Найти в Дзене
Кибершпионаж: как тебя могут читать, пока ты спишь
Когда мы слышим слово “шпионаж”, в голове всплывают сцены из фильмов: серый плащ, таинственные встречи на парковке, флешка в туфле. Но реальность давно изменилась. Сегодня, чтобы украсть твою информацию, никому не нужно перебираться через забор с колючкой. Всё можно сделать, сидя за ноутбуком в соседнем кафе. Кибершпионаж стал новым фронтом невидимой войны. Причём под удар попадают не только политики и военные. Сегодня ты можешь стать целью просто потому, что работаешь в нужной компании. Или потому, что на твоём диске есть документы, за которые кто-то готов заплатить...
11 месяцев назад
Зачем беспокоиться о безопасности?
Ты задумывался, куда уходят твои данные? Кто их видит? Как их используют? Большинство думает, что опасность где-то там, далеко. А на самом деле всё гораздо ближе, чем кажется. Проблема в том, что многие не понимают, как работает кибербезопасность. Отсюда и крайности: кому-то вообще все равно, а кто-то параноит по полной. Чтобы не впадать в крайности, надо понять главное: что мы защищаем и от кого? Всё, что связано с нами, можно разбить на четыре группы. Если эти данные попадут не в те руки, будет реально очень больно...
114 читали · 11 месяцев назад
Почему приватность имеет значение
Знаешь, что самое странное? Приватность у нас вроде как есть. Где-то в теории. В новостях про утечки, в условиях использования, которые никто не читает, и в головах у людей, которые такие: «Да мне нечего скрывать». Ну-ну. Честно, я сам раньше не парился. Ну подумаешь, кто-то где-то собирает данные. Я же обычный человек, не шпион. Но потом начинаешь замечать, как вдруг тебе в ленту падает реклама после разговора. Как поиск становится странно «угадывающим». Как твой цифровой след становится чем-то вроде цифрового досье...
124 читали · 11 месяцев назад
Как построить секретное хранилище, устойчивое к утечкам
Утечка данных — это не обязательно пробоина в VPN или провал шифрования. На практике часто встречаются side-channel атаки: от Cache-timing и DRAM Rowhammer до электромагнитных (EM) и акустических каналов. В защищённых системах применяют TEMPEST-оборудование, экранирование, случайные задержки в вычислениях и разнесённые вычислительные процессы для минимизации таких рисков. Чаще всего она тихая. Байт туда, байт сюда — и вот уже секрет медленно утекает через RAM, CPU кэш или электромагнитную эмиссию...
11 месяцев назад
Почему Telegram не анонимный?
Telegram — мессенджер, который хвалят за «безопасность», «анонимность» и «шифрование». Но если копнуть глубже — окажется, что почти всё это держится на доверии. А не на технологиях. Разберём всё это по пунктам — технически, но по-человечески. Без паранойи, но с фактами. Telegram говорит: «Все чаты зашифрованы». И это правда. Только не та, которую ты хочешь слышать. Обычные чаты используют серверно-клиентское шифрование. То есть: Telegram утверждает, что всё хранится «в зашифрованном виде». Но если ключ у них — это уже не приватность, а просто обещание, что они не будут подглядывать...
11 месяцев назад
Как нарушается анонимность
Анонимность — штука коварная. Все вроде слышали слово, но путают его с приватностью. А это вообще не одно и то же. Анонимность — это когда тебя в принципе нельзя опознать. То есть никто не может сказать: «О, это же Вася Петров!» Анонимность рушится не магией, а вполне конкретными штуками. Вот тебе список всего, что может выдать тебя с головой: Вот тут весело. Это всё, что ты оставляешь в интернете — даже если ты “просто зарегистрировался”. Ты можешь быть самым незаметным в жизни, но в сети — ты светишься, как маяк...
171 читали · 11 месяцев назад