Аппаратные кошельки: скрытые риски доверия в защищённом чипе

«Аппаратные кошельки подаются как абсолютный щит, но их защита, это цепочка доверия к закрытому ядру, чьи внутренности никто из пользователей никогда не видел. Их нельзя проанализировать, но можно научиться правильно выбирать и использовать, чтобы минимизировать неочевидные риски». Что такое аппаратный кошелек и как он работает Аппаратный криптовалютный кошелек, это специализированное устройство, единственная задача которого — … Читать далее

Как приложения для знакомств используют ваши фото и переписки

«Доверять можно, но проверять нельзя. Мы сдаем приложениям ключи от своей жизни, не спрашивая, куда эти ключи ведут и кто ещё держит их копию. Наивно верить, что всё сделано для твоего удобства и безопасности. На самом деле ты не клиент — ты продукт. И самые ценные данные для бизнеса, это то, что ты считаешь самым … Читать далее

Атаки на векторы и небезопасные беспроводные протоколы

«Векторы инициализации и протоколы WEP, это не просто технические детали. Это истории о том, как небольшие криптографические просчёты привели к десятилетиям уязвимости миллионов сетей. WPA2 и WPA3, это попытки исправить ситуацию, но фундаментальные уроки остаются прежними». Вектор инициализации: криптографическая лазейка Вектор инициализации (Initialization Vector, IV), это не случайное число для красоты. Это обязательный криптографический компонент … Читать далее

Эксплуатация уязвимостей SNMP

"SNMP, это протокол, который должен управлять сетью, но слишком часто он её взламывает. Его примитивная аутентификация и богатейшая база данных об устройствах превращают его из инструмента администратора в золотую жилу для злоумышленника, особенно в свете требований ФСТЭК по защите сетевых сервисов." Как работает SNMP и почему он опасен Simple Network Management Protocol (SNMP) — стандарт … Читать далее

Автоматическая генерация верифицируемого защищённого кода

“Автоматическая генерация provably secure code – это не миф из будущего, а уже формирующаяся парадигма, которая не обещает заменить программиста, но готова изменить саму природу создания защищённого кода. Это переход от проверки безопасности апостериори к её гарантированию априори через математически верифицируемые конструкции.” Что означает «provably secure code» и почему это важно В области информационной безопасности, … Читать далее

Смешанные методы в usable security: как раскрыть полную картину

“Mixed methods, это не просто соединить два метода для отчёта, а системный подход, где качественные и количественные данные работают вместе, чтобы обнаружить то, что каждый из них по отдельности скрывает. В usable security, где разрыв между декларированной безопасностью и реальным поведением пользователя колоссален, это не мода, а единственный способ приблизиться к истине.” Mixed methods research … Читать далее

Защита legacy-систем: управление хаосом старых технологий

«У нас нет выхода. Мы живём среди цифровых руин, которые строили по принципу «работает — уже хорошо». Защита таких систем — не инженерная задача, а археологическая работа со следами чужих ошибок. Единственный выход — выстроить вокруг этих систем слой контрольно-заградительной архитектуры, которая превращает их хаос в управляемый хаос.» Легаси: наследство, от которого не отказаться Сколько … Читать далее

Детские фото в облаке: как личные снимки становятся данными для ИИ

«Когда мы загружаем детские фото, мы думаем об «облаке» как о семейном альбоме. На деле это превращение интимного момента в сырьё для моделей, которые будут анализировать выражения лиц, движения, позы — не вашего ребёнка, а абстрактных паттернов детства. Никакого уведомления, никакой возможности отозвать данные, только скрытый конвейер, где личное становится промышленным.» Как ваши снимки становятся … Читать далее

Умный термостат как свидетель: суд принял данные Nest в качестве улики

«Данные с умного термостата невидимым образом изменили стандарт доказывания и размыли границу между частной жизнью и хозяйственной деятельностью. Это история о том, как бытовая технология превратилась в надёжного свидетеля, чьи показания не обсуждаются.» От комнатной температуры к цифровому протоколу Умный термостат представляют как устройство для экономии и комфорта. Его логика проста: узнаёт расписание, подстраивает температуру, … Читать далее

У меня нечего красть»: почему эта фраза опасна

«Мы привыкли думать, что кибербезопасность, это про банки и гостайну. Но настоящая угроза начинается с мысли «мне нечего скрывать». Эта установка превращает каждого из нас в идеальную мишень для атак, которые работают не с данными, а с нашим вниманием, временем и репутацией. Цифровой мир устроен так, что ценность, это не только пароли, но и сам … Читать далее