Сегодня: |
||||||||
Выбор и использование персональных навигаторов GPS |
||||||||
| Главная | | Описания | | Статьи | | Программы | | Загрузка | | Ссылки | | Разное |
В Google предлагают выделять принудительно заблокированные сайты кодом 451Один из руководителей подразделения разработчиков Google Android Тим Брей, в прошлом создатель языка разметки Extensible Markup Language, сооснователь Open Text Corporation и Antarctica Systems, а затем директор по веб-технологиям в Sun Microsystems, предложил Инженерному совету Интернета (IETF, Internet Engineering Task Force) добавить в список кодов состояния HTTP код 451 для уведомления о преднамеренном блокировании сайтов, сообщает SecurityLab. Например, если определенная веб-страница недоступна в связи применением нормативных актов той или иной страны или же из-за каких-либо фильтров контента, пользователю будет показываться код ошибки 451. Сейчас в аналогичных ситуациях пользователь сталкивается с сообщением 403 "Forbidden", что может свидетельствовать как о принудительной блокировке, так и о сбое в работе сервера. Брей предлагает не только использовать для принудительно заблокированных порталов отдельный код, но и прилагать к нему краткое пояснение причин блокировки. Стоит также отметить, что использование числа 451 в качестве кода не случайно, номер заимствован из романа Рэя Брэдбери "451 градус по Фаренгейту". В западной культуре данное число символизирует злоупотребление цензурой. Код состояния HTTP (англ. HTTP status code) представляет собой часть первой строки ответа сервера при запросах по протоколу HTTP. Он представляет собой целое число из трех арабских цифр, за которым обычно следует поясняющая фраза на английском языке, которая разъясняет человеку причину именно такого ответа. Клиент узнает по коду ответа о результатах его запроса и определяет, какие действия ему предпринимать дальше. Набор кодов состояния является стандартом. Введение новых кодов должно производиться только после согласования с IETF. Напомним, Google в последнее время уже выступил с двумя антицензурными инициативами, заявив, что "считает своим долгом защитить свободу и приватность граждан". Сначала крупнейший поисковик мира начал показывать китайским пользователям предупреждения о цензуре поисковой выдачи и сообщать им, какие слова и выражения "могут вызвать перебои в связи с поисковой системой", а затем стал предупреждать пользователей о возможном интересе к их почтовым ящикам со стороны государственных служб или "проправительственных взломщиков".
Сайты оппозиционных СМИ 12 июня были атакованы одним ботнетом12 июня сайты четырех российских СМИ — "Новой газеты", Slon.ru, радиостанции "Эхо Москвы" и телеканала "Дождь" — были впервые атакованы одним ботнетом. Это уже третья и самая мощная волна DDoS-атак на те же интернет-СМИ за последние полгода. Использовавшийся для атак ботнет состоял из 133 000 зараженных компьютеров. Ботнетом, напомним, называют сеть, состоящую из хостов с запущенными на них "ботами" (сокращение от слова "робот") — автономным программным обеспечением. Чаще всего бот в составе ботнета является программой, скрыто устанавливаемой на компьютере жертвы и позволяющей злоумышленнику выполнять некие действия с использованием ресурсов зараженного компьютера. Бот-сети используют для разного рода нелегальной или нежелательной деятельности: рассылки спама, перебора паролей на удаленной системе, атак на отказ в обслуживании (DDoS) и т.п. Атаки ботнетов способны вывести из строя не только крупные интернет-ресурсы, но и целые сегменты Сети. Атаки 12 июня начались в 11:00 мск и были нацелены не только на исчерпание ресурсов серверов СМИ, но и на забивание каналов связи. Инженеры компании Qrator изолировали паразитный трафик на одной точке фильтрации, что позволило оперативно предоставить доступ к информации для российских пользователей. В течение получаса был найден оптимальный способ разрешения инцидента. Сеть фильтрации трафика Qrator зафиксировала SYN-флуд и UDP-флуд суммарной мощностью 5 Гбит/с. Во время декабрьских и майских инцидентов каждое СМИ атаковал отдельный ботнет. Вчера пересечение атакующих IP-адресов впервые составило 35%. Подобный характер серии DDoS-атак позволяет предположить, что за ее организацией стоит один исполнитель и заказчик, сообщает "Эхо Москвы". Большая часть компьютеров-зомби расположена в Индии — 12 475 машин, следом идут Пакистан, Германия, Россия, Египет, Индонезия, Украина, Израиль, Тринидад и Тобаго и другие страны.
|