Почему двухфакторная аутентификация не спасает от всех взломов

ПРЕДУПРЕЖДЕНИЕ: Материал предназначен для повышения осведомленности о киберугрозах. Все методы применяются только в законных целях с разрешения владельцев систем. Почему код из SMS приходит раньше push-уведомления банка SMS использует служебный канал сети с высоким приоритетом. Сообщение доставляется напрямую через центр коммутации, минуя интернет-протоколы. Push-уведомление проходит длинный путь через серверы Google или Apple. В итоге код … Читать далее

Behavioral data mining: как детские цифровые следы формируют будущий кредитный рейтинг

«Раньше банки смотрели на твою кредитную историю, которую ты начинал с нуля в 18 лет. Сейчас кое-кто может решить, что твой ‘кредитный характер’ уже начал формироваться в 8 лет по количеству лайков под гифкой с котиком. Это не про слежку, это про перехват рынка следующего поколения до того, как они поняли, что такое кредит.» Что … Читать далее

Как бы выглядел интернет без пузыря доткомов

Пузырь доткомов принято считать катастрофой, которая едва не погубила интернет. Но что, если представить, что его не было вовсе? Возможно, мы потеряли бы гораздо больше, чем просто пару триллионов бумажной стоимости. Без этой грандиозной аварии, которая выжгла токсичные бизнес-модели и перераспределила капитал, интернет стал бы другим — не менее мощным, но более медленным, централизованным и, … Читать далее

Мой бывший сотрудник удалил всю 1С через 3 месяца после увольнения — как я теперь отключаю доступ за 1 день

scale 1200

Три месяца спокойной работы после увольнения. Потом в субботу утром звонок бухгалтерии. Экраны всех терминалов пустые. Базы 1С Отчетность, Зарплата, Управление торговлей — просто нет. 47 гигабайтов данных превратились в 200 мегабайтов мусора. Администратор базы, которого мы уволили в конце декабря, оставил себе удаленный доступ через VPN-клиент, который никто не отключил. Он не удалял файлы … Читать далее

Защита IoT: когда доступность важнее безопасности

Особенность атак на интернет вещей Уязвимости в устройствах интернета вещей часто связаны не с ошибками в коде, а с неверными настройками по умолчанию или невозможностью их безопасно обновить. Например, если устройство выпускается со стандартным паролем admin/admin, а инструкция не требует его немедленной смены, это уже не уязвимость в классическом смысле, а гарантированная точка входа для … Читать далее

Что такое протокол Интернет IPv4 и IPv6

«Интернет держится на двух версиях одного протокола: устаревшей, но доминирующей IPv4 и современной, но медленно внедряемой IPv6. Разница между ними, это не просто длина адреса, а фундаментальный сдвиг в архитектуре сети, который до сих пор не завершён из-за огромной инерции существующей инфраструктуры.» IPv4: основа, которая не должна была стать вечной Протокол IPv4, определённый в 1981 … Читать далее

Навигаторы теперь предсказывают желания, анализируя жизнь пользователя

«Персонализация перестала быть сервисом «для тебя» и стала сервисом «о тебе». Алгоритм, которому ты доверил логистику, теперь претендует на роль хранителя контекста твоей жизни — он анализирует не только маршруты, но и паузы в разговорах, перерывы в общении, изменения в распорядке. Он не спрашивает, куда тебе надо. Он предполагает, куда тебе, возможно, *захочется*, основываясь на … Читать далее

Защищённые сферы Дайсона: кибербезопасность на космическом уровне

Если цивилизации смогут построить такие структуры, их появление сразу станет сигналом для остальных. Идея сферы Дайсона — не просто энергетический проект, а неизбежный этап развития, который связан с информационной безопасностью. Любой разумный вид, достигший такого уровня, должен контролировать свою информацию на космическом расстоянии. https://seberd.ru/5373 Чёрный ящик на орбите звезды Сфера, это не только генератор энергии, … Читать далее

Чем HTML отличается от PHP: полное руководство для начинающих

HTML и PHP две базовые технологии, которые часто встречаются вместе. Для начинающих разработчиков может казаться, что они похожи, однако на самом деле между ними существует принципиальная разница. Понимание этих различий важно, чтобы создавать эффективные, динамические и безопасные веб‑сайты. HTML (HyperText Markup Language) — язык разметки, который определяет структуру веб‑страницы. PHP — язык программирования, работающий на … Читать далее

Кибервойна между Россией, США и Китаем. Кто победит?

scale 1200

Обсуждения кибервойн традиционно сосредотачиваются на прямых атаках, где хакеры целенаправленно выводят из строя ключевые системы противника. Такой взгляд слишком узок и напоминает оценку мощи армий лишь по количеству танков, полностью игнорируя логистику, моральный дух, экономический фундамент и долгосрочные цепочки последствий. Реальные угрозы в цифровом пространстве чаще возникают из незапланированных ситуаций, непредвиденных последствий или действий, которые … Читать далее