Горячее
Лучшее
Свежее
Подписки
Сообщества
Блоги
Эксперты
Войти
Забыли пароль?
или продолжите с
Создать аккаунт
Я хочу получать рассылки с лучшими постами за неделю
или
Восстановление пароля
Восстановление пароля
Получить код в Telegram
Войти с Яндекс ID Войти через VK ID
Создавая аккаунт, я соглашаюсь с правилами Пикабу и даю согласие на обработку персональных данных.
ПромокодыРаботаКурсыРекламаИгрыПополнение Steam
Пикабу Игры +1000 бесплатных онлайн игр
Игра рыбалка представляет собой полноценный симулятор рыбалки и дает возможность порыбачить в реально существующих местах из жизни и поймать рыбу, которая там обитает.

Рыбный дождь

Спорт, Симуляторы, Рыбалка

Играть

Топ прошлой недели

  • AlexKud AlexKud 38 постов
  • SergeyKorsun SergeyKorsun 12 постов
  • SupportHuaport SupportHuaport 5 постов
Посмотреть весь топ

Лучшие посты недели

Рассылка Пикабу: отправляем самые рейтинговые материалы за 7 дней 🔥

Нажимая кнопку «Подписаться на рассылку», я соглашаюсь с Правилами Пикабу и даю согласие на обработку персональных данных.

Спасибо, что подписались!
Пожалуйста, проверьте почту 😊

Помощь Кодекс Пикабу Команда Пикабу Моб. приложение
Правила соцсети О рекомендациях О компании
Промокоды Биг Гик Промокоды Lamoda Промокоды МВидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня

IT + Сеть

С этим тегом используют

Программирование IT юмор Программист Юмор Работа Картинка с текстом Разработка Интернет Не мое Wi-Fi Компьютер Помощь Все
113 постов сначала свежее
DELETED
1 год назад

Бесплатный курс: практики по компьютерным сетям⁠⁠

Бесплатный курс: практики по компьютерным сетям IT, Telegram (ссылка), Онлайн-курсы, Сети, Wireshark

• Сразу хочу отметить, что этот бесплатный курс был опубликован более 6 лет назад. Однако, курс включает в себя огромное кол-во актуальной информации касательно сетей и Wireshark:

• Анализатор сети Wireshark;

(https://www.youtube.com/watch?v=Cc5wi1bxmpc&list=PLtPJ9l...) • Канальный уровень в Wireshark;

компьютерные сети;

Протокол IP;

(https://www.youtube.com/watch?v=nY7RksxUJ6U&list=PLtPJ9l...) • Инкапсуляция;

(https://www.youtube.com/watch?v=qKuw2HJQVzk&list=PLtPJ9l...) • Протокол DHCP в Wireshark;

(https://www.youtube.com/watch?v=WaP4SZY0GJQ&list=PLtPJ9l...) • Протокол ARP;

(https://www.youtube.com/watch?v=0UbLESURFwQ&list=PLtPJ9l...) • Протокол ICMP в Wireshark;

(https://www.youtube.com/watch?v=5S-4L0YUVDw&list=PLtPJ9l...) • Протокол ICMP, утилита traceroute;

(https://www.youtube.com/watch?v=TbsBhyyIth4&list=PLtPJ9l...) • Порты на транспортном уровне;

(https://www.youtube.com/watch?v=_7O9On9_TZE&list=PLtPJ9l... ) • Установка соединения в TCP;

(https://www.youtube.com/watch?v=REjQGkrREKg&list=PLtPJ9l...) • Протокол DNS в Wireshark;

(https://www.youtube.com/watch?v=i6fh-kb4Qps&list=PLtPJ9l...) • Типы записей DNS в Wireshark;

(https://www.youtube.com/watch?v=Ivg38bGTyAU&list=PLtPJ9l...) • DNS: итеративный и рекурсивный режим;

(https://www.youtube.com/watch?v=no9yc-BHaFA&list=PLtPJ9l...) • HTTP в текстовом режиме;

(https://www.youtube.com/watch?v=F6RYInA9IdY&list=PLtPJ9l...) • SMTP в текстовом режиме;

(https://www.youtube.com/watch?v=dKZ35haWChM&list=PLtPJ9l...) • POP3 в текстовом режиме;

(https://www.youtube.com/watch?v=DsbsClavuyc&list=PLtPJ9l...) • IMAP в текстовом режиме;

(https://www.youtube.com/watch?v=MRoyQjUfcxA&list=PLtPJ9l...) • FTP в Wireshark;

(https://www.youtube.com/watch?v=ZHNPG_2kCnQ&list=PLtPJ9l...) • Протокол IPv6;

(https://www.youtube.com/watch?v=xCEiYBmEh38&list=PLtPJ9l...) • Протокол NDP;

(https://www.youtube.com/watch?v=3Gxv7VRa8xQ&list=PLtPJ9l...) • Web сокеты.

PS мы не имеем отношения к курсу про который написан пост, мы лишь рассказываем вам о нём и о его существовании, вся информация предоставлена в ознакомительных целях

Показать полностью 1
[моё] IT Telegram (ссылка) Онлайн-курсы Сети Wireshark
0
131
xamyak8
xamyak8
1 год назад
Лига слаботочников

Подключение камер EZVIZ к видеорегистраторам и домофонам Hikvision и Hiwatch⁠⁠

Как сделать из WI-Fi камеры EZVIZ полноценную IP камеру? Тонкости настройки Wi-Fi камер

Подключение камер EZVIZ к видеорегистраторам и домофонам Hikvision и Hiwatch Видеонаблюдение, Android, Windows, Домофон, Видеорегистратор, Камера, Слаботочка, Пусконаладка, Hikvision, Настройка, Cctv, Админ, Камера фиксации, IP-камера, Лайфхак, Сети, IT, Полезное, Электрика, Умный дом, Длиннопост

Все знают о неприхотливости Wi-Fi камер и простоте их установки. Запустить приложение, отсканировать код, подключить к местному Wi-Fi - с этим справляется большинство пользователей камер EZVIZ. 
По умолчанию все камеры EZVIZ записывают видео на SD карту, вставленную в камеру. Также в линейке продуктов EZVIZ присутствуют Wi-Fi видеорегистраторы с возможностью записи на жесткий диск, если не хватает ёмкости SD карты. Взаимодействие камер и видеорегистраторов EZVIZ вполне неплохое, но бывают ситуации, когда такая связка не отвечает требованиям потребителя.
В отличие от полноценных IP камер, камеры EZVIZ не имеют своего web-интерфейса, и их настройка сводится к минимальному набору, доступному из приложения. Например, поменять IP адрес камеры из приложения EZVIZ у вас уже не получится. В обычных IP камерах это можно сделать через web-интерфейс. При подключении камер в штатном режиме никому не придет в голову заморачиваться этими настройками. Вопросы начинают появляться на этапе сопряжения с видеорегистраторами других брендов. Далее рассмотрим сопряжение камер EZVIZ с регистраторами Hikvision, HiWatch и HiLook.
Случаев, когда нужно прикрутить Wi-Fi камеру к видеорегистратору, множество, но в большинстве - это либо увеличение глубины архива за пределы возможностей SD карты, либо вынесение архива за пределы камеры на случай ее утраты, либо быстрое добавление камеры к регистратору без прокладки кабеля.

Первое, с чем придется столкнуться - это настройка IP адреса камеры. Видеорегистратор работает только с фиксированными адресами камер. По умолчанию, при подключении к сети камера получает от роутера динамический IP адрес по DHCP, и изменить эту настройку штатно невозможно. Существуют 2 способа обхода этого недостатка:
1. Привязка MAC-адреса камеры к IP адресу устройства. Осуществляется через web-интерфейс локального роутера, на котором запущен DHCP сервер. Это самый простой вариант для тех сетей, где есть роутер с DHCP сервером и в нем есть возможность привязки (binding).
2. Использование других приложений для изменения динамического адреса камеры на фиксированный. Это можно сделать, например, с помощью Hik-Connect.

Для этого запускаем Hik-Connect, жмем плюсик для добавления устройства, жмем онлайн устройства:

Подключение камер EZVIZ к видеорегистраторам и домофонам Hikvision и Hiwatch Видеонаблюдение, Android, Windows, Домофон, Видеорегистратор, Камера, Слаботочка, Пусконаладка, Hikvision, Настройка, Cctv, Админ, Камера фиксации, IP-камера, Лайфхак, Сети, IT, Полезное, Электрика, Умный дом, Длиннопост

Выбираем нужное устройство из списка:

Подключение камер EZVIZ к видеорегистраторам и домофонам Hikvision и Hiwatch Видеонаблюдение, Android, Windows, Домофон, Видеорегистратор, Камера, Слаботочка, Пусконаладка, Hikvision, Настройка, Cctv, Админ, Камера фиксации, IP-камера, Лайфхак, Сети, IT, Полезное, Электрика, Умный дом, Длиннопост

и видим следующее:

Подключение камер EZVIZ к видеорегистраторам и домофонам Hikvision и Hiwatch Видеонаблюдение, Android, Windows, Домофон, Видеорегистратор, Камера, Слаботочка, Пусконаладка, Hikvision, Настройка, Cctv, Админ, Камера фиксации, IP-камера, Лайфхак, Сети, IT, Полезное, Электрика, Умный дом, Длиннопост

Всё, что остаётся - это отключить на камере DHCP и указать нужный статический адрес:

Подключение камер EZVIZ к видеорегистраторам и домофонам Hikvision и Hiwatch Видеонаблюдение, Android, Windows, Домофон, Видеорегистратор, Камера, Слаботочка, Пусконаладка, Hikvision, Настройка, Cctv, Админ, Камера фиксации, IP-камера, Лайфхак, Сети, IT, Полезное, Электрика, Умный дом, Длиннопост

Добавляем камеру с указанным адресом в видеорегистратор и наслаждаемся результатом:

Подключение камер EZVIZ к видеорегистраторам и домофонам Hikvision и Hiwatch Видеонаблюдение, Android, Windows, Домофон, Видеорегистратор, Камера, Слаботочка, Пусконаладка, Hikvision, Настройка, Cctv, Админ, Камера фиксации, IP-камера, Лайфхак, Сети, IT, Полезное, Электрика, Умный дом, Длиннопост

Такой финт можно проделать не только в видеорегистраторами, но и с IP видеодомофонами.
Приложения для Андроид - Hik-connect, IVMS-4500.
Приложения для Windows - SADP tool, IVMS-4200.
Написано для exon.kz, оттуда и утащено

Показать полностью 6
[моё] Видеонаблюдение Android Windows Домофон Видеорегистратор Камера Слаботочка Пусконаладка Hikvision Настройка Cctv Админ Камера фиксации IP-камера Лайфхак Сети IT Полезное Электрика Умный дом Длиннопост
39
0
yao.e
yao.e
1 год назад
Лига Сисадминов

Почему Яндекс и Гугл по выдают разные значения?⁠⁠

Почему Яндекс и Гугл по выдают разные значения?
[моё] Картинки IT Сети
18
3
DELETED
1 год назад

Расширение для тех кто использует Burp Suite⁠⁠

Расширение для тех кто использует Burp Suite Информационная безопасность, IT, Взлом, Сети, Telegram (ссылка)

Backup-Finder — расширение для Burp Suite

для тех кто не знает Burp Suite предоставляет множество функций для тестирования веб-приложений, включая: Proxy (прокси) для перехвата и анализа HTTP(S) трафика. Scanner (сканер) для автоматического нахождения уязвимостей. Intruder (интрудер) для автоматического выполнения атак на приложение.

Расширение, которое ищет и просматривает резервные копии, а также старые, временные и неиспользуемые файлы на веб-сервере на наличие конфиденциальной информации.

— Главная особенность заключается в том, что используется динамическая генерация списка слов, основанная на именах и структуре директорий веб приложения.

PS: в целом эта информация не для новичков, пост нацелен на более прошаренную часть аудитории

Ссылка на GitHub проекта

ссылка на наш телеграмм канал

Показать полностью
[моё] Информационная безопасность IT Взлом Сети Telegram (ссылка)
0
25
0sennijLis
0sennijLis
1 год назад
Лига Сисадминов

Разница между обратным прокси и ingress контроллером⁠⁠

Эта статья навеяна комментарием к предыдущей.

Разница между обратным прокси и ingress контроллером IT, Технологии, Linux, Kubernetes, Сети, Длиннопост

Обратный прокси

В предыдущей статье мы уже разбирали как работает обратный прокси, но повторение будет не лишним.

Обратный прокси можно в какой-то мере ассоциировать с старой телефонной станцией. Когда кто-то хочет воспользоваться телефоном, он сначала соединяется с коммутационным узлом, и общается с живым оператором, называя тому имя и адрес человека, которому нужно позвонить. После чего оператор соединяет звонящего с абонентом (при условии доступности второго).

Обратный прокси делает похожую работу, получая пользовательские запросы, и затем пересылая эти запросы на соответствующие сервера (как показано на картинке ниже).

Разница между обратным прокси и ingress контроллером IT, Технологии, Linux, Kubernetes, Сети, Длиннопост

У обратного прокси очень простая функция - он ставится перед приложением (или группой приложений), и служит посредником между пользователем и сервисом.

Как упомянуто выше, обратный прокси маршрутизирует пользовательские запросы на соответствующий сервер (при условии, конечно, что вы используете несколько серверов). На этом месте те, кто использует один сервер с одним экземпляром приложения, вполне справедливо зададутся вопросом, имеет ли вообще смысл внедрять обратный прокси-сервер. Ответ: да, смысл есть.
Обратный прокси будет полезен и в инсталляциях с одним сервером, за счёт предоставления таких своих преимуществ как: ограничение скорости, IP-фильтрация и контроль доступа, аутентификация, проверка запросов и кэширование.

Разница между обратным прокси и ingress контроллером IT, Технологии, Linux, Kubernetes, Сети, Длиннопост

Ingress контроллер

Если в двух словах, то в мире Kubernetes ingress контроллер является обратным прокси (кстати именно поэтому тот же Istio в прошлой статье был упомянут в контексте перечисления вариантов обратных прокси).

Он действует по принципу обратного прокси, маршрутизируя трафик из внешней сети к целевому сервису в пределах кластера Kubernetes, и позволяя вам настроить балансировщик нагрузки HTTP и HTTPS для кластера.

Чтобы лучше понять принцип работы, давайте сделаем шаг назад и попробуем разобраться, что такое Ingress.

Kubernetes Ingress - это объект API, задача которого определять как приходящий трафик из интернета будет направляться на внутренние сервисы кластера, которые затем в свою очередь будут отправлять запросы Pod'ам. Сам по себе Ingress не имеет влияния на систему, представляя собой просто набор правил для Ingress контроллера. Для проведения аналогии можно сравнить Ingress с автомобилем, у которого снят двигатель, а Ingress контроллер с самим двигателем, то есть при наличие Ingress ресурса, без установленного контроллера, работать ничего не будет.

Ingress контроллер принимает трафик снаружи Kubernetes платформы, и распределяет его по Pod'ам внутри платформы, таким образом накладывая еще один уровень абстракции на маршрутизацию трафика. Контроллеры Ingress преобразуют конфигурации из ресурсов Ingress в правила маршрутизации, распознаваемые и реализуемые обратными прокси-серверами.

Обычно Ingress контроллеры используются для предоставления доступа к множеству сервисов через единую точку входа (DNS-имя или IP-адрес).

В частности, входные контроллеры используются для:

  • предоставления нескольких служб под одним DNS-именем

  • реализации маршрутизации на основе пути, при которой разные URL-адреса сопоставляются с разными службами

  • реализации маршрутизации на основе хоста, при которой разные имена хостов сопоставляются с разными службами

  • реализации базовой аутентификации, или других методы контроля доступа для ваших приложений.

  • включения ограничения скорости для ваших приложения

Заключение

Если ingress контроллер делает практически ту же самую работу, что и обратный прокси (обрабатывает входящий трафик и перенаправляет на соответствующий сервер/сервис), то чем они отличаются?
Ingress контроллер - это частный случай прокси-сервера, предназначенный для работы в кластерах Kubernetes. Он находится не на границе инфраструктуры, а на границе кластера.

Показать полностью 1
IT Технологии Linux Kubernetes Сети Длиннопост
1
125
0sennijLis
0sennijLis
1 год назад
Лига Сисадминов

Понимание основных принципов работы прямых и обратных прокси-серверов⁠⁠

Это скорее статья-заметка. Без особого погружения в дебри технологий, и нюансы работы. Исключительно поверхностное рассмотрение основных различий.

Прежде чем начнём копаться в хитросплетениях прямых и обратных прокси-серверов, сначала стоит разобраться в общей концепции прокси-сервера как сущности, и понять его отличие от обычного сервера.

Представьте, что прокси-сервер - это официант в ресторане, который служит посредником между вами и поваром. Хоть он и не знает, как приготовить блюдо, но он знает что вы хотите заказать. В этой аналогии вы - клиент, повар - это обычный сервер, занимающийся приготовлением вашего блюда, а прокси-сервер - это официант.

Если говорить более формальными терминами, то:

Прокси-сервера - это посредники между клиентами, запрашивающими ресурсы, и серверами, предоставляющими ресурсы.

Различие между разными типами прокси-серверов (такими например как прямой и обратный) зависит от вашего сценария использования, и ваших специфичных требований. Давайте рассмотрим эти типы подробно.

Прямой прокси (Forward Proxy)

Этот тип серверов действует как посредник между клиентом и интернетом. Когда клиент запрашивает ресурс, прямой прокси-сервер получает доступ к ресурсу от имени клиента, и пересылает его обратно клиенту.

Понимание основных принципов работы прямых и обратных прокси-серверов IT, Сервер, Прокси, Nginx, Сети, Длиннопост

Вы можете задаться справедливым вопросом. Почему бы просто напрямую не отправлять запросы на сервер, не используя посредника? Есть несколько причин, по которым такой вариант не видится предпочтительным:

  • лучше контроль за интернет трафиком: Прямой прокси может разрешать или запрещать доступ к определённым ресурсам, контенту или сервисам, основываясь на описанных правилах. Это ценно для организаций, которые отслеживают и регулируют деятельность сотрудников или студентов в Интернете, а также для родителей, ограничивающих пребывание своих детей в Интернете.

  • экономия пропускной способности, и повышение скорости: с помощью кэширования часто посещаемых ресурсов прокси сервер ускоряет время загрузки страниц, и сокращает сетевой трафик.

  • улучшение приватности и безопасности: прокси-сервер может скрыть пользовательский IP адрес и другую идентификационную информацию от конечного сервера, что в свою очередь создаёт сложности для отслеживания пользователя. Он так же может шифровать пользовательские запросы и ответы, предотвращая перехват или взлом. Это большое преимущество для пользователей, которые хотят обезопасить свои персональные данные.

  • Обход цензуры: прокси помогает пользователям получать доступ к контенту и сервисам, которые заблокированы или запрещены в их сети (провайдером или правительством). Это достигается путем маршрутизации запросов через другое местоположение или IP-адрес, на которые не распространяются те же ограничения. Это выгодно для пользователей, которые ищут больше онлайн-свободы.

Обратный прокси (Reverse Proxy)

Понимание основных принципов работы прямых и обратных прокси-серверов IT, Сервер, Прокси, Nginx, Сети, Длиннопост

В противоположность прямому, обратный прокси-сервер позиционируется как посредник между интернетом и web-серверами. Он получает запросы от клиентов и направляет их на соответствующий сервер, в зависимости от различных факторов. Таких как алгоритмы балансировки нагрузки или доступности серверов. Такое равномерное распределение входящего трафика повышает масштабируемость и надежность веб-приложений.

Дополнительно обратный прокси может предоставлять возможности кэширования. Кэшируя статический контент, такой как изображения или файлы CSS, обратный прокси может предоставлять эти ресурсы напрямую клиентам, устраняя необходимость пересылать запросы на внутренние веб-серверы. Это существенно сокращает время отклика, и увеличивают общую производительность веб-приложения.

Другая важная фича обратного прокси - SSL Termination. Когда клиент запрашивает безопасное соединение (HTTPS), обратный прокси-сервер может обрабатывать процессы шифрования и дешифрования, освобождая серверные серверы от этой ресурсоёмкой задачи. Это не только улучшает производительность приложений, но еще и упрощает управление сертификатами SSL.

Некоторые примеры обратных прокси:

  • Nginx: в особом представлении не нуждается. Это высокопроизводительный open-source веб-сервер, который так же может работать в качестве обратного прокси. Он поддерживает различные протоколы, алгоритмы балансировки нагрузки, механизмы кэширования и настройки безопасности.

  • Varnish: Open-source обратный прокси-сервер HTTP с встроенным механизмом кэширования, предназначенный для ускорения веб-приложений.

  • Apache Traffic Server: Обратный и кэширующий сервер с открытым исходным кодом, способный обрабатывать миллионы одновременных подключений и различных протоколов.

  • Istio: Istio - это сервисная сетка с открытым исходным кодом, которая улучшает взаимодействие микросервисов с помощью таких функций, как обнаружение сервисов, балансировка нагрузки, маршрутизация трафика и многое другое.

Заключение

Таким образом, как прямые, так и обратные прокси-серверы играют ключевую роль в повышении безопасности, конфиденциальности и производительности интернет-коммуникаций. В то время как прямой прокси-сервер фокусируется на защите личности клиента и кэшировании ресурсов, обратный прокси-сервер превосходно распределяет трафик, кэширует контент и обрабатывает завершение SSL для веб-приложений.

Показать полностью 2
IT Сервер Прокси Nginx Сети Длиннопост
15
12
Bliznyukpm
1 год назад
Лига Сисадминов

VPN и 2FA, кто как решал?⁠⁠

Доброго времени коллеги!
Возник вопрос организации VPN с двухфакторной аутентификацией.
Поделитесь опытом - как и чем решали данный вопрос, какие связки оборудования и софта использовали и какие всплыли нюансы в процессе использования?

Удаленная работа IT Сети Системное администрирование Аутентификация Текст
22
Партнёрский материал Реклама
specials
specials

Сколько нужно времени, чтобы уложить теплый пол?⁠⁠

Точно не скажем, но в нашем проекте с этим можно справиться буквально за минуту одной левой!

Попробовать

Ремонт Теплый пол Текст
43
Provereno.Media
Provereno.Media
Проверяем информацию, разоблачаем фейки, разбираемся со сложными историями
2 года назад

Правда ли, что владелец роутера может следить за активностью подключённых к нему пользователей?⁠⁠

Правда ли, что владелец роутера может следить за активностью подключённых к нему пользователей? Интернет, Wi-Fi, Сайт, Хакеры, Роутер, Сети, IT, Технологии, Безопасность, Защита, Факты, Проверка, Исследования, Познавательно, Интересное, Длиннопост

Многие задаются вопросом, какие данные собирает роутер в публичных сетях Wi-Fi или на съёмных квартирах и кому они могут быть доступны? Мы проверили, есть ли такая угроза.

Спойлер для ЛЛ: вы сами можете без дополнительных программ частично анализировать трафик через свой домашний роутер, что уж говорить о преступниках

О возможной утечке данных при взломе сетей или потенциальном отслеживании части трафика владельцем роутера пишут и рядовые интернет-пользователи, и эксперты. В подобных текстах говорится, что доступ можно получить как к истории поиска и списку посещённых сайтов, так и к паспортным и другим персональным данным. Например, в 2019 году с лёгкостью была взломана сеть Wi-Fi скоростных поездов «Сапсан», в которой компания «Российские железные дороги» хранила сведения о пассажирах. Значительное число публикаций касается родительского контроляи того, как подростки его обходят; тому, хранит ли роутер историю поиска и посещений, посвящены десятки SEO-статей. Отдельно эксперты отмечают уязвимость сетей в отелях, а «Лаборатория Касперского» крайне не рекомендует использовать точки Wi-Fi в арендованных через Airbnb или другие сервисы апартаментах.

Всем нам привычный Wi-Fi-роутер (маршрутизатор) предназначен для передачи данных в сетях разных типов. Простыми словами, он обеспечивает передачу данных между подключёнными к нему устройствами и интернетом. По умолчанию роутер не сохраняет историю интернет-сёрфинга, однако это только по умолчанию. Чем современнее модель или прошивка роутера, тем больше данных и функций доступно администратору сетевых соединений, запущенных с помощью устройства.

Правда ли, что владелец роутера может следить за активностью подключённых к нему пользователей? Интернет, Wi-Fi, Сайт, Хакеры, Роутер, Сети, IT, Технологии, Безопасность, Защита, Факты, Проверка, Исследования, Познавательно, Интересное, Длиннопост

Админпанель относительно устаревшего роутера

Так, произведённый в первой половине 2010-х годов роутер с базовой прошивкой, вероятнее всего, даст администратору только минимальные данные об объёме трафика и позволит настроить простейший родительский контроль — ограничить время, в течение которого доступ к интернету появится на гаджете ребёнка. Сравнительно новое устройство, с прошивкой 2020 года, даст возможность увидеть полный список посещённых за время подключения страниц.

Правда ли, что владелец роутера может следить за активностью подключённых к нему пользователей? Интернет, Wi-Fi, Сайт, Хакеры, Роутер, Сети, IT, Технологии, Безопасность, Защита, Факты, Проверка, Исследования, Познавательно, Интересное, Длиннопост

Пример современной прошивки

Владелец роутера может детально ознакомиться с контентом, который интересовал пользователя, если тот работал по незащищённому протоколу HTTP (сайты без защищённого соединения HTTPS всё ещё не редкость). Для этого достаточно зайти в системный журнал. Детальная история действий на защищённых сайтах при этом будет недоступной — в журнале отметятся только домены, а информация о том, что вы искали в интернете, куда покупали билеты и какое порно смотрели, роутером не сохраняется. Некоторые модели также позволяют видеть статистику по самым посещаемым с определённого гаджета сайтам. Стоит отметить, что предусмотренные производителем опции созданы большей частью для родительского или корпоративного контроля и не подразумевают слежения, например, за банковскими операциями. Эта информация не хранится в журнале роутера и не может утечь, если только вы не перешли по фишинговой ссылке или если протокол передачи данных не был подменён злоумышленником.

Проблема открытых (не защищённых паролем) и публичных сетей в том, что зачастую их достаточно легко взломать: администраторы не всегда уделяют достаточное внимание безопасности. Так, в 2017 году в Аргентине была взломана сеть в одной из кофеен Starbucks, и подключённые к ней устройства клиентов стали (без ведома владельцев) майнить криптовалюту Monero. То же самое касается сетей в отелях, ведь, зная пароль от сети и имея необходимое оборудование, хакер достаточно легко может провести атаку MiTM (Man in The Middle — «человек посередине»). Есть несколько типов такой атаки: например, злоумышленник может создать сеть-двойник (сеть с названием, идентичным той, к которой устройство подключается автоматически) или изменить настройки общественной точки доступа таким образом, чтобы трафик шёл через контролируемый мошенником узел. При MiTM-атаке взломщик получает доступ ко всем пересылаемым данным, а иногда и к данным на подключённых устройствах.

Wi-Fi-сети на съёмных квартирах и в апартаментах также являются довольно лёгкой добычей для хакеров. Устанавливая роутер, далеко не все владельцы задумываются о необходимости сменить заводской пароль или отключить возможность удалённого доступа к настройкам. Злоумышленнику при таком раскладе достаточно единожды подключиться даже к защищённой паролем сети и перенастроить её. В итоге, если мошенник захочет, он будет знать всё о недостаточно защищённом трафике всех следующих жильцов.

Таким образом, распространённые опасения не напрасны — даже вы сами можете без дополнительных программ частично анализировать трафик через свой домашний роутер, что уж говорить о преступниках. Собственно, предостережения экспертов связаны именно с этим: знаете ли вы, кто управляет сетью, к которой вы подключаетесь? А если нет — не лучше ли использовать мобильную сеть? Полностью отказаться от Wi-Fi едва ли возможно, но можно избегать открытых сетей, подключения и передачи без VPN важных данных через сети в отелях, на съёмных квартирах — везде, где вы не настраивали роутер самостоятельно и не уверены в его защищённости. При включённом VPN в системный журнал попадут только данные IP, который был вам присвоен во время сессии. При этом стоит помнить, что это лишь часть безопасного поведения.

Изображение на обложке: MORE ON / Pixabay

Правда ли, что владелец роутера может следить за активностью подключённых к нему пользователей? Интернет, Wi-Fi, Сайт, Хакеры, Роутер, Сети, IT, Технологии, Безопасность, Защита, Факты, Проверка, Исследования, Познавательно, Интересное, Длиннопост

Наш вердикт: большей частью правда

Другие проверки

Ещё нас можно читать в Телеграме, в Фейсбуке и во Вконтакте

В сообществах отсутствуют спам, реклама и пропаганда чего-либо (за исключением здравого смысла)

Аудиоверсии проверок в виде подкастов c «Коммерсантъ FM» доступны в «Яндекс.Подкасты», Apple Podcasts, «ЛитРес», Soundstream и Google.Подкасты

Правда ли, что владелец роутера может следить за активностью подключённых к нему пользователей? Интернет, Wi-Fi, Сайт, Хакеры, Роутер, Сети, IT, Технологии, Безопасность, Защита, Факты, Проверка, Исследования, Познавательно, Интересное, Длиннопост
Показать полностью 4
[моё] Интернет Wi-Fi Сайт Хакеры Роутер Сети IT Технологии Безопасность Защита Факты Проверка Исследования Познавательно Интересное Длиннопост
6
Посты не найдены
О нас
О Пикабу Контакты Реклама Сообщить об ошибке Сообщить о нарушении законодательства Отзывы и предложения Новости Пикабу Мобильное приложение RSS
Информация
Помощь Кодекс Пикабу Команда Пикабу Конфиденциальность Правила соцсети О рекомендациях О компании
Наши проекты
Блоги Работа Промокоды Игры Курсы
Партнёры
Промокоды Биг Гик Промокоды Lamoda Промокоды Мвидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня
На информационном ресурсе Pikabu.ru применяются рекомендательные технологии