VPN-сервиса. Вы ему доверяете? Уверены, что он не сдаст эту информацию? Потому что, узнав ваш реальный IP, уже можно выходить на вашего провайдера Интернета, и — смотри выше.
Поэтому тем, кто серьёзно озабочен своей анонимностью в сети, использовать для анонимизации только VPN я бы не рекомендовал. Как одно из комплекса средств — да.
Но это уже отдельный разговор.
@digitaltea | про IT доступно
👍38❤4🔥4😁1🤔1
#напульсе
YouTube. Rostelecom Edition.
В начале недели в рунете распространился скриншот (см. картинку выше) внутренней рассылки Ростелекома, в которой компания предлагает сотрудниками поучаствовать в тестировании некого "внутреннего сервиса для доступа к YouTube". Первой реакцией сообщества стало мнение о том, что таким образом готовится "мягкая" блокировка YouTube в России. Так ли это? Давайте разбираться.
О чём речь?
Собственно, само название говорит за себя - сервис доступа к YouTube. Т.е. некий портал (сайт, приложение и т.п.), зайдя на который, можно получить доступ к YouTube (вместо прямого доступа). Как видно из скриншота, речь идёт о сайте https://ytonline.ru. К сожалению, самому протестировать этот сервис не удалось — сейчас этот сайт недоступен. Но "очевидцы" в Сети утверждают, что на прошлой неделе сайт работал в общем доступе, и через него действительно можно было смотреть ролики на YouTube.
А не фейк?
Важно было дождаться реакции самого Ростелекома, и мы её дождались — компания отвергла предположение о том, что таким образом идёт подготовка к блокировке YouTube. По версии корпорации засвеченный сервис нужен, чтобы собрать определённую статистику взаимодействия пользователей с YouTube для последующего развития собственных сервисов Ростелекома. И главное — в компании тем самым подтвердили, что информация о существовании "сервиса доступа" правдивая.
Так всё же заблокируют?
Финальное решение о блокировке YouTube — это решение, безусловно, политическое. И приниматься оно если и будет, то понятно, не в Ростелекоме и даже не в Минцифры. Поэтому честно отвечаю — не знаю. Друзья, инсайдов такого уровня у меня нет. Но можно сказать, что технически это выглядит как подготовка механизма для ограниченной блокировки YouTube, чтобы у лица, принимающего окончательное решение, была такая опция.
Поясню. То, что YouTube давно как камень в ботинке соответствующим структурам — это, думаю, не секрет. На этот счёт не раз публично высказывались из кабинетов разного уровня. Но проблема в том, что этим сервисом ежедневно пользуются более 52 миллионов россиян (по данным за июль), и решение просто так его рубануть (технически — легко) может вызвать ненужное социальное напряжение. Причём, многие россияне смотрят на YouTube вполне безобидные ролики вроде милых котиков и прочих приколов, а не какие-то нарушающие закон материалы. И этих "пушистых" пользователей можно на пустом месте разозлить без особой выгоды.
И раз YouTube "нежелательные материалы" удалять не торопится, решение напрашивается само — будем фильтровать контент самостоятельно. Создадим специальный сервис "Окно вЕвропу YouTube", через который можно будет смотреть ютубовские видосики, на этом же сервисе запрещёнку отфильтруем, а прямой доступ к самому YouTube заблокируем. Как итог — нарушающий законодательство контент закрыт, а те, кто смотрел котиков, могут спокойно смотреть их дальше (пока котики не оказались вне закона).
Собственно, это даже блокировкой нельзя назвать. Скорее — фильтрация контента. Или частичная блокировка. Слово "частичная" в последнее время у нас в тренде.
И Ростелеком для реализации такого решения выглядит оптимальным исполнителем. Госкомпания, крупнейший в стране провайдер доступа к Интернет, обладает обширными серверными мощностями.
Пока всё бьётся.
Кстати, к вопросу о серверах: чем точно грозит такая реализация пользователям (помимо фильтрации контента), так это замедлением доступа к роликам через эту прокладку. Котики будут грузиться дольше.
@digitaltea | про IT доступно
YouTube. Rostelecom Edition.
В начале недели в рунете распространился скриншот (см. картинку выше) внутренней рассылки Ростелекома, в которой компания предлагает сотрудниками поучаствовать в тестировании некого "внутреннего сервиса для доступа к YouTube". Первой реакцией сообщества стало мнение о том, что таким образом готовится "мягкая" блокировка YouTube в России. Так ли это? Давайте разбираться.
О чём речь?
Собственно, само название говорит за себя - сервис доступа к YouTube. Т.е. некий портал (сайт, приложение и т.п.), зайдя на который, можно получить доступ к YouTube (вместо прямого доступа). Как видно из скриншота, речь идёт о сайте https://ytonline.ru. К сожалению, самому протестировать этот сервис не удалось — сейчас этот сайт недоступен. Но "очевидцы" в Сети утверждают, что на прошлой неделе сайт работал в общем доступе, и через него действительно можно было смотреть ролики на YouTube.
А не фейк?
Важно было дождаться реакции самого Ростелекома, и мы её дождались — компания отвергла предположение о том, что таким образом идёт подготовка к блокировке YouTube. По версии корпорации засвеченный сервис нужен, чтобы собрать определённую статистику взаимодействия пользователей с YouTube для последующего развития собственных сервисов Ростелекома. И главное — в компании тем самым подтвердили, что информация о существовании "сервиса доступа" правдивая.
Так всё же заблокируют?
Финальное решение о блокировке YouTube — это решение, безусловно, политическое. И приниматься оно если и будет, то понятно, не в Ростелекоме и даже не в Минцифры. Поэтому честно отвечаю — не знаю. Друзья, инсайдов такого уровня у меня нет. Но можно сказать, что технически это выглядит как подготовка механизма для ограниченной блокировки YouTube, чтобы у лица, принимающего окончательное решение, была такая опция.
Поясню. То, что YouTube давно как камень в ботинке соответствующим структурам — это, думаю, не секрет. На этот счёт не раз публично высказывались из кабинетов разного уровня. Но проблема в том, что этим сервисом ежедневно пользуются более 52 миллионов россиян (по данным за июль), и решение просто так его рубануть (технически — легко) может вызвать ненужное социальное напряжение. Причём, многие россияне смотрят на YouTube вполне безобидные ролики вроде милых котиков и прочих приколов, а не какие-то нарушающие закон материалы. И этих "пушистых" пользователей можно на пустом месте разозлить без особой выгоды.
И раз YouTube "нежелательные материалы" удалять не торопится, решение напрашивается само — будем фильтровать контент самостоятельно. Создадим специальный сервис "Окно в
Собственно, это даже блокировкой нельзя назвать. Скорее — фильтрация контента. Или частичная блокировка. Слово "частичная" в последнее время у нас в тренде.
И Ростелеком для реализации такого решения выглядит оптимальным исполнителем. Госкомпания, крупнейший в стране провайдер доступа к Интернет, обладает обширными серверными мощностями.
Пока всё бьётся.
Кстати, к вопросу о серверах: чем точно грозит такая реализация пользователям (помимо фильтрации контента), так это замедлением доступа к роликам через эту прокладку. Котики будут грузиться дольше.
@digitaltea | про IT доступно
👍17🤬10❤1👎1🔥1
Ещё напрашивается вопрос — а зачем городить огород, ведь уже есть RuTube? Есть, но там контента пока не слишком много по сравнению с оригиналом. Весь спрос на "котиков" не удовлетворишь. И, к слову, если "Окно в YouTube" будет стабильно работать нестабильно, то при отсутствии альтернативы это может сподвигнуть многих владельцев каналов таки переехать на RuTube. Мелочь, а приятно.
Если смотреть дальше, то можно увидеть ещё один возможный риск для российских пользователей. В случае реализации сценария с "прокладкой" Google (власти США) может уже со своей стороны пойти по стопам Роскомнадзора и отрубить доступ к YouTube для российского прокладочного сервиса. По принципу "раз всё равно показывать в РФ можем только котиков, так не доставайся же ты никому". Объяснят это, конечно же, благими целями - мол, они против цензуры. И тогда даже котиков на YouTube свободно не посмотрим.
Уж кому это выгоднее, и пойдут ли на это - вопрос второй. Но риск есть.
А может, это всё паранойя?
Может быть. Тем более, что версия Ростелекома со сбором статистики для развития своих сервисов выглядит (справедливости ради) вполне разумно. А где ещё собирать статистику, как не на крупнейшем мировом видео-портале.
Впрочем (ради той же справедливости), если бы я занимал в Ростелекоме соответствующую должность и получил заказ на правдоподобную легенду для прикрытия, я бы тоже смотрел в сторону "разработок для собственных нужд".
Кроме того, давайте вспомним слова Максута Шадаева, главы Минцифры, сказанные в начале лета о возможной блокировке YouTube в России: "Альтернативу растим, работаем над этим. Наша позиция не менялась — пока не будет достойной альтернативы, рассматривать этот вопрос [блокировку YouTube] преждевременно". Альтернативы нет. Пока. Вот в чём загвоздка. Вспоминаем, что я писал выше про десятки миллионов пользователей YouTube в РФ. А теперь, стало быть, альтернатива постепенно прорисовывается?
В общем, выглядит всё очень складно. Особенно в условиях общей тенденции к движению в сторону т.н. суверенного российского Интернета.
Так делать-то что?
К сожалению, немногое. В условиях, когда повлиять на решение о возможной блокировке YouTube у рядового гражданина возможности нет, останется либо пользоваться предложенной "прокладкой", если вас это устраивает с точки зрения доступного там контента (и соответствия вашим принципам), либо использовать VPN для доступа к оригинальному YouTube. До тех пор, пока использование VPN в России технически возможно и законно.
А тем, у кого на YouTube завязан бизнес, стоит стелить соломку заранее (в частности, создавать дублирующие каналы в других соцсетях и знакомить аудиторию с ними). Потому что даже если конкретно у вас канал белый и пушистый, то любые блокировки и ограничения всё равно ведут как минимум к падению трафика (просмотров), а как максимум — завтра ваш контент тоже может "не пройти фильтр".
В общем, противостояние меча и щита продолжается. И обстоятельства не оставляют нам иного выбора, кроме как повышать свой уровень IT-грамотности.
Остаёмся на связи.
@digitaltea | про IT доступно
Если смотреть дальше, то можно увидеть ещё один возможный риск для российских пользователей. В случае реализации сценария с "прокладкой" Google (власти США) может уже со своей стороны пойти по стопам Роскомнадзора и отрубить доступ к YouTube для российского прокладочного сервиса. По принципу "раз всё равно показывать в РФ можем только котиков, так не доставайся же ты никому". Объяснят это, конечно же, благими целями - мол, они против цензуры. И тогда даже котиков на YouTube свободно не посмотрим.
Уж кому это выгоднее, и пойдут ли на это - вопрос второй. Но риск есть.
А может, это всё паранойя?
Может быть. Тем более, что версия Ростелекома со сбором статистики для развития своих сервисов выглядит (справедливости ради) вполне разумно. А где ещё собирать статистику, как не на крупнейшем мировом видео-портале.
Впрочем (ради той же справедливости), если бы я занимал в Ростелекоме соответствующую должность и получил заказ на правдоподобную легенду для прикрытия, я бы тоже смотрел в сторону "разработок для собственных нужд".
Кроме того, давайте вспомним слова Максута Шадаева, главы Минцифры, сказанные в начале лета о возможной блокировке YouTube в России: "Альтернативу растим, работаем над этим. Наша позиция не менялась — пока не будет достойной альтернативы, рассматривать этот вопрос [блокировку YouTube] преждевременно". Альтернативы нет. Пока. Вот в чём загвоздка. Вспоминаем, что я писал выше про десятки миллионов пользователей YouTube в РФ. А теперь, стало быть, альтернатива постепенно прорисовывается?
В общем, выглядит всё очень складно. Особенно в условиях общей тенденции к движению в сторону т.н. суверенного российского Интернета.
Так делать-то что?
К сожалению, немногое. В условиях, когда повлиять на решение о возможной блокировке YouTube у рядового гражданина возможности нет, останется либо пользоваться предложенной "прокладкой", если вас это устраивает с точки зрения доступного там контента (и соответствия вашим принципам), либо использовать VPN для доступа к оригинальному YouTube. До тех пор, пока использование VPN в России технически возможно и законно.
А тем, у кого на YouTube завязан бизнес, стоит стелить соломку заранее (в частности, создавать дублирующие каналы в других соцсетях и знакомить аудиторию с ними). Потому что даже если конкретно у вас канал белый и пушистый, то любые блокировки и ограничения всё равно ведут как минимум к падению трафика (просмотров), а как максимум — завтра ваш контент тоже может "не пройти фильтр".
В общем, противостояние меча и щита продолжается. И обстоятельства не оставляют нам иного выбора, кроме как повышать свой уровень IT-грамотности.
Остаёмся на связи.
@digitaltea | про IT доступно
👍27👎2❤1🔥1
#безопасность
Ушки на клавиатурушке. Часть 1.
Ох, уж эти пароли. Все норовят их украсть. Подсмотреть, перехватить, подобрать. А теперь - и подслушать.
О чём речь?
Коллеги из США разработали способ "подслушивать" текст, который вы набираете на клавиатуре. Основывается он на том, что звук нажатия каждой клавиши индивидуален, и для того, чтобы распознать вводимый текст, достаточно слушать с помощью микрофона, как вы щёлкаете клавиатурой и производить соответствующий анализ.
Справедливости ради надо отметить, что сама идея такой атаки не нова, "слушать" клавиатуру пытались и раньше, но важным моментом была привязка к конкретной клавиатуре (чуть ли не до экземпляра). Новаторство предложенного метода заключается в привлечении для анализа искусственного интеллекта (да-да, снова ИИ). Благодаря этому, во-первых, значимо увеличивается эффективность анализа звуков, а во-вторых (что важнее) - появляется возможность успешно "слушать" любую, даже незнакомую клавиатуру.
Сначала ИИ просто слушает, как вы набираете текст и учится, сопоставляя звучание каждой клавиши с вероятной буквой (этот метод основан на особенностях языка, статистической частоте употребления букв в словах и многократно обкатан криптографами с целью взлома шифров ещё задолго до распространения компьютеров). Спустя какое-то время ИИ научится сопоставлять каждому звуку нажатия клавиши верную букву. Да, такое обучение требует, чтобы вы напечатали под чутким ухом ИИ пару томиков "Войны и мира" для набора нужного количества статистических данных (условно, на самом деле меньше). Но кто мешает обучить ИИ заранее, на наиболее популярных моделях клавиатур? Имея базу знаний, ИИ быстро приспособится к вашему конкретному экземпляру клавиатуры и вашим особенностям ввода. Недаром разработчики данного метода экспериментировали над "прослушкой" MacBook - одного из наиболее популярных ноутбуков в США.
Как слушать вашу клавиатуру?
И здесь самое интересное. Если раньше атаки, направленные на перехват вводимых данных, производились путём заражения вашего компьютера вредоносными программами, то предложенный метод позволяет перехватить информацию со "стерильного" компьютера.
Вариант 1.
Звонки через Zoom, Skype и т.п. Вредоносная программа стоит на компьютере вашего собеседника, перехватывает аудио-поток вашего общения, включая звуки вашей клавиатуры, и анализирует их. Точность распознавания вводимого текста при таком сценарии достигает 92-93%. Да, для того, чтобы слить свои данные таким образом, вы должны набирать пароли или иную чувствительную информацию во время подключенной конференции в условном Zoom. Не знаю, планировали ли вы это делать раньше, но теперь точно не делайте.
Вариант 2.
Рядом с вашим "стерильным" компьютером мирно лежит на столе ваш (или не ваш) заражённый смартфон и через его микрофон вредоносная программа слушает, что вы набираете на клавиатуре компьютера. Как вариант - рядом есть другое устройство с микрофоном и доступом в Интернет ("Алиса, привет!"). И такой сценарий интересен тем, что вы чувствуете себя в безопасности, а продолжаться эта ситуация соседствования чистого и заражённого устройств может часами (днями). За это время ИИ и обучится хорошо, и вероятность того, что вы наберёте что-то важное, кратно возрастает. Точность распознавания вводимого текста в сценарии со смартфоном-прослушкой достигает 95%.
Для тех, кто хочет детально погрузиться в нюансы - вот ссылка на оригинальное исследование (PDF, английский), всегда приветствую работу с первоисточниками.
Для остальных - перевариванием подобной абракадабры как раз и занимается для вас "Цифровой чай"😉
Завтра разберём варианты защиты от этой напасти. А пока, к слову, можете подумать над этим самостоятельно - там не сложно, а мозгами похрустеть в непривычном направлении всегда полезно.
@digitaltea | про IT доступно
Ушки на клавиатурушке. Часть 1.
Ох, уж эти пароли. Все норовят их украсть. Подсмотреть, перехватить, подобрать. А теперь - и подслушать.
О чём речь?
Коллеги из США разработали способ "подслушивать" текст, который вы набираете на клавиатуре. Основывается он на том, что звук нажатия каждой клавиши индивидуален, и для того, чтобы распознать вводимый текст, достаточно слушать с помощью микрофона, как вы щёлкаете клавиатурой и производить соответствующий анализ.
Справедливости ради надо отметить, что сама идея такой атаки не нова, "слушать" клавиатуру пытались и раньше, но важным моментом была привязка к конкретной клавиатуре (чуть ли не до экземпляра). Новаторство предложенного метода заключается в привлечении для анализа искусственного интеллекта (да-да, снова ИИ). Благодаря этому, во-первых, значимо увеличивается эффективность анализа звуков, а во-вторых (что важнее) - появляется возможность успешно "слушать" любую, даже незнакомую клавиатуру.
Сначала ИИ просто слушает, как вы набираете текст и учится, сопоставляя звучание каждой клавиши с вероятной буквой (этот метод основан на особенностях языка, статистической частоте употребления букв в словах и многократно обкатан криптографами с целью взлома шифров ещё задолго до распространения компьютеров). Спустя какое-то время ИИ научится сопоставлять каждому звуку нажатия клавиши верную букву. Да, такое обучение требует, чтобы вы напечатали под чутким ухом ИИ пару томиков "Войны и мира" для набора нужного количества статистических данных (условно, на самом деле меньше). Но кто мешает обучить ИИ заранее, на наиболее популярных моделях клавиатур? Имея базу знаний, ИИ быстро приспособится к вашему конкретному экземпляру клавиатуры и вашим особенностям ввода. Недаром разработчики данного метода экспериментировали над "прослушкой" MacBook - одного из наиболее популярных ноутбуков в США.
Как слушать вашу клавиатуру?
И здесь самое интересное. Если раньше атаки, направленные на перехват вводимых данных, производились путём заражения вашего компьютера вредоносными программами, то предложенный метод позволяет перехватить информацию со "стерильного" компьютера.
Вариант 1.
Звонки через Zoom, Skype и т.п. Вредоносная программа стоит на компьютере вашего собеседника, перехватывает аудио-поток вашего общения, включая звуки вашей клавиатуры, и анализирует их. Точность распознавания вводимого текста при таком сценарии достигает 92-93%. Да, для того, чтобы слить свои данные таким образом, вы должны набирать пароли или иную чувствительную информацию во время подключенной конференции в условном Zoom. Не знаю, планировали ли вы это делать раньше, но теперь точно не делайте.
Вариант 2.
Рядом с вашим "стерильным" компьютером мирно лежит на столе ваш (или не ваш) заражённый смартфон и через его микрофон вредоносная программа слушает, что вы набираете на клавиатуре компьютера. Как вариант - рядом есть другое устройство с микрофоном и доступом в Интернет ("Алиса, привет!"). И такой сценарий интересен тем, что вы чувствуете себя в безопасности, а продолжаться эта ситуация соседствования чистого и заражённого устройств может часами (днями). За это время ИИ и обучится хорошо, и вероятность того, что вы наберёте что-то важное, кратно возрастает. Точность распознавания вводимого текста в сценарии со смартфоном-прослушкой достигает 95%.
Для тех, кто хочет детально погрузиться в нюансы - вот ссылка на оригинальное исследование (PDF, английский), всегда приветствую работу с первоисточниками.
Для остальных - перевариванием подобной абракадабры как раз и занимается для вас "Цифровой чай"
Завтра разберём варианты защиты от этой напасти. А пока, к слову, можете подумать над этим самостоятельно - там не сложно, а мозгами похрустеть в непривычном направлении всегда полезно.
@digitaltea | про IT доступно
Please open Telegram to view this post
VIEW IN TELEGRAM
👍23🤔7❤3🔥1
#безопасность
По теме предыдущего поста о прослушке клавиатуры поступил вопрос от подписчика. Отвечаю.
Вопрос:
А вот как прослушка через телефон будет понимать, что именно сейчас я ввожу пароль, а не просто печатаю текст в соцсети?
Ответ:
Да, этот фактор усложняет дело злоумышленнику, но не должен сильно успокаивать бдительного пользователя.
Во-первых, если есть дополнительные данные о времени вашего входа в какой-то аккаунт, это легко сопоставить с тем, что вы набирали на клавиатуре в это время. Но для этого либо ваш компьютер должен быть заражён (тогда и так дело труба), либо речь идёт о целевой атаке на конкретного человека, чтобы добывать эти данные другими способами (маловероятно для большинства жертв, но оценивайте такой риск применительно к себе индивидуально).
Во-вторых, ИИ может заподозрить, что сейчас вы набрали пароль, исходя из логики вводимого текста. Пароль, так или иначе, будет выделяться из общего потока, даже если это вдруг фраза на русском языке. А уж фразу "AsDedfk213jn&" вы вряд ли просто так набираете😉 А если перед этим ещё и логин набрали.. А если логин - это адрес вашей почты.. Ну, вы поняли.
И в третьих, не только пароли могут быть интересны злоумышленникам. Например, предметом интереса может быть содержание вашей переписки или материал, над которым вы работаете. В т.ч. на компьютере, который вообще не подключен к Интернету🤯
Да и вообще - была бы база для анализа, а выудить что-то полезное из потока набираемого текста всегда можно (к сожалению для жертвы). А как раз в направлении эффективного анализа больших массивов данных мы сейчас активно движемся.
@digitaltea | про IT доступно
По теме предыдущего поста о прослушке клавиатуры поступил вопрос от подписчика. Отвечаю.
Вопрос:
А вот как прослушка через телефон будет понимать, что именно сейчас я ввожу пароль, а не просто печатаю текст в соцсети?
Ответ:
Да, этот фактор усложняет дело злоумышленнику, но не должен сильно успокаивать бдительного пользователя.
Во-первых, если есть дополнительные данные о времени вашего входа в какой-то аккаунт, это легко сопоставить с тем, что вы набирали на клавиатуре в это время. Но для этого либо ваш компьютер должен быть заражён (тогда и так дело труба), либо речь идёт о целевой атаке на конкретного человека, чтобы добывать эти данные другими способами (маловероятно для большинства жертв, но оценивайте такой риск применительно к себе индивидуально).
Во-вторых, ИИ может заподозрить, что сейчас вы набрали пароль, исходя из логики вводимого текста. Пароль, так или иначе, будет выделяться из общего потока, даже если это вдруг фраза на русском языке. А уж фразу "AsDedfk213jn&" вы вряд ли просто так набираете
И в третьих, не только пароли могут быть интересны злоумышленникам. Например, предметом интереса может быть содержание вашей переписки или материал, над которым вы работаете. В т.ч. на компьютере, который вообще не подключен к Интернету
Да и вообще - была бы база для анализа, а выудить что-то полезное из потока набираемого текста всегда можно (к сожалению для жертвы). А как раз в направлении эффективного анализа больших массивов данных мы сейчас активно движемся.
@digitaltea | про IT доступно
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19❤2🔥1🤯1
#безопасность
Ушки на клавиатурушке. Часть 2.
Ладно, после первой части испугались. И как быть?
Сразу отметим, что говоря о методах защиты от данной атаки, мы предполагаем, что устройство, на котором вы набираете текст - "чистое". Если предположить его заражение, тогда из без прослушки клавиатуры открывается уйма методов увести ваши данные, гораздо более простых.
Итак:
1. Не набираете чувствительную информацию при подключенном сеансе видео- или аудио-конференции.
2. Уберите из комнаты другие устройства с микрофоном и доступом в Интернет (это вообще полезно, если хотите сказать вслух что-то не для третьих лиц).
3. Используйте для набора паролей на компьютере экранную клавиатуру (программа, в которой для набора текста вы будете кликать мышкой по отображаемым на мониторе клавишам с буквами-цифрами, т.е. физическая клавиатура не задействуется вовсе).
У смартфонов и планшетов - встроенный иммунитет к данной угрозе, т.к. у них только экранная клавиатура и есть (разве что количество набираемых символов можно подслушать, если включен виброотклик).
4. Включайте белый шум или просто музыку, когда печатаете донесения в иностранную разведку. Можно громко петь "Интернационал".
5. Используйте менеджер паролей для ввода паролей - либо через Copy-Paste, либо через расширение для браузера (подробно об этом говорили тут).
6. По возможности используйте для входа в учётные записи т.н. второй фактор — дополнительную информацию, без обладания которой даже перехват вашего пароля не даст злоумышленнику возможности войти в ваш аккаунт.
Выбор из предложенных методов — по своемууровню паранойи вкусу.
Подводя итог, можно отметить, что перед нами очередной пример того, как развитие технологий (в данном случае - искусственного интеллекта) способно в чём-то упростить жизнь, а в чём-то создать новые проблемы. Обоюдоострая штука — эти ваши технологии.
К слову, понятие второго фактора из предложенного выше списка параноика, возможно, вызовет у части подписчиков вопросы. Палец вверх 👍 если нужно рассмотреть теорию и практику этого метода защиты.
Наберём сто лайков — начну готовить материал😉
@digitaltea | про IT доступно
Ушки на клавиатурушке. Часть 2.
Ладно, после первой части испугались. И как быть?
Сразу отметим, что говоря о методах защиты от данной атаки, мы предполагаем, что устройство, на котором вы набираете текст - "чистое". Если предположить его заражение, тогда из без прослушки клавиатуры открывается уйма методов увести ваши данные, гораздо более простых.
Итак:
1. Не набираете чувствительную информацию при подключенном сеансе видео- или аудио-конференции.
2. Уберите из комнаты другие устройства с микрофоном и доступом в Интернет (это вообще полезно, если хотите сказать вслух что-то не для третьих лиц).
3. Используйте для набора паролей на компьютере экранную клавиатуру (программа, в которой для набора текста вы будете кликать мышкой по отображаемым на мониторе клавишам с буквами-цифрами, т.е. физическая клавиатура не задействуется вовсе).
У смартфонов и планшетов - встроенный иммунитет к данной угрозе, т.к. у них только экранная клавиатура и есть (разве что количество набираемых символов можно подслушать, если включен виброотклик).
4. Включайте белый шум или просто музыку, когда печатаете донесения в иностранную разведку. Можно громко петь "Интернационал".
5. Используйте менеджер паролей для ввода паролей - либо через Copy-Paste, либо через расширение для браузера (подробно об этом говорили тут).
6. По возможности используйте для входа в учётные записи т.н. второй фактор — дополнительную информацию, без обладания которой даже перехват вашего пароля не даст злоумышленнику возможности войти в ваш аккаунт.
Выбор из предложенных методов — по своему
Подводя итог, можно отметить, что перед нами очередной пример того, как развитие технологий (в данном случае - искусственного интеллекта) способно в чём-то упростить жизнь, а в чём-то создать новые проблемы. Обоюдоострая штука — эти ваши технологии.
К слову, понятие второго фактора из предложенного выше списка параноика, возможно, вызовет у части подписчиков вопросы. Палец вверх 👍 если нужно рассмотреть теорию и практику этого метода защиты.
Наберём сто лайков — начну готовить материал
@digitaltea | про IT доступно
Please open Telegram to view this post
VIEW IN TELEGRAM
👍55❤2🔥1
Чайный #дайджест №8
Друзья, за уходящую неделю мы с вами обсудили:
☕️ Что такое VPN, и как его можно использовать в быту
☕️ Каков вероятный сценарий блокировки YouTube в России
☕️ Могут ли подслушать вашу клавиатуру и что с этим делать
Если что-то пропустили — можете почитать на досуге.
Всем хороших выходных!
@digitaltea | про IT доступно
Друзья, за уходящую неделю мы с вами обсудили:
☕️ Что такое VPN, и как его можно использовать в быту
☕️ Каков вероятный сценарий блокировки YouTube в России
☕️ Могут ли подслушать вашу клавиатуру и что с этим делать
Если что-то пропустили — можете почитать на досуге.
Всем хороших выходных!
@digitaltea | про IT доступно
👍23❤3
#иирисует
На уходящей неделе отечественных любителей космоса огорчила неудачная посадка станции "Луна-25" на наш естественный спутник. Будем надеяться, что на этом российская космическая программа не остановится, а пока мы с нейросетью решили узнать, что бы видел космонавт, участвующий в развёртывании настоящей лунной базы?
@digitaltea | про IT доступно
На уходящей неделе отечественных любителей космоса огорчила неудачная посадка станции "Луна-25" на наш естественный спутник. Будем надеяться, что на этом российская космическая программа не остановится, а пока мы с нейросетью решили узнать, что бы видел космонавт, участвующий в развёртывании настоящей лунной базы?
@digitaltea | про IT доступно
👍18❤1👎1🔥1🤔1
#матчасть
DNS. Часть 1. Общие сведения.
DNS (англ. Domain Name System, Система доменных имён) — это сетевой протокол, обеспечивающий невидимый механизм, который помогает нам использовать "человеческие", легко запоминающиеся имена для доступа к веб-сайтам и другим сервисам в Интернете вместо того, чтобы запоминать сложные числовые адреса.
В чём суть?
В своё время мы рассматривали, что такое IP-адрес, и как вообще работает Интернет. Так вот, в силу того, что компьютеры в сети общаются друг с другом по IP-адресам, то не будь протокола DNS, нам бы пришлось в браузере вместо, например, "google.ru" набирать "142.250.74.131" (IP-адрес сервера Google). Не очень удобно, правда? А если завтра IP-адрес сервера изменится (это, в принципе, нормальное явление), то будет ещё менее удобно.
На практике, когда мы в браузере вводим имя сайта, наш компьютер сам обращается к специальному DNS-серверу, чтобы узнать, какой IP-адрес соответствует этому имени сайта (его ещё называют доменное имя). "Эй, DNS! Скажи, какой IP-адрес у сайта yandex.ru?" DNS-сервер выдаёт нужный IP-адрес (говорят, что он разрешает доменное имя), и дальше наш компьютер всё так же незаметно для нас обращается к нужному веб-серверу по полученному адресу.
DNS можно сравнить с телефонным справочником, в котором имена людей соотносятся с их номерами телефонов. Только в данном случае имена сайтов соотносятся с IP-адресами нужных серверов, и работает такой "справочник" автоматически и незаметно для нас.
К слову, если вы знаете IP-адрес веб-сайта, то можете вместо его имени набрать в строке браузера этот адрес, и в общем случае также попадёте на нужный сайт. По ряду технических нюансов, связанных с обработкой запросов самим веб-сайтом, это может сработать не всегда, но сама эта идея отлично иллюстрирует суть и назначение протокола DNS.
Откуда мой компьютер знает, как найти сам DNS-сервер?
IP-адрес DNS-сервера задаётся в основных сетевых настойках компьютера вместе с его адресом и шлюзом по умолчанию. В большинстве случаев компьютер получает всю эту информацию при подключении к сети автоматически и незаметно для пользователя, либо её в явном виде предоставляет ваш провайдер.
Лайфхак: но если вдруг с вашим DNS-сервером возникла проблема, можете воспользоваться одним из публичных DNS-серверов, указав в настройках соответствующий адрес. Например, популярным публичным DNS является сервер Google с козырным адресом 8.8.8.8. Возможно, не слишком безопасно, но порой лучше, чем ничего.
Подводя итог, можно сказать, что протокол DNS — это солдат невидимого фронта. Он незаметно работает "под капотом" Интернета, а большинство людей и не догадываются о его существовании. Но если предположить, что однажды он откажет, то работа большей части сервисов в Интернете, говоря без обиняков, накроется медным эмалированным изделием.
@digitaltea | про IT доступно
DNS. Часть 1. Общие сведения.
DNS (англ. Domain Name System, Система доменных имён) — это сетевой протокол, обеспечивающий невидимый механизм, который помогает нам использовать "человеческие", легко запоминающиеся имена для доступа к веб-сайтам и другим сервисам в Интернете вместо того, чтобы запоминать сложные числовые адреса.
В чём суть?
В своё время мы рассматривали, что такое IP-адрес, и как вообще работает Интернет. Так вот, в силу того, что компьютеры в сети общаются друг с другом по IP-адресам, то не будь протокола DNS, нам бы пришлось в браузере вместо, например, "google.ru" набирать "142.250.74.131" (IP-адрес сервера Google). Не очень удобно, правда? А если завтра IP-адрес сервера изменится (это, в принципе, нормальное явление), то будет ещё менее удобно.
На практике, когда мы в браузере вводим имя сайта, наш компьютер сам обращается к специальному DNS-серверу, чтобы узнать, какой IP-адрес соответствует этому имени сайта (его ещё называют доменное имя). "Эй, DNS! Скажи, какой IP-адрес у сайта yandex.ru?" DNS-сервер выдаёт нужный IP-адрес (говорят, что он разрешает доменное имя), и дальше наш компьютер всё так же незаметно для нас обращается к нужному веб-серверу по полученному адресу.
DNS можно сравнить с телефонным справочником, в котором имена людей соотносятся с их номерами телефонов. Только в данном случае имена сайтов соотносятся с IP-адресами нужных серверов, и работает такой "справочник" автоматически и незаметно для нас.
К слову, если вы знаете IP-адрес веб-сайта, то можете вместо его имени набрать в строке браузера этот адрес, и в общем случае также попадёте на нужный сайт. По ряду технических нюансов, связанных с обработкой запросов самим веб-сайтом, это может сработать не всегда, но сама эта идея отлично иллюстрирует суть и назначение протокола DNS.
Откуда мой компьютер знает, как найти сам DNS-сервер?
IP-адрес DNS-сервера задаётся в основных сетевых настойках компьютера вместе с его адресом и шлюзом по умолчанию. В большинстве случаев компьютер получает всю эту информацию при подключении к сети автоматически и незаметно для пользователя, либо её в явном виде предоставляет ваш провайдер.
Лайфхак: но если вдруг с вашим DNS-сервером возникла проблема, можете воспользоваться одним из публичных DNS-серверов, указав в настройках соответствующий адрес. Например, популярным публичным DNS является сервер Google с козырным адресом 8.8.8.8. Возможно, не слишком безопасно, но порой лучше, чем ничего.
Подводя итог, можно сказать, что протокол DNS — это солдат невидимого фронта. Он незаметно работает "под капотом" Интернета, а большинство людей и не догадываются о его существовании. Но если предположить, что однажды он откажет, то работа большей части сервисов в Интернете, говоря без обиняков, накроется медным эмалированным изделием.
@digitaltea | про IT доступно
👍30❤5🔥2🤬1
#матчасть
DNS. Часть 2. Доменное имя.
В первой части мы рассмотрели общие моменты, связанные с протоколом DNS. И для понимания, что он из себя представляет и для чего нужен — этого вполне достаточно.
А теперь у нас задачка со звёздочкой😉 И я предполагаю, что с первой частью вы познакомились.
Копнём чуть глубже и разберёмся, как устроены доменные имена, и как DNS-серверы получают информацию об адресах, связанных с этими именами.
Домен имён
Доменное имя состоит из нескольких частей, разделённых точкой (например, www.yandex.ru). Вы это прекрасно знаете из практики, даже если не акцентировали на этом внимания и вообще не знали, что это доменное имя. И это не просто так.
Дело в том, что все доменные имена объединены в группы. Каждая такая группа называется домен имён (или доменная зона). Она включает в себя все имена, имеющие одинаковое окончание. Причем, система доменов имеет иерархическую структуру. Например, имена "yandex.ru" и "mail.ru" входят в домен "ru". А имена "www.yandex.ru" и "music.yandex.ru" входят, в свою очередь, в домен "yandex.ru". Чуете иерархию? Добавляя слева от существующего имени новую часть, отделённую точкой, мы создаём домен нового уровня. Да, домены принято разделять на уровни, которые нумеруются справа налево.
Верхним считается домен с меньшим уровнем. Существует также домен нулевого уровня, или корневой домен. Это домен, в который входят все домены 1 уровня (.ru, .com, .net и т.п.).
Это интересно: по стандарту DNS любое доменное имя заканчивается точкой (www.yandex.ru.) Эта точка в конце — и есть домен 0 уровня. Но корневой домен — он на то и корневой, что единственный и общий для всех. Поэтому на практике точка в конце имени не используется (хотя обязательно используется при настройке DNS-серверов).
В следующей записи разберём, зачем такие сложности придумали, и как с этим справляются DNS-серверы.
@digitaltea | про IT доступно
DNS. Часть 2. Доменное имя.
В первой части мы рассмотрели общие моменты, связанные с протоколом DNS. И для понимания, что он из себя представляет и для чего нужен — этого вполне достаточно.
А теперь у нас задачка со звёздочкой
Копнём чуть глубже и разберёмся, как устроены доменные имена, и как DNS-серверы получают информацию об адресах, связанных с этими именами.
Домен имён
Доменное имя состоит из нескольких частей, разделённых точкой (например, www.yandex.ru). Вы это прекрасно знаете из практики, даже если не акцентировали на этом внимания и вообще не знали, что это доменное имя. И это не просто так.
Дело в том, что все доменные имена объединены в группы. Каждая такая группа называется домен имён (или доменная зона). Она включает в себя все имена, имеющие одинаковое окончание. Причем, система доменов имеет иерархическую структуру. Например, имена "yandex.ru" и "mail.ru" входят в домен "ru". А имена "www.yandex.ru" и "music.yandex.ru" входят, в свою очередь, в домен "yandex.ru". Чуете иерархию? Добавляя слева от существующего имени новую часть, отделённую точкой, мы создаём домен нового уровня. Да, домены принято разделять на уровни, которые нумеруются справа налево.
В нашем примере с www.yandex.ru:Причём, в "соседнем" домене mail.ru может быть свой домен 3 уровня с именем "www" — www.mail.ru. Но полное имя всегда уникально.
www - домен 3 уровня
yandex - домен 2 уровня
ru - домен 1 уровня
Верхним считается домен с меньшим уровнем. Существует также домен нулевого уровня, или корневой домен. Это домен, в который входят все домены 1 уровня (.ru, .com, .net и т.п.).
Это интересно: по стандарту DNS любое доменное имя заканчивается точкой (www.yandex.ru.) Эта точка в конце — и есть домен 0 уровня. Но корневой домен — он на то и корневой, что единственный и общий для всех. Поэтому на практике точка в конце имени не используется (хотя обязательно используется при настройке DNS-серверов).
В следующей записи разберём, зачем такие сложности придумали, и как с этим справляются DNS-серверы.
@digitaltea | про IT доступно
Please open Telegram to view this post
VIEW IN TELEGRAM
👍22❤2🔥1
#матчасть
DNS. Часть 3. Иерархия DNS-серверов.
В продолжение первой и второй части.
Мой DNS-сервер знает все доменные имена в Интернете?
Нет, все он не знает. Это была бы слишком большая база данных. К тому же, имена и адреса различных ресурсов в Интернете могут меняться и добавляться новые. Для эффективной работы со всем этим обилием информации требуется распределённая система: в Интернете существует множество DNS-серверов, которые при необходимости обмениваются информацией друг с другом.
За каждый домен имён отвечает свой DNS-сервер (на сленге — сервер держит доменную зону). Это значит, что на этом сервере прописаны все имена доменов на уровень ниже (т.е. более длинные имена) и соответствующие им IP-адреса. Также на этом сервере прописаны адреса DNS-серверов, которые отвечают, в свою очередь, за эти домены нижнего уровня. Благодаря этому выстраивается структура, когда каждый DNS-сервер знает IP-адреса для всех "своих" имён, а для "чужих" — знает, куда перенаправить запрос. Корневую зону обслуживают т.н. корневые DNS-серверы. Для надёжности их 13 штук (плюс более 100 копий по всему миру), и их адреса по стандарту протокола DNS известны каждому DNS-серверу. Таким образом, даже если наш DNS-сервер не знает какого-то имени сам, он всегда может "добраться" до того сервера, который это имя знает, опрашивая по цепочке другие DNS-сервера, начав в корневых.
Для наглядности разберём пример.
Предположим, DNS-сервер получил запрос на разрешение имени www.vasya.pupkin.ru. Это имя ему неизвестно, и наш сервер поступает следующим образом:
1️⃣ Справшивает у Корневого сервера: знаешь, где это имя?
Получает ответ: не знаю, но Сервер 1 (IP-адрес такой-то), отвечает за домен "ru".
2️⃣ Справшивает у Сервера 1: знаешь, где это имя?
Получает ответ: не знаю, но Сервер 2, отвечает за домен "pupkin".
3️⃣ Справшивает у Сервера 2: знаешь, где это имя?
Получает ответ: не знаю, но Сервер 3, отвечает за домен "vasya".
4️⃣ Справшивает у Сервера 3: знаешь, где это имя?
Получает ответ: знаю, вот его IP-адрес.
На практике после получения адреса для искомого имени наш DNS-сервер будет хранить эту информацию у себя определённое время. И если кто-то вновь спросит его об этом имени, он не будет заново раскручивать всю цепочку, начиная с корня, а сразу даст ответ. Это называется кэширование, и благодаря ему снижается нагрузка на DNS-серверы и соединяющие их сети.
Но навсегда кэшированную информацию сервер у себя не сохраняет, как можно было бы подумать. Во-первых, это лишняя нагрузка на его ресурсы, а во-вторых, через некоторое время сохранённая пара "имя-адрес" может стать неактуальной (адрес изменится, или имя удалят), и узнать об этом можно будет, только пройдя всю цепочку запросов заново. А пока адрес закэширован, наш сервер новых запросов по этому имени делать не будет. И для сохранения актуальности данных, периодически сервер "забывает" накопленную информацию о "чужих" именах (имён своего домена это не касается).
Мой домен — мои имена
Вся система DNS-серверов имеет распределённую структуру. Т.е. нет какого-то одного центра, управляющего всеми серверами. Наоборот, когда вы хотите создать свой домен, вы регистрируете новое имя в домене верхнего уровня (за денюжку, как правило) и создаёте свой DNS-сервер, который и будет обслуживать этот новый домен (или покупаете эту услугу в специальном сервисе, но суть не меняется, этот сервис создаёт новый DNS-сервер у себя).
Таким образом достигается гибкость в управлении системой доменных имён — каждый участник системы волен создавать или изменять имена (и соответствующие им IP-адреса) внутри своего домена, независимо от других. Но при этом существует механизм, с помощью которого любой участник может получить актуальную информацию об именах из любого другого домена.
Это позволяет не использовать какую-то централизованную базу данных для доменных имён (она была бы слишком большой, неповоротливой и уязвимой).
На этом мы заканчиваем цикл публикаций о DNS. Надеюсь, каждый из читателей смог получить о системе доменных имён информацию той глубины, какая ему комфортна.
@digitaltea | про IT доступно
DNS. Часть 3. Иерархия DNS-серверов.
В продолжение первой и второй части.
Мой DNS-сервер знает все доменные имена в Интернете?
Нет, все он не знает. Это была бы слишком большая база данных. К тому же, имена и адреса различных ресурсов в Интернете могут меняться и добавляться новые. Для эффективной работы со всем этим обилием информации требуется распределённая система: в Интернете существует множество DNS-серверов, которые при необходимости обмениваются информацией друг с другом.
За каждый домен имён отвечает свой DNS-сервер (на сленге — сервер держит доменную зону). Это значит, что на этом сервере прописаны все имена доменов на уровень ниже (т.е. более длинные имена) и соответствующие им IP-адреса. Также на этом сервере прописаны адреса DNS-серверов, которые отвечают, в свою очередь, за эти домены нижнего уровня. Благодаря этому выстраивается структура, когда каждый DNS-сервер знает IP-адреса для всех "своих" имён, а для "чужих" — знает, куда перенаправить запрос. Корневую зону обслуживают т.н. корневые DNS-серверы. Для надёжности их 13 штук (плюс более 100 копий по всему миру), и их адреса по стандарту протокола DNS известны каждому DNS-серверу. Таким образом, даже если наш DNS-сервер не знает какого-то имени сам, он всегда может "добраться" до того сервера, который это имя знает, опрашивая по цепочке другие DNS-сервера, начав в корневых.
Для наглядности разберём пример.
Предположим, DNS-сервер получил запрос на разрешение имени www.vasya.pupkin.ru. Это имя ему неизвестно, и наш сервер поступает следующим образом:
1️⃣ Справшивает у Корневого сервера: знаешь, где это имя?
Получает ответ: не знаю, но Сервер 1 (IP-адрес такой-то), отвечает за домен "ru".
2️⃣ Справшивает у Сервера 1: знаешь, где это имя?
Получает ответ: не знаю, но Сервер 2, отвечает за домен "pupkin".
3️⃣ Справшивает у Сервера 2: знаешь, где это имя?
Получает ответ: не знаю, но Сервер 3, отвечает за домен "vasya".
4️⃣ Справшивает у Сервера 3: знаешь, где это имя?
Получает ответ: знаю, вот его IP-адрес.
На практике после получения адреса для искомого имени наш DNS-сервер будет хранить эту информацию у себя определённое время. И если кто-то вновь спросит его об этом имени, он не будет заново раскручивать всю цепочку, начиная с корня, а сразу даст ответ. Это называется кэширование, и благодаря ему снижается нагрузка на DNS-серверы и соединяющие их сети.
Но навсегда кэшированную информацию сервер у себя не сохраняет, как можно было бы подумать. Во-первых, это лишняя нагрузка на его ресурсы, а во-вторых, через некоторое время сохранённая пара "имя-адрес" может стать неактуальной (адрес изменится, или имя удалят), и узнать об этом можно будет, только пройдя всю цепочку запросов заново. А пока адрес закэширован, наш сервер новых запросов по этому имени делать не будет. И для сохранения актуальности данных, периодически сервер "забывает" накопленную информацию о "чужих" именах (имён своего домена это не касается).
Мой домен — мои имена
Вся система DNS-серверов имеет распределённую структуру. Т.е. нет какого-то одного центра, управляющего всеми серверами. Наоборот, когда вы хотите создать свой домен, вы регистрируете новое имя в домене верхнего уровня (за денюжку, как правило) и создаёте свой DNS-сервер, который и будет обслуживать этот новый домен (или покупаете эту услугу в специальном сервисе, но суть не меняется, этот сервис создаёт новый DNS-сервер у себя).
Таким образом достигается гибкость в управлении системой доменных имён — каждый участник системы волен создавать или изменять имена (и соответствующие им IP-адреса) внутри своего домена, независимо от других. Но при этом существует механизм, с помощью которого любой участник может получить актуальную информацию об именах из любого другого домена.
Это позволяет не использовать какую-то централизованную базу данных для доменных имён (она была бы слишком большой, неповоротливой и уязвимой).
На этом мы заканчиваем цикл публикаций о DNS. Надеюсь, каждый из читателей смог получить о системе доменных имён информацию той глубины, какая ему комфортна.
@digitaltea | про IT доступно
👍32❤7🔥2
ВКонтакте с покоем пользователей
#напульсе
"ВКонтакте" разработала специальную нейросеть, которая будет анализировать комментарии под постами в соцсети и автоматически скрывать под специальной плашкой комментарии, содержащие "ругательства, оскорбления и другие негативные высказывания". Пользователь сам решит, раскрывать ли ему эту плашку, чтобы посмотреть отфильтрованное содержимое. Функция находится на стадии внедрения.
Благая идея. Все мы знаем, сколько в Сети плохо воспитанных личностей с ненормативным лексиконом, сетевых троллей и прочих токсичных граждан, способных навалить кучу в комментариях. При обсуждении данной новости в ряде Telegram-каналов и чатов даже мелькала мысль, мол, вот будет здорово, если и Дуров в телеге аналогичную функцию сделает.
Я не знаю на счёт Дурова, но что касается "ВКонтакте", то напомню, что владельцем этой соцсети является холдинг "Газпром-медиа" (т.е. государство). И у меня сходу возникает нескромный вопрос: а как скоро эта специальная нейросеть будет натренирована на удаление (даже не сокрытие под плашку) не только и не столько матюков, сколько "других негативных высказываний" (негативных по отношению к кому/чему?) и прочей нежелательной информации? И сообщит ли нам ВК об этом в таком же красивом пресс-релизе?
Впрочем, на последний вопрос можно ответить уже сегодня — нет, не сообщит.
@digitaltea | про IT доступно
#напульсе
"ВКонтакте" разработала специальную нейросеть, которая будет анализировать комментарии под постами в соцсети и автоматически скрывать под специальной плашкой комментарии, содержащие "ругательства, оскорбления и другие негативные высказывания". Пользователь сам решит, раскрывать ли ему эту плашку, чтобы посмотреть отфильтрованное содержимое. Функция находится на стадии внедрения.
Благая идея. Все мы знаем, сколько в Сети плохо воспитанных личностей с ненормативным лексиконом, сетевых троллей и прочих токсичных граждан, способных навалить кучу в комментариях. При обсуждении данной новости в ряде Telegram-каналов и чатов даже мелькала мысль, мол, вот будет здорово, если и Дуров в телеге аналогичную функцию сделает.
Я не знаю на счёт Дурова, но что касается "ВКонтакте", то напомню, что владельцем этой соцсети является холдинг "Газпром-медиа" (т.е. государство). И у меня сходу возникает нескромный вопрос: а как скоро эта специальная нейросеть будет натренирована на удаление (даже не сокрытие под плашку) не только и не столько матюков, сколько "других негативных высказываний" (негативных по отношению к кому/чему?) и прочей нежелательной информации? И сообщит ли нам ВК об этом в таком же красивом пресс-релизе?
Впрочем, на последний вопрос можно ответить уже сегодня — нет, не сообщит.
@digitaltea | про IT доступно
👍16🤔13❤1🔥1
День знаний
Друзья, календарь не оставляет нам вариантов для темы сегодняшней публикации. С Днём знаний всех причастных и не причастных!
Хотя быть непричастным к получению новых знаний в современном быстро меняющемся мире слишком рискованно.
Но пока дети несут в школы гладиолусы, а учителя принимают поздравления и открывают первые уроки нового учебного года, предлагаю оглянуться и посмотреть, как современные технологии повлияли на процесс получения знаний. А влияние на лицо.
Одним из ключевых изменений последних лет стало распространение онлайн-образования. Конечно, обучение через Интернет появилось не вчера, но карантинный период с 2020 года придал гигантский импульс этому направлению. Онлайн-курсы, платформы для дистанционного обучения и вебинары стали неотъемлемой частью образовательного процесса. Это дало возможность учиться без привязки к месту и времени, а также выбирать наиболее подходящие курсы по своему усмотрению. Да что там вебинары. На том же YouTube хранится такой массив образовательного материала, что с помощью одной только этой платформы можно успешно заниматься самообразованием во многих областях, было бы желание.
Но онлайн-обучение стало нормой не только для индивидуального использования, но и в рамках образовательных программ в учебных заведениях. Да, сейчас медицинские маски сняты, и школьники и студенты давно вернулись от виртуальных парт к реальным, но накопленный опыт никуда не делся. Более того, популярность набирают онлайн-школы, как формат обучения, полностью заменяющего традиционное очное (родители оформляют соответствующие документы и переводят ребенка на домашнее обучение в одной из онлайн-школ с последующим получением стандартного аттестата гос. образца). Судить об эффективности такого решения должен не IT-шник, а педагоги, но отметить это направление следует.
К слову, период экстренного перехода на удалённое обучение в 2020 году выявил массу проблем, связанных с неготовностью общества и инфраструктуры к такому повороту. Нехватка техники, недостаточные вычислительные мощности онлайн-платформ, недостаток IT-компетенций как со стороны учеников и их родителей, так и со стороны преподавателей. У родителей и педагогов, наверное, до сих пор глаз дёргается при воспоминаниях об этом периоде. Но эти трудности (пусть в авральном режиме и не в полном объёме) были преодолены, наглядно продемонстрировав важность владения технологиями в современном мире. А накопленный опыт и созданная инфраструктура позволяют развивать онлайн-формат образования дальше.
Можно сказать, что карантин ушёл, а новые методы обучения, которые он принёс, остались. И из вынужденных превратились в повседневные.
Другим ярким трендом в сфере образования стало применение искусственного интеллекта (корректнее говорить - нейросетей, но это тема отдельного разговора). Современные нейросети способны оказать существенную помощь в написании работ (что и хорошо, и плохо одновременно), но часто вне зоны внимания остаётся тот факт, что нейросети способны также генерировать обучающие программы по самым разным тематикам, в т.ч. составленные с учётом индивидуальных потребностей конкретного человека. До того способа, каким Нео в "Матрице" изучил кунг-фу, конечно, далеко, но это хорошее подспорье как людям, которые хотят изучить что-то новое самостоятельно, так и преподавателям, которые могут использовать такую возможность для обогащения своих методик. Одна голова — хорошо, а две (одна из которых электронная) — лучше.
Друзья, календарь не оставляет нам вариантов для темы сегодняшней публикации. С Днём знаний всех причастных и не причастных!
Хотя быть непричастным к получению новых знаний в современном быстро меняющемся мире слишком рискованно.
Но пока дети несут в школы гладиолусы, а учителя принимают поздравления и открывают первые уроки нового учебного года, предлагаю оглянуться и посмотреть, как современные технологии повлияли на процесс получения знаний. А влияние на лицо.
Одним из ключевых изменений последних лет стало распространение онлайн-образования. Конечно, обучение через Интернет появилось не вчера, но карантинный период с 2020 года придал гигантский импульс этому направлению. Онлайн-курсы, платформы для дистанционного обучения и вебинары стали неотъемлемой частью образовательного процесса. Это дало возможность учиться без привязки к месту и времени, а также выбирать наиболее подходящие курсы по своему усмотрению. Да что там вебинары. На том же YouTube хранится такой массив образовательного материала, что с помощью одной только этой платформы можно успешно заниматься самообразованием во многих областях, было бы желание.
Но онлайн-обучение стало нормой не только для индивидуального использования, но и в рамках образовательных программ в учебных заведениях. Да, сейчас медицинские маски сняты, и школьники и студенты давно вернулись от виртуальных парт к реальным, но накопленный опыт никуда не делся. Более того, популярность набирают онлайн-школы, как формат обучения, полностью заменяющего традиционное очное (родители оформляют соответствующие документы и переводят ребенка на домашнее обучение в одной из онлайн-школ с последующим получением стандартного аттестата гос. образца). Судить об эффективности такого решения должен не IT-шник, а педагоги, но отметить это направление следует.
К слову, период экстренного перехода на удалённое обучение в 2020 году выявил массу проблем, связанных с неготовностью общества и инфраструктуры к такому повороту. Нехватка техники, недостаточные вычислительные мощности онлайн-платформ, недостаток IT-компетенций как со стороны учеников и их родителей, так и со стороны преподавателей. У родителей и педагогов, наверное, до сих пор глаз дёргается при воспоминаниях об этом периоде. Но эти трудности (пусть в авральном режиме и не в полном объёме) были преодолены, наглядно продемонстрировав важность владения технологиями в современном мире. А накопленный опыт и созданная инфраструктура позволяют развивать онлайн-формат образования дальше.
Можно сказать, что карантин ушёл, а новые методы обучения, которые он принёс, остались. И из вынужденных превратились в повседневные.
Другим ярким трендом в сфере образования стало применение искусственного интеллекта (корректнее говорить - нейросетей, но это тема отдельного разговора). Современные нейросети способны оказать существенную помощь в написании работ (что и хорошо, и плохо одновременно), но часто вне зоны внимания остаётся тот факт, что нейросети способны также генерировать обучающие программы по самым разным тематикам, в т.ч. составленные с учётом индивидуальных потребностей конкретного человека. До того способа, каким Нео в "Матрице" изучил кунг-фу, конечно, далеко, но это хорошее подспорье как людям, которые хотят изучить что-то новое самостоятельно, так и преподавателям, которые могут использовать такую возможность для обогащения своих методик. Одна голова — хорошо, а две (одна из которых электронная) — лучше.
👍18❤2🔥1
Таким образом, за последние годы современные технологии сделали обучение более доступным, наглядным и персонализированным. Они расширили горизонты образования, позволив учиться в любом месте и в любое время, а также адаптировать обучение под потребности каждого человека. Вместе с тем, современный человек сталкивается с таким явлением, как переизбыток информации, в т.ч. образовательной. Если раньше проблемой было информацию получить (добро пожаловать в читальный зал библиотеки), то сейчас проблема — информацию отфильтровать (курсы на любые темы — на каждом цифровом углу). И важным становится навык оценки и выбора того педагога/автора/блогера, который предлагает вам свой материал.
Но глобально, обучение — это передача опыта от поколения к поколению. И несмотря на увеличивающуюся роль технологий в этом процессе, центральным элементом обучения всегда будут Педагог и Наставник. Пользуясь случаем, хочу поблагодарить всех тех, кто учил, учит и будет продолжать учить меня в этой жизни, даже порой и не осознавая этого.
А учимся мы всю жизнь.
@digitaltea | про IT доступно
Но глобально, обучение — это передача опыта от поколения к поколению. И несмотря на увеличивающуюся роль технологий в этом процессе, центральным элементом обучения всегда будут Педагог и Наставник. Пользуясь случаем, хочу поблагодарить всех тех, кто учил, учит и будет продолжать учить меня в этой жизни, даже порой и не осознавая этого.
А учимся мы всю жизнь.
@digitaltea | про IT доступно
👍25❤5🔥1