Шпионские гаджеты КГБ и ЦРУ времён холодной войны

scale 1200

Технические средства разведки в период противостояния двух систем развивались под давлением практических задач. Инженеры обеих сторон создавали устройства, которые должны были работать в условиях ограниченного доступа к объекту, минимального времени на установку и высокого риска обнаружения. Радиопередатчики скрытого размещения Миниатюрные передатчики стали основным инструментом для передачи информации из закрытых помещений. Устройство состояло из микрофона, усилителя, … Читать далее

Распределение квантовой запутанности: протоколы для сетей будущего

Квантовая запутанность перестала оставаться кабинетным феноменом. Инженеры проектируют линии, где пары фотонов связывают узлы на десятки километров. Разница между теорией и реальностью начинается с потерь в канале. Стандартное телекоммуникационное волокно поглощает сигнал на уровне 0,2 дБ на километр. https://seberd.ru/5092 На расстоянии в сто километров до детектора добирается меньше одного процента фотонов. Запутанная пара требует одновременной … Читать далее

Провайдеры собирают и продают данные пользователей, и в большинстве стран это легально

«Главный источник данных — не социальные сети и рекламные сети, а твой интернет-провайдер. Он знает все твои привычки лучше твоей семьи, и продажа этих знаний не регламентируется так же строго, как обработка персональных данных со стороны IT -компаний. Законы многих стран создают для этого благоприятную среду.» Провайдер как стена с односторонней видимостью Любая цифровая активность … Читать далее

Три принципа защиты информации и их применение

«Три принципа безопасности — не просто теория из учебника, а рабочий механизм, позволяющий проверить любую ИТ-систему на прочность. Если хотя бы один принцип игнорируется, защита становится формальной и уязвимой. В российских реалиях эти же принципы заложены в костяк требований ФСТЭК и 152-ФЗ, только названы там иначе.» Конфиденциальность: доступ по праву Информация должна быть доступна только … Читать далее

WSL Граница совместимости ядер

WSL: Граница совместимости ядер Как драйверы lxss.sys и wslfs.sys создают мост между NT и Linux без полной виртуализации Архитектурные слои трансляции WSL работает не через эмуляцию, а через трансляцию системных вызовов на уровне драйверов ядра Windows. Ключевые компоненты: ① Системные вызовы Драйвер lxcore.sys перехватывает ~250 основных системных вызовов Linux и транслирует их в эквивалентные NT-вызовы. … Читать далее

Философия доверия: почему IPsec и TLS — не просто разные уровни защиты

«Забудьте про устоявшееся «IPsec — для сетей, TLS — для приложений». В реальности различие в философии, которая задаёт абсолютно разные архитектуры безопасности, разную видимость атак и разные грабли при инспекции трафика. Это не два инструмента для разных задач, а две враждебные друг другу парадигмы, которые сосуществуют в одной инфраструктуре и вечно конфликтуют». Сердцевина различий: какие … Читать далее

Даркнет как технологичный e-commerce: стандартизация вместо романтики

«Вся эта шумиха о даркнете — базары, боты, флуд и тревожные новости. Настоящий бизнес там построен не на криптоанонимности, а на стандартизации услуг и механистичном исполнении. Это мир без романтики, где главное — предсказуемый результат за предсказурованную плату.» Конечно, там продают наркотики. Но самое интересное не в товаре, а в устройстве самой торговли. Рынок наркотиков … Читать далее

От элитных технологий к массовой защите: как внедряется криптография

«Технологии безопасности, особенно криптография, никогда внедряются сами по себе. Их распространение, это сложная социальная игра, в которой преимущество новичка зависит не от технической сложности, а от сети связей, её структуры и того, кто первым крикнул: «У меня есть эта штука, и она работает».» Криптография: от военной тайны до маркетингового хайпа Если посмотреть на историю криптографии, … Читать далее

Сравнение ProVerif и Tamarin: математическая защита протоколов

«1303-приказ можно выполнить двумя путями: формально закрыть задачу или реально защитить систему. ProVerif и Tamarin, это о реальной защите. Они не просто показывают вам картинку с «бесконечной защитой», а требуют строить её кирпич за киркичом, формально, математически. Это скучный и болезненный процесс, но единственный способ понять, где в вашем протоколе скрываются щели для уязвимости.» Моделирование … Читать далее

Эволюция аутентификации: почему пароли уходят в прошлое

«Мы десятилетиями пытались сделать пароли «безопасными» — придумывая, запоминая, меняя, скрывая. Но пароль как таковой, это ошибка в архитектуре аутентификации. Будущее не за более умными способами хранения этого секрета, а за полным отказом от его передачи по сети. Когда на сервере нечего украсть, а единственный ключ физически находится у вас, безопасность перестаёт быть проблемой переговоров … Читать далее