Что такое реестр Windows

«Реестр Windows, это не просто файл конфигурации, а живая операционная система в миниатюре. Его иерархия отражает логику работы Windows от аппаратного уровня до интерфейса пользователя, а каждая запись, это инструкция, которую система выполняет при загрузке, запуске программ или изменении настроек. Понимание реестра позволяет не только исправлять ошибки, но и предсказывать поведение системы, что критично для … Читать далее

Что такое SMB и DCERPC

«Многие думают, что SMB, это просто файловый доступ, а DCE/RPC — какая-то старая технология. На деле, это не два отдельных протокола, а единый стек, на котором держится безопасность всей сетевой авторизации в Windows-доменах. Понимание того, как они работают вместе, — ключ к эффективной защите от атак, которые используют эту сложную взаимозависимость.» Что связывает SMB и … Читать далее

Зачем раньше пользователи ставили несколько клиентов ICQ одновременно

Включение модема сопровождалось характерным скрежетом, а загрузка списка контактов занимала от десяти секунд до нескольких минут. Протокол OSCAR, лежавший в основе сети, никогда не публиковался разработчиками открыто. Инженеры и энтузиасты разбирали трафик самостоятельно, вычленяя команды из потока байтов. https://seberd.ru/5437 Каждый альтернативный клиент представлял собой независимую попытку собрать работающий пазл из обрывков спецификации. Одни программы ловили … Читать далее

Сравнение операционных систем Windows Linux macOS

«Внутри компьютера происходит постоянная война за контроль между вашей волей и бездушным кодом. Операционная система, это тот самый генерал, который распределяет ресурсы и даёт команды. Мы привыкли к трём лицам на экране — Windows, Linux, macOS, — но мало кто смотрит на то, как эти генералы устроены изнутри, почему одни чаще проигрывают битвы с вирусами, … Читать далее

Как умные котлы могут отключить целую энергосистему

«Интернет вещей превратил бытовые приборы в уязвимые точки входа для атак на инфраструктуру. Когда тысячи обогревателей или котлов подключаются по расписанию злоумышленника, возникает не техническая неисправность, а целенаправленный удар по энергосистеме. Это уже не киберугроза, а физическое воздействие через цифровые каналы.» От умного дома к уязвимой энергосети Производители активно продвигают «умные» электроприборы: котлы, кондиционеры, водонагреватели, … Читать далее

Вместо носков с Wildberries пришло вредоносное USB-устройство

«Каждая пара носков, которую ты не надел, оставляет невидимый след в интернете. Цена удобства — не только твои данные, но и твоя техника, которая становится слепым орудием. Игнорируя физкультуру кибербезопасности, ты оплачиваешь рекламу самому себе.» Что было в посылке вместо носков Вскрыв коробку, вы ожидаете увидеть ткань, а находите компактный предмет — USB-кабель. Не новый … Читать далее

VPS и VDS — в чём реальное техническое различие и почему оно важно при выборе хостинга

Два тарифа на одном хостинге: VPS за 300 рублей и VDS за 800 рублей. Характеристики на бумаге одинаковые — 2 vCPU, 4 GB RAM, SSD. В три часа ночи оба работают одинаково быстро. В час пик на VPS начинаются задержки, на VDS — нет. Дело не в маркетинговом названии, а в том, как гипервизор распределяет … Читать далее

Протоколы аутентификации

«Аутентификация кажется решённой задачей: просто вводишь пароль или сертификат, и всё работает. Но под этим лежит целый мир стандартов, протоколов и инженерных решений, которые определяют, насколько устойчива ваша сеть к современным угрозам. Правильный выбор протокола, это не про галочку для ФСТЭК, а про архитектурное решение, которое влияет на безопасность каждого подключённого устройства.» Почему протокол, это … Читать далее

Delegatable Anonymous Credentials: как работают анонимные делегируемые учётные данные

Математика не про формулы, которые надо запомнить, а про то, как можно доказывать что-то о себе, не раскрывая, что именно — и при этом делегировать это право без потери анонимности. Это возможно, и ключ здесь — в разнице между криптографическими протоколами для доказательства владения секретом и теми, которые позволяют доказать, что у тебя есть чьё-то … Читать далее

Консоль Windows для работы с ИБ

Командная строка в регулируемой среде, это не угроза, которую нужно запретить, а инструмент, который можно сделать прозрачнее и контролируемее, чем любой графический интерфейс. Проблема не в самой консоли, а в подходе, который рассматривает её как рядовое ПО, а не как критический элемент защищённого контура. Соответствие регуляторным требованиям На системах, обрабатывающих персональные данные или входящих в … Читать далее