Найти в Дзене
Подключите премиум‑подпискуЭксклюзивные публикации
Публикация доступна с подпиской
Базовый
Компьютерные сети. Часть 64. Электронная подпись: как поставить цифровую печать на документе.
Представьте, что вы получаете важное письмо по обычной почте. Как вы можете быть уверены, что его отправил именно тот человек, за которого он себя выдает, и что содержимое письма не было изменено по пути? В бумажном мире эту проблему решает собственноручная подпись и печать. В цифровом мире ту же самую роль играет электронная подпись. Это не просто картинка с вашей росписью, вставленная в документ, которую легко скопировать и подделать. Настоящая электронная подпись — это сложный криптографический...
7 часов назад
Публикация доступна с подпиской
Базовый
Компьютерные сети. Часть 63. «Секретный код» для данных: что такое ключ и как его хранить в безопасности?
Если представить, что шифрование — это сверхнадежный сейф для ваших данных, то криптографический ключ — это уникальный ключ, который этот сейф открывает и закрывает. Именно ключ превращает бессмысленный для посторонних шифр обратно в полезную информацию. Без правильного ключа даже самый мощный компьютер не сможет расшифровать сообщение за разумное время — возможно, на это уйдут тысячи лет. Ключ — это не пароль, который вы придумываете (хотя пароль может быть частью системы для защиты самого ключа)...
1 день назад
Публикация доступна с подпиской
Базовый
Компьютерные сети. Часть 62. Шифрование в быту: от пароля в мессенджере до платежа в интернете.
Когда вы слышите слово «шифрование», может показаться, что это что-то сложное и далекое, что используют шпионы или IT-специалисты. Но на самом деле вы сталкиваетесь с шифрованием десятки раз в день, даже не задумываясь об этом. Каждый раз, когда вы отправляете сообщение в WhatsApp или Telegram, делаете покупку в интернет-магазине или просто заходите на свою страницу в социальной сети, ваши данные шифруются. Представьте, что шифрование — это надежный почтовый конверт для ваших цифровых писем. Без него ваше сообщение похоже на открытку, которую может прочитать любой почтальон по пути...
2 дня назад
Публикация доступна с подпиской
Базовый
Компьютерные сети. Часть 61. Зачем нужно шифрование?
Представьте, что вам нужно отправить другу сообщение с номером своей банковской карты. Вы можете написать этот номер на обычной почтовой открытке и опустить ее в почтовый ящик. Что произойдет? Каждый почтальон, сортировщик и любой человек, через чьи руки пройдет эта открытка, сможет легко прочитать вашу конфиденциальную информацию, записать ее и использовать в своих целях. Именно так и работает обычный, незашифрованный интернет. Ваши данные — пароли, личные переписки, фотографии, банковские реквизиты — путешествуют по сети в открытом виде, как та самая открытка...
3 дня назад
Публикация доступна с подпиской
Базовый
Компьютерные сети. Часть 60. Троянская программа.
Если вирус — это паразит, а червь — агрессивный захватчик, то троянская программа, или просто «троян», — это мастер обмана и скрытности. Свое название этот тип угроз получил в честь знаменитого Троянского коня из древнегреческого мифа. Как вы помните, ахейцы не смогли взять неприступную Трою штурмом и пошли на хитрость: они оставили у ворот города огромного деревянного коня, которого троянцы, приняв за дар, затащили внутрь стен. Ночью из чрева коня вышли воины и открыли ворота для своей армии. Троянская программа действует точно так же...
4 дня назад
Публикация доступна с подпиской
Базовый
Компьютерные сети. Часть 59. Сетевой червь.
Если компьютерный вирус можно сравнить с болезнью, которая передается только при близком контакте — через обмен файлами, то сетевой червь — это совершенно другой, гораздо более опасный уровень угрозы. Представьте себе не паразита, цепляющегося к хозяину, а самостоятельного, агрессивного хищника. Сетевому червю не нужна ваша помощь, ему не нужно, чтобы вы запускали зараженный файл. Его главная и единственная цель — самостоятельное распространение по сети, от компьютера к компьютеру, используя их уязвимости как прокорм...
5 дней назад
Публикация доступна с подпиской
Базовый
Компьютерные сети. Часть 58. Компьютерный вирус.
Представьте, что в вашем компьютере есть один важный исполняемый файл, например, программа-блокнот, которую вы используете каждый день. Однажды вы скачиваете из интернета и запускаете другую, на вид безобидную программу, но внутри нее скрывался компьютерный вирус. В тот момент, когда вы ее запустили, вирус «проснулся» и начал действовать. Его главная и единственная цель — размножаться и распространяться, точно так же, как это делает биологический вирус гриппа в людской толпе. Он находит на вашем...
6 дней назад
Публикация доступна с подпиской
Базовый
Компьютерные сети. Часть 57. Что такое правило для порта?
Чтобы до конца понять, как фаервол принимает свои решения, нам нужно разобраться с одним из самых главных понятий в его работе — правилом для порта. Вернемся к нашей аналогии с охранником на входе в здание. Представьте, что ваше сетевое устройство — это не просто дом, а целое многоквартирное здание с множеством дверей. Каждая дверь имеет свой номер, и за каждой дверью находится определенная служба или приложение. Дверь под номером 80, например, ведет в кабинет веб-сервера, который раздает страницы...
1 неделю назад
Публикация доступна с подпиской
Базовый
Компьютерные сети. Часть 56. Фаервол в вашем роутере и в операционной системе.
Когда мы говорим о защите, важно понимать, что у вас есть не один, а как минимум два уровня обороны, работающих одновременно. Представьте, что ваша домашняя сеть — это крепость. У крепости есть внешняя стена с главными воротами, а у каждого дома внутри — своя собственная крепкая дверь с замком. Роль внешней стены выполняет фаервол, встроенный в ваш роутер. Он стоит на самой границе между вашей домашней сетью и интернетом, проверяя весь трафик, который идет извне. Каждый пакет данных, приходящий от провайдера, сначала попадает именно к нему...
1 неделю назад
Публикация доступна с подпиской
Базовый
Компьютерные сети. Часть 55. Как фаервол решает, какой пакет пропустить, а какой заблокировать?
Теперь, когда мы знаем, что фаервол работает как охранник, давайте разберемся, по каким именно правилам этот охранник принимает свои решения. Представьте, что каждый пакет данных, который подходит к границе вашей сети, — это человек, предъявляющий на проходной свой паспорт и документы. Охранник-фаервол не действует по настроению, у него есть четкая инструкция — список правил, по которым он проверяет каждого «посетителя». Он смотрит на несколько ключевых параметров в «паспорте» пакета и на основе этого решает его судьбу...
1 неделю назад
Публикация доступна с подпиской
Базовый
Компьютерные сети. Часть 54. Что такое брандмауэр (Firewall)?
Представьте, что ваша домашняя компьютерная сеть — это офисное здание. В этом здании есть сотрудники — ваши компьютеры, ноутбуки, телефоны, которые постоянно общаются с внешним миром, получая почту, загружая страницы из интернета. Теперь представьте, что у входа в это здание стоит профессиональный охранник. Его работа — проверять у каждого входящего и исходящего посетителя, есть ли у него пропуск и разрешено ли ему входить или выходить в данный момент. Этот охранник и есть брандмауэр, или файрвол...
1 неделю назад
Публикация доступна с подпиской
Базовый
Компьютерные сети. Часть 53. Как браузер загружает страницу (DNS -> TCP -> HTTP -> HTML).
Теперь давайте соберем все полученные знания воедино и разберем, что происходит, когда вы вводите адрес сайта в браузере и нажимаете Enter. Этот процесс, занимающий доли секунды, представляет собой сложную цепочку событий, в которой участвуют десятки технологий и устройств. Давайте разберем его по шагам. Шаг 1: DNS-запрос — поиск адреса сайта Когда вы нажимаете Enter, браузер сначала понимает, что ему нужен IP-адрес сервера, где находится сайт. Он проверяет свой локальный кеш, и если адреса там нет, отправляет DNS-запрос...
1 неделю назад