Перейти к содержанию

«Карта Интернета» расскажет о связях между сайтами


Рекомендуемые сообщения

Российский программист Руслан Еникеев запустил проект «Карта Интернета», представляющий собой двухмерное отображение связей между сайтами во Всемирной сети.

map_600.jpg

Каждый сайт представляется на карте в виде круга, диаметр которого определяется посещаемостью. Переходы пользователей между сайтами образуют связи: чем сильнее связь, тем ближе веб-ресурсы располагаются друг к другу.

 

«Карта Интернета» охватывает более 350 тысяч сайтов из 196 стран во всех доменных зонах. Информация более чем о двух миллионах связей между веб-страницами позволила объединить их в тематические кластеры. Самые крупные образованы национальными ресурсами, принадлежащими одной стране. Отмечается, что кластеры несут семантическую нагрузку, то есть объединяют страницы по их содержанию.

 

Для удобства восприятия информации сайты, относящиеся к одной стране, выделены цветом. К примеру, красная область соответствует Рунету, жёлтая ― китайскому сегменту Сети, а светло-голубая — Соединённым Штатам.

 

Разработчик отмечает, что весь проект написан на языке C#. После ряда оптимизаций обсчёт данных занял несколько недель непрерывной работы мощного компьютерного оборудования. «Карта Интернета» использует облачную платформу Amazon.

Карта интернета!

 

источник

Ссылка на комментарий
Поделиться на другие сайты

  • 2 недели спустя...

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • infobez_bez
      Автор infobez_bez
      Здравствуйте!

      Я настраиваю политику карантина для устройств под управлением Windows в KSC. При переносе устройства в эту политику у него должна блокироваться вся сетевая активность, кроме связи с сервером администрирования.

      Проблема:
      -В политике для Linux есть опция «Всегда добавлять разрешающее правило для портов агента администрирования», но в политике для Windows такой настройки нет.
      -Я пробовал добавлять сервер администрирования в доверенные узлы, но при этом разрешались и другие локальные службы, а нужно, чтобы работала только связь с KSC.
      -Также пытался вручную прописать правила в сетевом экране для портов агента (например, 13000, 14000 TCP/UDP), но это не сработало — устройство теряло связь с сервером.

      Вопрос:
      Как правильно настроить политику карантина для Windows, чтобы:
      -Устройство имело доступ только к серверу администрирования KSC.
      -Все остальные сетевые соединения (включая локальные службы) блокировались.
      -Устройство могло получать обновления политик (например, при выходе из карантина).
      -Нужна ли дополнительная настройка сетевого экрана или есть скрытые параметры, аналогичные функционалу для Linux?

      KSC 14.2
    • setwolk
      Автор setwolk
      Доброго времени суток.
      Поискал тут, тем много у всех свои проблемы, но такой темы не нашел...
      Подскажите как заблокировать конкретный сайт побывал уже здесь https://support.kaspersky.ru/kes-for-windows/12.9/128056 попробовал все, всё равно сайты открываются.
      Как правильно написать чтобы сайт точно залочился.
      Взял на примере ya.ru и dzen.ru
      Правило в самом верху, замки закрыты...
    • Ufolog
      Автор Ufolog
      Нет связи агента с KSC , при установке не проходит проверка
      Всем привет, столкнулся с проблемой в установке KES.
      Разворачиваю при помощи автономного пакета установки (проверенный сотни раз) на одном из серверов под управлением ОС Windows Server 2008 R2 Enterprise (x64) доходит до шага проверки соединения с сервером KSC, не может с ним соединиться и всё на этом. При этом с данного сервера, сервер KSC отлично пингуется, в обратном направлении так же всё хорошо пингуется.
      Но при ручном запуске утилиты проверки klnagchk
       Она просто завершается, скорее всего это происходит и на этапе установки.
      Пробовал с другим агентом 14.2 такая же история.
       

       
      Может кто сталкивался или просто подскажет что то дельное...
    • Ig0r
      Автор Ig0r
      Уже 112 страниц проиндексировал. Я его привел.
    • KL FC Bot
      Автор KL FC Bot
      Система управления контентом WordPress используется на 43,5% сайтов в Интернете, поэтому нет ничего удивительного в том, что злоумышленники постоянно ищут способы атаки на нее. В марте этого года исследователи кибербезопасности хостинговой компании GoDaddy описали продолжающуюся с 2016 года операцию, в рамках которой за последние 8 лет было скомпрометировано более 20 000 веб-сайтов на WordPress по всему миру.
      Операция получила название DollyWay World Domination из-за строки кода, найденной в нескольких вариантах вредоносного ПО, — define (‘DOLLY_WAY’, ‘World Domination’). В рамках DollyWay злоумышленники внедряют на сайты вредоносные скрипты с разнообразной функциональностью. Основная цель злоумышленников — перенаправление трафика посетителей легитимных сайтов на посторонние страницы. По состоянию на февраль 2025 года эксперты фиксировали более 10 тысяч зараженных WordPress-сайтов по всему миру.
      Для компрометации сайтов злоумышленники используют уязвимости в плагинах и темах WordPress. Через них на сайт сначала внедряется
      нейтральный скрипт, не привлекающий внимание систем безопасности, выполняющих статический анализ HTML-кода. А он, в свою очередь, подгружает более опасные скрипты, которые служат для профилирования жертвы, общения с командными серверами и непосредственно перенаправления посетителей зараженных сайтов. Более подробное техническое описание работы этих скриптов можно почитать в оригинальном исследовании.
      Как преступники монетизируют свою схему
      Ссылки редиректа, которые формирует DollyWay, содержат партнерский идентификатор. Это очень похоже на реферальные программы, которые часто используют, например, блогеры при рекламе тех или иных продуктов или сервисов. С помощью таких идентификаторов сайты определяют, откуда к ним попали пользователи, и обычно отчисляют блогерам процент за покупки тех посетителей, которые пришли через их ссылки. Операция DollyWay World Domination монетизируется очень похожим образом, используя партнерские программы VexTrio и Lospollos.
      VexTrio называют Uber в мире киберпреступности. Этот ресурс предположительно активен как минимум с 2017 года, а его основная роль состоит в посредничестве при распространении мошеннического контента, шпионского и вредоносного ПО, порнографии и так далее. Именно VexTrio непосредственно занимается перенаправлением трафика, который приходит от DollyWay, на мошеннические сайты.
       
      View the full article
×
×
  • Создать...