0 added
0 removed
Original
2026-01-01
Modified
2026-03-10
1
<ul><li><a>Оценка уровня принимаемого сигнала и задержки ZigBee в различных условиях</a></li>
1
<ul><li><a>Оценка уровня принимаемого сигнала и задержки ZigBee в различных условиях</a></li>
2
<li><a>Следует ли вам обновить параметры Route Flap Damping?</a></li>
2
<li><a>Следует ли вам обновить параметры Route Flap Damping?</a></li>
3
<li><a>Распределение пространства в IPv6</a></li>
3
<li><a>Распределение пространства в IPv6</a></li>
4
<li><a>Беспроводная сеть и атаки на неё. Часть 1</a></li>
4
<li><a>Беспроводная сеть и атаки на неё. Часть 1</a></li>
5
<li><a>Беспроводная сеть и атаки на неё. Часть 2</a></li>
5
<li><a>Беспроводная сеть и атаки на неё. Часть 2</a></li>
6
<li><a>Изучаем инструменты для работы с ARP протоколом</a></li>
6
<li><a>Изучаем инструменты для работы с ARP протоколом</a></li>
7
<li><a>Захват сетевого трафика в Kali Linux</a></li>
7
<li><a>Захват сетевого трафика в Kali Linux</a></li>
8
</ul><h2>Оценка уровня принимаемого сигнала и задержки ZigBee в различных условиях</h2>
8
</ul><h2>Оценка уровня принимаемого сигнала и задержки ZigBee в различных условиях</h2>
9
<p>В этой статье представлен новый экспериментальный анализ, проведенный на реальных испытательных стендах для оценки влияния постоянно меняющейся коммуникационной среды на различные параметры, например, RSSI и задержку в присутствии многочисленных помех, которые могут привести к серьезному ухудшению общей производительности. В конечном итоге мы предлагаем подходящий размер фрейма для ZigBee, основываясь на результатах, полученных в ходе экспериментального исследования.<a>Читать</a></p>
9
<p>В этой статье представлен новый экспериментальный анализ, проведенный на реальных испытательных стендах для оценки влияния постоянно меняющейся коммуникационной среды на различные параметры, например, RSSI и задержку в присутствии многочисленных помех, которые могут привести к серьезному ухудшению общей производительности. В конечном итоге мы предлагаем подходящий размер фрейма для ZigBee, основываясь на результатах, полученных в ходе экспериментального исследования.<a>Читать</a></p>
10
<h2>Следует ли вам обновить параметры Route Flap Damping?</h2>
10
<h2>Следует ли вам обновить параметры Route Flap Damping?</h2>
11
<p>Route Flap Damping - это механизм локального подавления оттока обновлений BGP в Интернете. Стандартные параметры конфигурации RFD в маршрутизаторах слишком строгие и вызывают нежелательное блокирование изменений префикса, что приводит к проблемам с доступностью. Исследование 2010 года, посвященное IPv4, определило набор параметров конфигурации, позволяющих избежать этих проблем.</p>
11
<p>Route Flap Damping - это механизм локального подавления оттока обновлений BGP в Интернете. Стандартные параметры конфигурации RFD в маршрутизаторах слишком строгие и вызывают нежелательное блокирование изменений префикса, что приводит к проблемам с доступностью. Исследование 2010 года, посвященное IPv4, определило набор параметров конфигурации, позволяющих избежать этих проблем.</p>
12
<p>В этой заметке отображены результаты исследования 2021 года, целью которого было воспроизвести и расширить результаты аналогичного исследования 2010 года, но на этот раз с учетом IPv6 и еще одного производителя маршрутизаторов (Juniper).<a>Смотреть результаты</a></p>
12
<p>В этой заметке отображены результаты исследования 2021 года, целью которого было воспроизвести и расширить результаты аналогичного исследования 2010 года, но на этот раз с учетом IPv6 и еще одного производителя маршрутизаторов (Juniper).<a>Смотреть результаты</a></p>
13
<h2>Распределение пространства в IPv6</h2>
13
<h2>Распределение пространства в IPv6</h2>
14
<p>IPv6 был представлен как альтернатива IPv4, в основном, по одной простой причине: адреса IPv4 заканчивались. Но насколько велик мир IPv6 по сравнению с IPv4? Насколько большое пространство для расширения? В статье проведем сравнение между областями IPv4 и IPv6 и рассмотрим, как APNIC (Asia-Pacific Network Information Centre) делит их для передачи участникам. <a>Читать</a></p>
14
<p>IPv6 был представлен как альтернатива IPv4, в основном, по одной простой причине: адреса IPv4 заканчивались. Но насколько велик мир IPv6 по сравнению с IPv4? Насколько большое пространство для расширения? В статье проведем сравнение между областями IPv4 и IPv6 и рассмотрим, как APNIC (Asia-Pacific Network Information Centre) делит их для передачи участникам. <a>Читать</a></p>
15
<h2>Беспроводная сеть и атаки на неё. Часть 1</h2>
15
<h2>Беспроводная сеть и атаки на неё. Часть 1</h2>
16
<p>В этой статье поговорим о том, как работают сети на основе радиоканала и какие существуют атаки в зависимости от используемых технологий. Разберемся, как можно "слушать" сеть в сыром виде, обнаруживая её через радиоканал.<a>Читать далее</a></p>
16
<p>В этой статье поговорим о том, как работают сети на основе радиоканала и какие существуют атаки в зависимости от используемых технологий. Разберемся, как можно "слушать" сеть в сыром виде, обнаруживая её через радиоканал.<a>Читать далее</a></p>
17
<h2>Беспроводная сеть и атаки на неё. Часть 2</h2>
17
<h2>Беспроводная сеть и атаки на неё. Часть 2</h2>
18
<p>В первой части мы установили два инструмента для исследования сетевой активности и собрали первые данные о состоянии радио канала вокруг. Во второй части попробуем собрать данные по существующим инструментам для проведения атак и изучим основные протоколы безопасности.<a>Читать продолжение</a></p>
18
<p>В первой части мы установили два инструмента для исследования сетевой активности и собрали первые данные о состоянии радио канала вокруг. Во второй части попробуем собрать данные по существующим инструментам для проведения атак и изучим основные протоколы безопасности.<a>Читать продолжение</a></p>
19
<h2>Изучаем инструменты для работы с ARP протоколом</h2>
19
<h2>Изучаем инструменты для работы с ARP протоколом</h2>
20
<p>Расскажем об очень простом протоколе, который может быть использован для атак на сети. Рассмотрим, из чего состоит<a>протокол</a>и какие инструменты есть для работы с ним.<a>Читать</a></p>
20
<p>Расскажем об очень простом протоколе, который может быть использован для атак на сети. Рассмотрим, из чего состоит<a>протокол</a>и какие инструменты есть для работы с ним.<a>Читать</a></p>
21
<h2>Захват сетевого трафика в Kali Linux</h2>
21
<h2>Захват сетевого трафика в Kali Linux</h2>
22
<p>Автор статьи, IBM Senior DevOps Engineer & Integration Architect, делится своим опытом обеспечения сетевой безопасности на примере темы захвата сетевого трафика в Kali Linux.<a>Читать</a></p>
22
<p>Автор статьи, IBM Senior DevOps Engineer & Integration Architect, делится своим опытом обеспечения сетевой безопасности на примере темы захвата сетевого трафика в Kali Linux.<a>Читать</a></p>
23
23