Этот технический обзор посвящен аномалиям в работе интернета. Речь пойдет о так называемых BGP-зомби — маршрутах, которые продолжают циркулировать в...
ЧИТАТЬ ДАЛЕЕ
Реализации HTTP/2 могут закрывать соединение с ошибкой ENHANCE_YOUR_CALM при подозрении на атаку. Узнайте, как типичный паттерн использования HTTP/2...
ЧИТАТЬ ДАЛЕЕ
Предлагается открытый формат реестра для аутентификации веб-ботов, который заменяет устаревшую систему идентификации по IP-адресам. Эта система...
ЧИТАТЬ ДАЛЕЕ
Современные системы анонимных учетных данных, призванные защищать цифровую приватность, оказываются уязвимы перед мощью квантовых компьютеров. Этот...
ЧИТАТЬ ДАЛЕЕ
Исследователи анализируют миллионы TCP-подключений, проходящих через глобальную сеть каждую секунду. В фокусе изучения — ключевые параметры...
ЧИТАТЬ ДАЛЕЕ
Из-за нехватки IPv4-адресов провайдеры и мобильные операторы используют технологию CGNAT, которая помещает множество пользователей под одним общим...
ЧИТАТЬ ДАЛЕЕ