sfw
nsfw

Результаты поиска по запросу "Загруженность трафика"

Нигерия ничему не учится

Два с половиной года назад, когда на постсовке внезапно вернувшийся МММ уже угасал, я публиковал пост о том, что В Нигерии сайт MMM популярнее Википедии и фейсбука
И вот сегодня, наткнувшись тут на риахтуре на псто про президента Зимбабве и лотерею, я вспомнил о нигерийцах.
Всё же прошло уже столько лет. Мавроди мёртв. Интересно, чем же они интересуются в интернете.
В этот раз всё по тому же рейтингу первое место занимал уже гугл. А вот второе - сайт без описания.
Youtube, Yahoo (вау, они живы), местный Dailypost и даже Facebook уступают этому сайту по посещаемости. Не говоря уже об 11 месте у Википедии.
И знаете, что это за сайт? Это букмекерская контора.
Это блять ебучие ставки на спорт, ребят.
Второй по посещаемости сайт в стране.
Пиздец.


Кстати, там же можно глянуть статистику и по другим странам.
В России, к примеру, всё выглядит логично https://www.alexa.com/topsites/countries/RU
А вот десятое место в украинском топе меня нихуёво так удивляет https://www.alexa.com/topsites/countries/UA

Ну и вот вам картинка с довольным негром с сайта, который смог повторить успех МММ, уступив только гуглу
/«i
MON N ЮГ
JLIVMl,NOa SH3NNIM
SDNOa
31ЛЮЭ13М
%00l,нигерия,страны,новости

Google продолжает настаивать на ограничении API, востребованного в блокировщиках рекламы

В продолжение январской новости.

Симеон Винцент (Simeon Vincent), отвечающий в команде Chrome за взаимодействие с разработчиками дополнений (занимает должность Extensions Developer Advocate), прокомментировал текущую позицию Google в отношении третьей редакции манифеста Chrome, нарушающей работу многих дополнений для блокирования нежелательного контента и обеспечения безопасности. Компания не намерена отказываться от первоначального плана по прекращению поддержки блокирующего режима работы API webRequest, позволяющего менять принимаемый контент на лету. Исключение будет сделано лишь для редакции Chrome для предприятий (Chrome for Enterprise), в которых поддержка API webRequest будет сохранена в прежнем виде.

Для обычных пользователей Chrome API webRequest будет ограничен режимом только для чтения. На замену API webRequest для фильтрации контента предложен декларативный API declarativeNetRequest, который покрывает лишь ограниченную часть возможностей, используемых в современных блокировщиках рекламы. По сути вместо собственных обработчиков, имеющих полный доступ к сетевым запросам, предлагается готовый универсальный встроенный движок для фильтрации, собственными силами обрабатывающий правила блокировки. Например, API declarativeNetRequest не позволяет использовать собственные алгоритмы фильтрации и не даёт возможность создавать сложные правила, перекрывающие друг друга в зависимости от условий.

Разработчики дополнений для блокировки рекламы совместно подготовили список замечаний, в котором перечислили недостатки API declarativeNetRequest. Google согласился со многими замечаниями и дополнил API declarativeNetRequest. В частности, добавлена поддержка динамического изменения и добавления правил, обеспечена возможность удаления HTTP-заголовков, но только находящихся в белом списке (Referer, Cookie, Set-Cookie). В планах реализация поддержки добавления и замены HTTP-заголовков (например, для подстановки Set-Cookie и директив CSP) и возможность удаления и замены параметров запросов.

Предварительный вариант третьей версии манифеста, который определяет перечень возможностей и ресурсов, предоставляемых дополнениям Chrome, планируется в ближайшие месяцы применить для тестирования в экспериментальных сборках Chrome Canary.

При этом остаётся не совсем понятной мотивация запрета изменения принимаемого контента через API webRequest. Заявления, что блокирующий режим API webRequest негативно сказывается на производительности, так как перед выводом страницы браузер ожидает полного завершения работы обработчика дополнения, не выдерживают критики. Ранее проведённые тесты производительности дополнений для блокирования рекламы показали, что вносимая ими задержка ничтожна. В среднем применение блокировщика замедляет выполнение запроса лишь на доли миллисекунд, что пренебрежимо мало на общем фоне.

Второй аргумент, связанный с желанием защитить пользователей от неконтролируемого доступа дополнений к контенту, также не выглядит убедительным, так как вместо удаления давно сложившейся и распространённой в легитимных дополнениях функциональности можно было добавить новый тип полномочий и предоставить пользователю конечный выбор, устанавливать дополнение, имеющего полный доступ к сетевым запросам или нет. Кроме того, Google оставил поддержку использования API webRequest в режиме только для чтения, позволяющем выполнять полный мониторинг трафика, но не вмешиваться в него на низком уровне. Изменять же содержимое загруженных web-страниц дополнения могут через другие API (например, вредоносные дополнения как и раньше могут поставлять свою рекламу, запускать майнеры и анализировать содержимое форм ввода).

Рэймонд Хилл (Raymond Hill), автор систем блокирования нежелательного контента uBlock Origin и uMatrix, достаточно жестко прокомментировал ответ представителя Google и намекнул на демагогию и закулисные игры, в которых Google под видом благой возможности пытается продвинуть свои бизнес-интересы в области интернет-рекламы, получить контроль за механизмами её фильтрации и оправдать эти действия в глазах широкой публики.

Убедительных доводов в необходимости прекращения широко распространённого и востребованного среди разработчиков дополнений API он так и не получил. По мнению Рэймонда падение производительности не является доводом, так как страницы загружаются медленно из-за своей раздутости, а не из-за использования блокирующего режима webRequest в корректно реализованных дополнениях. Если бы Google волновала действительно производительность, они бы переделали webRequest на основе механизма Promise, по аналогии с реализацией webRequest в Firefox.

По мнению Рэймонда стратегия Google заключается в определении оптимального баланса между расширением пользовательской базы Chrome и ущербом бизнесу, наносимому из-за использования блокировщиков контента. На первом этапе экспансии Chrome компания Google вынуждена была мириться с блокировщиками рекламы, как одними из самых востребованных среди пользователей дополнений. Но после того, как Chrome занял доминирующие позиции, компания попыталась сместить баланс в свою пользу и получить контроль над блокировкой, начав продвигать инициативу по встраиванию в Chrome функции блокирования неприемлемой рекламы. API webRequest мешает данной цели, так как сейчас контроль над блокировкой контента находится в руках разработчиков сторонних блокировщиков рекламы.

Источник

P.S. Firefox не может считаться панацеей, т.к. в нынешнее время использует схожий механизм дополнений, а также Mozilla получает крупное финансирование от Google. Поэтому переход Firefox на схожий manifest v3 - это только вопрос времени.
- Видишь полоску загрузки?
- Да
- Она показывает, что большая часть видео уже загружена
- Агась
- Это значит, что если я отмотаю на 10 сек назад не надо будет загружать всё снова
- Звучит разумно
*Перемотка назад на 10 секунд*
о J			f
		F-, ~ / В|	
U №JUÜ С0 [ОМ 1ЙЙ11 ^ А « л i 3 lT°l ч ш			
áej QßJQLU) 1	чу(°Хш	ll> КУ| <	||оД2)^| |fс I llj
" i ШЁ,YouTube,Загрузка,Губка Боб,SpongeBob SquarePants,Nickelodeon,Мультфильмы,Мультсериалы, Cartoons,Смешные комиксы,веб-комиксы с юмором и их переводы

Отличный комментарий!

А правда, почему если перемотать видео, то оно заново загружается?
Потому что вперёд оно загружается, а назад нет.
У телефона слева - низкий уровень заряда, у правого - высокий. Bolt, Uber и т.д. показывают завышенную стоимость поездки на разряженном телефоне (потому что могут).
как это можно объяснить? Одно местоположение, одно место назначения, один аккаунт, разные телефоны, разные цены.
ФСБ ОБНАРУЖИЛА МАЛВАРЬ В СЕТЯХ 20 ПРАВИТЕЛЬСТВЕННЫХ ОРГАНИЗАЦИЙ
Федеральная Служба Безопасности РФ сообщила, что в инфраструктуре различных правительственных, научных и военных учреждений была выявлена малварь. По описанию вредоносы напоминают RAT (Remote Access Trojan), и ФСБ сообщает, что обнаруженные вредоносы ранее уже применялись в нашумевших операциях по кибершпионажу как в России, так и других странах мира.
Официальный пресс-релиз гласит, что заражению подверглись «информационные ресурсы органов государственной власти и управления, научных и военных учреждений, предприятий оборонно-промышленного комплекса и иные объекты критически важной инфраструктуры страны». Из этого сотрудники ФСБ сделали вывод, что атака являлась результатом направленной и спланированной операции.
Какая именно малварь была обнаружена в сетях госорганов, не сообщается.  Основываясь на проведенном анализе стилистики кода, наименованиях файлов, параметрах использования и методах инфицирования, ФСБ заявляет, что аналогичная малварь ранее уже попадала в поле зрения экспертов как в России, так и в других странах.
«Новейшие комплекты данного программного обеспечения изготавливаются для каждой жертвы индивидуально, на основе уникальных характеристик атакуемой ПЭВМ», — пишет ФСБ, еще раз подчеркивая, что атаки были таргетированными.
Также сообщается, что вредоносы распространялись классическим способом: посредством писем, содержащих вредоносные вложения. Если пользователь «проглотил наживку», и малвари удалось проникнуть в систему, далее она принималась за шпионскую работу. Вредоносы загружали извне необходимые модули (учитывая особенности каждой отдельной жертвы) и переходили к перехвату сетевого трафика, его прослушиванию, снятию скриншотов экрана. Также малварь следила за пострадавшими через веб-камеры, подслушивала посредством микрофонов, записывала аудио и видео, без ведома жертвы, перехватывала данные о нажатии клавиш клавиатуры и так далее
«ФСБ России во взаимодействии с Министерствами и ведомствами проведен комплекс мероприятий по выявлению всех жертв данной вредоносной программы на территории Российской Федерации, а также локализации угроз и минимизации последствий, нанесенных ее распространением», — в заключение сообщает пресс-релиз.


НЕЗАМЫСЛОВАТЫЙ ТРОЯН УДАЛЕННОГО ДОСТУПА REVENGE БЕСПЛАТНО РАСПРОСТРАНЯЕТСЯ НА ФОРУМАХ
,новости,троян,ФСБ,в двух частях,длиннопост,много букв,rat,revenge,Мария Нефёдова,газетка

Независимый исследователь, известный под псевдонимом Rui, решил изучить новый RAT (Remote Access Trojan) Revenge. Внимание исследователя привлек тот факт, что образчик малвари, загруженный на VirusTotal, показал результат 1/54, то есть практически не обнаруживался антивирусными продуктами. Выяснилось, что Revenge написан человеком, который известен под ником Napoleon, и распространяется совершенно бесплатно.
□ MalwareHunterTeam Retweeted
И Bryan @Bry_Campbell 12h
Revenge RAT at 1/54 virustotal.com/en/file/d2534c...
from - dev-point.com/vb/threads/640...
4%	11 10	v 14	•••,новости,троян,ФСБ,в двух частях,длиннопост,много букв,rat,revenge,Мария Нефёдова,газетка



О трояне Rui случайно узнал из твиттера, где другой исследователь опубликовал ссылку на результаты проверки, произведенной VirusTotal, а также приложил ссылку на арабский форум Dev Point, на котором распространялась малварь. Rui заинтересовался вопросом, перешел на указанный в сообщении форум, где действительно обнаружил ссылку на сайт разработчика вредоноса, размещенный на платформе blogger.com. С сайта исследователь без проблем скачал архив, содержащий Revenge-RAT v.0.1.
Изучение трояна не представляло большой проблемы, так как его автор не озаботился даже базовой защитой и обфускацией кода. В этом свете не совсем ясно, почему сканеры VirusTotal не обнаруживали угрозу, но ответа на этот вопрос Rui пока найти не смог.
Первая версия малвари появилась на форумах Dev Point еще 28 июня 2016 года. Revenge написан на Visual Basic и, в сравнении с другими RAT, нельзя сказать, что вредонос обладает широкой функциональностью. Исследователь перечислил некоторые возможности малвари: Process Manager, Registry Editor, Remote Connections, Remote Shell, а также IP Tracker, который использует для обнаружения местоположения зараженной машины ресурс addgadgets.com. Фактически троян умеет работать кейлоггером, отслеживать жертву по IP-адресу, перехватывать данные из буфера, может составить список установленных программ, хостит файловый редактор, умеет редактировать список автозагрузки ОС, получает доступ к веб-камере жертвы и содержит дампер для паролей. Автор малвари, Napoleon, не скрывает, что его «продукт» находится в стадии разработки, и именно поэтому пока распространяется бесплатно.
1	$ unrar x Revenge—rat\ v.O.l.rar .
2	unrar 5.21 freeware	Copyright (c) 1993-2015 Alexander Roshal
3
4	Extracting from Revenge-RAT v.O.l.rar
5
6	Enter password (will not be echoed) for Revenge-RAT v. 0.1/GeolP.dat:,новости,троян,ФСБ,в двух частях,длиннопост,много букв,rat,revenge,Мария

«Такое чувство, что я зря потратил время, увидев этот результат 1/54 с VirusTotal, —  подводит итог исследователь. — Автор [трояна] даже не попытался спрятать код хоть как-то, а архитектура слаба и банальна. Хорошо, что автор не пытается продавать свой RAT и, вероятно, только учится кодить. В любом случае, удивительно (или нет), что такие простейшие инструменты по-прежнему способны успешно скомпрометировать некоторые системы, что и демонстрирует нам видео на 
, размещенное автором [малвари]».
Результаты своих изысканий исследователь передал операторам VirusTotal, и теперь рейтинг обнаружения Revenge уже составляет 41/57. Так как некоторые известные антивирусы по-прежнему «не видят» трояна, Rui пишет, что «это просто демонстрирует, насколько ущербна вся антивирусная индустрия в целом». 

Она мать Ай-тян и Имото-тян .
Она соседка Кохай-тян, которая находится в романтических отношениях со своим сводным братом .
Понедельник — это слово, которое пугает многих. Утро понедельника кажется утомительным, а кровать как магнитом тянет к себе. Чтобы не опоздать на работу и не получить нагоняй от начальства, каждый должен перебороть себя, выбраться из тёплой постели и выйти в холодный, жестокий и безразличный мир.


Братик — заурядный работник с не менее заурядным образом жизни. Каждое утро он садится в метро, чтобы добраться до работы, а, закончив смену, всё на том же метро возвращается домой. Этот цикл безостановочно повторяется каждый будний день. Измученный своей жизнью и будучи на грани депрессии, парень думает лишь о том, что не так представлял себе взрослую жизнь. В очередной многострадальный понедельник опаздывающая на свой поезд старшеклассница Ай нечаянно толкнула Братика. Чувствуя вину, каждый день Ай навещает его в больнице, и между ними зарождаются новые, пока еле заметные узы.

Затраты на «закон Яровой» повесили на Google и Facebook

Крупные зарубежные интернет-компании, работающие в России, такие как Google и Facebook, будут обязаны взять на себя часть затрат на исполнение «закона Яровой». Подобный законопроект разработали телекоммуникационные компании «МегаФон» и «Ростелеком», сообщает Reuters.

Согласно законопроекту, зарубежные компании попадут в России под новое определение — «организатор распространения информации в сети интернет, контролируемый иностранным лицом». Их обяжут выплачивать компенсации занимающим лидирующее положение операторам связи за хранение данных, которыми обмениваются пользователи сайтов. В случае отказа этих компаний взять на себя часть затрат, Роскомнадзор сможет ограничить скорость работы ресурсов.

Источник: https://lenta.ru/news/2018/08/22/kto_zaplatit/
,политика,политические новости, шутки и мемы,интернет,закон яровой

Отличный комментарий!

>В случае отказа этих компаний взять на себя часть затрат, Роскомнадзор сможет ограничить скорость работы ресурсов.
"Заплатите нам, или мы разбомбим Воронеж". Гугл при этом абсолютно ничего не теряет и согласиться платить может только из-за чрезмерного человеколюбия.

Инцидент «Gatwick»

 Странно, что этому инциденту уделено так мало внимания. Повторение его или подобного ему инцидента с ужасом ожидают все спецслужбы мира.

 Произошел инцидент в пригороде Лондона, в аэропорту Гатвик за несколько дней до рождества. Гатвик — для справки, второй по загруженности аэропорт в UK. 19 декабря 2018 года он был атакован и заблокирован на 33 часа. Было отменено 760 рейсов, в терминалах застряло 140 000 человек.

 Вся соль этого события в том, что заблокирован он был не привычными бородачами с автоматами, а неопределенной группой операторов с применением дронов. Никаких требований злоумышленники не выдвигали. Никого из нападавших поймать не удалось. Кто осуществил данную акцию не известно до сих пор.
 Поздно вечером в 21:03 19 декабря, борт 737 EasyJet стоял на исполнительном и готовился к взлету. Дойдя по чеклисту до оценки состояния полосы, пилоты заметили барражирующее над ней дроны. Было уже темно, но пилоты их ясно видели, так как коптеры были специально увешаны мерцающими светодиодными лентами. Они доложили диспетчеру о необычном препятствии. Диспетчер долго пялился на экран Airport Surveillance Radar (ASR–11) безрезультатно пытаясь найти на нем необычных нарушителей, но нет. Простое ожидание в надежде, что у дронов кончатся аккумуляторы и они улетят так же не сработало. Одни улетали, на их место прилетали новые.

,аэропорт,киберпанк который мы заслужили,хакеры,дроны,лондон,Великобритания,Great Britain, UK,страны,длиннопост,Истории,Cat_Cat,vk,интернет


Взлетать самолетам было нельзя. Так началась блокада второго по величине аэропорта в Соединенном Королевстве.

 Диспетчер запустил процедуру закрытия аэропорта на отправку и принятие рейсов. Все готовящиеся к посадке борта были направлены в Хитроу, Лутон, Бирмингем, Манчестер, Кардифф, Глазго, Париж и Амстердам. После чего он поднял по тревоге местный SS (security service) чтоб отработали свой хлеб и принесли ему головы и яйца этих ебанутых дроноводов.
 Счетчик накала пердаков силовиков всех уровней и ведомств включился и начал быстро набирать температуру. Местные аэродромые деды с пистолетами быстро поняли, что перед этой угрозой они бессильны. Несколько кругов на джипах вокруг аэропорта в надежде найти уебанов–дроноводов у забора с пультами к результату не привела. Операторы дронов работали явно не на ближних подступах. Деды слили ситуацию полиции округа, а та передала федералам ввиду федерального подчинения объекта нападения – Аэропорта Gatwick.
 Время шло, количество отмененных рейсов перевалило за сотню. Бывало, что дроны улетали с аэродрома совсем, но тут же возвращались если какой–либо самолет пытался выти на исполнительный. Ситуация приобретала совсем уж ебанутый характер. Не ясно кто и с какой целью блокирует крупнейший аэродром в самом центре Англии, в 30 км от Лондона. Блокирует, ничего не требует и никто ничего не может поделать!

 Полиция очень нервничала и арестовывала всех известных местных и не очень дроноводов и допрашивала их. Супт Джастин Бертеншоу, глава вооруженной полиции Сассекса и Суррея, охарактеризовал попытки поймать того, кто управлял дронами, «кропотливыми», потому что «найти их было невозможно».

«Каждый раз, когда мы думаем, что приближаемся к оператору, дрон исчезает; когда мы пытаемся открыть аэродром, дрон снова появляется», — сказал он.

Дальше тянуть было унизительно и в аэропорт были вызваны спецподразделения армии Её Величества. А Министр обороны Гэвин Уильямсон даже разпизделся, что: «Вооруженные силы обладают рядом уникальных возможностей, и мы обычно не используем их, но мы здесь, чтобы помогать и делать все возможное, чтобы они были в состоянии открыть аэропорт при первой же возможности."
 Но вся королевская конница с королевской ратью в придачу так же оказалась бесполезной. Дроны продолжали кружить в насмешку над серьезными людьми в погонах и над их высокобюджетной техникой противодействия.
 Аэропорт открылся только тогда, когда дроны улетели сами к своим операторам, а операторы уехали в неизвестном направлении. Ни один аппарат не был сбит или обезврежен. Ни один оператор не был запеленгован и пойман. Кто и зачем двое суток держал крупнейший аэропорт на замке до сих пор не известно. Аэропорт открылся, когда ему позволили.



Выводы:
 Инцидент показал, как выбранный нарратив заставляет думать и принимать решения в очерченных границах понятий дрона или квадрокоптера. И это помешало правильно идентифицировать и решить проблему. Все от дедов с пистолетами, до министра обороны были уверены что противодействуют квадрокоптерам в привычном им виде условного Фантома или Мавика – продукции DJI (или другой уважаемой фирмы) с известным набором частот и инструментов глушения. В это время стали крайне модными переделанные под направленную глушилку боевые ружья. И военные всех стран любили показывать их друг другу на выставках, хвалясь длиной антенны.
 Но фантомо–подобная техника это лишь малая и самая беззащитная часть целого мира беспилотных цифролетов мультикоптерной схемы. Для силовиков припереться в аэропорт со средствами подавления и пеленгации техники, которая продается в магазинах игрушек, было все равно что прийти на перестрелку с ножами.
 На аэродром неожиданно залетели совсем другие и ооооочень злые машинки со сложными частотными диапазонами связи, без GPS модулей и ракетными показателями энерговооруженности. Всё что готовили для борьбы с дронами, как их представляла себе полиция и спецподразделения, ожидаемо не сработало.
_____________________________________
Автор: Егор Головин

Отличный комментарий!

А что мешало банально посбивать их? Тир для снайпера годный.
Вот тоже удивило, как и то, что дроны тупо улетели к операторам и их не отследили.
Здесь мы собираем самые интересные картинки, арты, комиксы, мемасики по теме Загруженность трафика (+1000 постов - Загруженность трафика)