Darknets and hidden servers: Identifying the true IP network identity of I2P service hosts

Abstract: This paper will present research into services hosted internally on the I2P anonymity network, focusing on I2P hosted websites known as eepSites, and how the true identity of the Internet host providing the service may be identified via information leaks on the application layer. By knowing the identity of the Internet host providing the … Read more

Как ботнеты помогают провайдерам

Трафик, его направление и величина являются аргументами в торговле провайдеров между собой. Кто кому должен платить за подключение, сколько платить, стоит ли договариваться о беcплатном обмене трафиком (пиринге) и вообще, пускать ли оператора на узел обмена IX (эксчендж) – все эти вопросы решаются с большой оглядкой на статистику его трафика за последнюю пару месяцев. Таким образом, статистика … Read more

Кому и зачем нужен iFrame трафик и причём тут дроповоды и обнал

Трафик – на сленге вебмастеров и поисковых оптимизаторов — количество посетителей, пришедших на веб-сайт или дорвей, он разделяется на страны, или же можно купить себе микс трафф – это смешаный трафик нескольких стран стразу. Для чего нужен трафик? В своей основе iFrame трафик реальные дроповоды используют в своих схемах для загрузок (что такое iFrame я расскажу … Read more

Как получить прибавку к зарплате в Ростелекоме

Для начала инженеру электросвязи стоит провести анализ пробегающего мимо него  сетевого трафика с помощью любого сетевого анализатора в “неразборчивом” режиме работы сетевой карты (promiscuous mode). В качестве сетевого анализатора для подобных целей замечательно подходит Wireshark или CommView. Чтобы выполнить этот этап, хватит и пары часов работы сетевого анализатора. По прошествии этого времени накопится достаточно данных для проведения … Read more