HTML Diff
0 added 0 removed
Original 2026-01-01
Modified 2026-03-10
1 <ul><li><a>Оценка уровня принимаемого сигнала и задержки ZigBee в различных условиях</a></li>
1 <ul><li><a>Оценка уровня принимаемого сигнала и задержки ZigBee в различных условиях</a></li>
2 <li><a>Следует ли вам обновить параметры Route Flap Damping?</a></li>
2 <li><a>Следует ли вам обновить параметры Route Flap Damping?</a></li>
3 <li><a>Распределение пространства в IPv6</a></li>
3 <li><a>Распределение пространства в IPv6</a></li>
4 <li><a>Беспроводная сеть и атаки на неё. Часть 1</a></li>
4 <li><a>Беспроводная сеть и атаки на неё. Часть 1</a></li>
5 <li><a>Беспроводная сеть и атаки на неё. Часть 2</a></li>
5 <li><a>Беспроводная сеть и атаки на неё. Часть 2</a></li>
6 <li><a>Изучаем инструменты для работы с ARP протоколом</a></li>
6 <li><a>Изучаем инструменты для работы с ARP протоколом</a></li>
7 <li><a>Захват сетевого трафика в Kali Linux</a></li>
7 <li><a>Захват сетевого трафика в Kali Linux</a></li>
8 </ul><h2>Оценка уровня принимаемого сигнала и задержки ZigBee в различных условиях</h2>
8 </ul><h2>Оценка уровня принимаемого сигнала и задержки ZigBee в различных условиях</h2>
9 <p>В этой статье представлен новый экспериментальный анализ, проведенный на реальных испытательных стендах для оценки влияния постоянно меняющейся коммуникационной среды на различные параметры, например, RSSI и задержку в присутствии многочисленных помех, которые могут привести к серьезному ухудшению общей производительности. В конечном итоге мы предлагаем подходящий размер фрейма для ZigBee, основываясь на результатах, полученных в ходе экспериментального исследования.<a>Читать</a></p>
9 <p>В этой статье представлен новый экспериментальный анализ, проведенный на реальных испытательных стендах для оценки влияния постоянно меняющейся коммуникационной среды на различные параметры, например, RSSI и задержку в присутствии многочисленных помех, которые могут привести к серьезному ухудшению общей производительности. В конечном итоге мы предлагаем подходящий размер фрейма для ZigBee, основываясь на результатах, полученных в ходе экспериментального исследования.<a>Читать</a></p>
10 <h2>Следует ли вам обновить параметры Route Flap Damping?</h2>
10 <h2>Следует ли вам обновить параметры Route Flap Damping?</h2>
11 <p>Route Flap Damping - это механизм локального подавления оттока обновлений BGP в Интернете. Стандартные параметры конфигурации RFD в маршрутизаторах слишком строгие и вызывают нежелательное блокирование изменений префикса, что приводит к проблемам с доступностью. Исследование 2010 года, посвященное IPv4, определило набор параметров конфигурации, позволяющих избежать этих проблем.</p>
11 <p>Route Flap Damping - это механизм локального подавления оттока обновлений BGP в Интернете. Стандартные параметры конфигурации RFD в маршрутизаторах слишком строгие и вызывают нежелательное блокирование изменений префикса, что приводит к проблемам с доступностью. Исследование 2010 года, посвященное IPv4, определило набор параметров конфигурации, позволяющих избежать этих проблем.</p>
12 <p>В этой заметке отображены результаты исследования 2021 года, целью которого было воспроизвести и расширить результаты аналогичного исследования 2010 года, но на этот раз с учетом IPv6 и еще одного производителя маршрутизаторов (Juniper).<a>Смотреть результаты</a></p>
12 <p>В этой заметке отображены результаты исследования 2021 года, целью которого было воспроизвести и расширить результаты аналогичного исследования 2010 года, но на этот раз с учетом IPv6 и еще одного производителя маршрутизаторов (Juniper).<a>Смотреть результаты</a></p>
13 <h2>Распределение пространства в IPv6</h2>
13 <h2>Распределение пространства в IPv6</h2>
14 <p>IPv6 был представлен как альтернатива IPv4, в основном, по одной простой причине: адреса IPv4 заканчивались. Но насколько велик мир IPv6 по сравнению с IPv4? Насколько большое пространство для расширения? В статье проведем сравнение между областями IPv4 и IPv6 и рассмотрим, как APNIC (Asia-Pacific Network Information Centre) делит их для передачи участникам. <a>Читать</a></p>
14 <p>IPv6 был представлен как альтернатива IPv4, в основном, по одной простой причине: адреса IPv4 заканчивались. Но насколько велик мир IPv6 по сравнению с IPv4? Насколько большое пространство для расширения? В статье проведем сравнение между областями IPv4 и IPv6 и рассмотрим, как APNIC (Asia-Pacific Network Information Centre) делит их для передачи участникам. <a>Читать</a></p>
15 <h2>Беспроводная сеть и атаки на неё. Часть 1</h2>
15 <h2>Беспроводная сеть и атаки на неё. Часть 1</h2>
16 <p>В этой статье поговорим о том, как работают сети на основе радиоканала и какие существуют атаки в зависимости от используемых технологий. Разберемся, как можно "слушать" сеть в сыром виде, обнаруживая её через радиоканал.<a>Читать далее</a></p>
16 <p>В этой статье поговорим о том, как работают сети на основе радиоканала и какие существуют атаки в зависимости от используемых технологий. Разберемся, как можно "слушать" сеть в сыром виде, обнаруживая её через радиоканал.<a>Читать далее</a></p>
17 <h2>Беспроводная сеть и атаки на неё. Часть 2</h2>
17 <h2>Беспроводная сеть и атаки на неё. Часть 2</h2>
18 <p>В первой части мы установили два инструмента для исследования сетевой активности и собрали первые данные о состоянии радио канала вокруг. Во второй части попробуем собрать данные по существующим инструментам для проведения атак и изучим основные протоколы безопасности.<a>Читать продолжение</a></p>
18 <p>В первой части мы установили два инструмента для исследования сетевой активности и собрали первые данные о состоянии радио канала вокруг. Во второй части попробуем собрать данные по существующим инструментам для проведения атак и изучим основные протоколы безопасности.<a>Читать продолжение</a></p>
19 <h2>Изучаем инструменты для работы с ARP протоколом</h2>
19 <h2>Изучаем инструменты для работы с ARP протоколом</h2>
20 <p>Расскажем об очень простом протоколе, который может быть использован для атак на сети. Рассмотрим, из чего состоит<a>протокол</a>и какие инструменты есть для работы с ним.<a>Читать</a></p>
20 <p>Расскажем об очень простом протоколе, который может быть использован для атак на сети. Рассмотрим, из чего состоит<a>протокол</a>и какие инструменты есть для работы с ним.<a>Читать</a></p>
21 <h2>Захват сетевого трафика в Kali Linux</h2>
21 <h2>Захват сетевого трафика в Kali Linux</h2>
22 <p>Автор статьи, IBM Senior DevOps Engineer &amp; Integration Architect, делится своим опытом обеспечения сетевой безопасности на примере темы захвата сетевого трафика в Kali Linux.<a>Читать</a></p>
22 <p>Автор статьи, IBM Senior DevOps Engineer &amp; Integration Architect, делится своим опытом обеспечения сетевой безопасности на примере темы захвата сетевого трафика в Kali Linux.<a>Читать</a></p>
23  
23