Формальная верификация: математический щит для процессоров, но не для всех систем

“Формальная верификация, это не волшебная палочка для доказательства абсолютной безопасности, а специализированный инструмент, который бессилен против неформализуемых угроз и бессмысленен без глубокого понимания предметной области. Погоня за полной формализацией реальной системы часто ведет к созданию её упрощенной модели, безопасность которой мало связана с безопасностью оригинала.” Что такое формальная верификация и как она работает Формальная верификация, … Читать далее

Как работают приватные инвестиционные группы на самом деле

«Когда видишь в сети фразу «приватная инвестиционная группа», первое впечатление — что это серьёзный закрытый фонд. Но за этими словами может скрываться всё что угодно, от честного бизнеса до финансовой пирамиды. Понимание механизмов и реальных практик в таких группах — не про инвестиции, а про оценку рисков и умение отличать суть от упаковки.» Суть явления … Читать далее

BAN-логика: формальная верификация протоколов через убеждения

«Когда говорят о формальной верификации протоколов, обычно вспоминают сложные инструменты вроде ProVerif или Tamarin. Но есть более старый, почти забытый подход — BAN-логика. Он не требует глубоких знаний математики, работает с убеждениями агентов и до сих пор помогает находить тонкие уязвимости, которые ускользают от автоматических анализаторов.» Что такое BAN-логика и почему она появилась BAN-логика, это … Читать далее

SSL/TLS и IPsec: разные инструменты для разных задач

“Обычно протоколы защиты данных показывают в виде таблицы сравнения. Я хочу показать SSL/TLS и IPsec как два инструмента, которые решают разные задачи, а не конкурируют за одну. Понимание их архитектуры — от заголовков до доверия — помогает делать осознанный выбор, а не просто следовать рекомендациям. Для российских специалистов важно учитывать, как эти технологии работают в … Читать далее

Концепции аутентификации и авторизации

“Аутентификация и авторизация, это не одно и то же, но между ними постоянно возникает путаница. При этом их фундаментальное разделение и чёткое понимание принципов взаимодействия — основа для построения надёжной системы контроля доступа. Многие уязвимости появляются из-за ошибок в разграничении этих двух процессов.” Методы аутентификации Аутентификация, это процесс проверки заявленной идентичности субъекта. Проще говоря, система … Читать далее

Кто на самом деле отвечает за информационную безопасность: генеральный директор или собственник?

“Генеральный директор – тот, кто в теории управляет компанией, а в практике управляет её рисками. Вопрос легитимности и контроля часто сводится не к формальным процедурам, а к тому, кто в реальности принимает решения, кто их потом утверждает, и как в этой схеме распределяются зоны ответственности перед ФСТЭК и ФСБ.” Кто занимает должность и кто управляет … Читать далее

Можно ли доверять приложениям для знакомств свои фото и переписки

«Это не только вопрос приватности на свиданиях, но и проверка безопасности приложений для знакомств через призму российских регуляторных требований. Большинство скачивает эти приложения, не задумываясь о том, как их данные обрабатываются с точки зрения 152-ФЗ и ФСТЭК, и какие реальные угрозы это создаёт.» Что происходит с вашими данными после загрузки Нажав кнопку «Разрешить», вы не … Читать далее

Логические уязвимости умных замков: угрозы в облаке и приложении

«Умный замок, это не просто железка с API. Это модель доверия, спроектированная для удобства, где решение «открыть» принимается не в точке входа, а где-то в цепочке — в облаке, в приложении, в прошивке. Сбой в логике этой цепочки делает бессмысленной любую механическую прочность.» Как работает взлом через приложение Взлом сместился в плоскость логических ошибок. Задача … Читать далее

Мой анализ сетевого трафика IP-камеры: что на самом деле уходит в Китай

“IP-камера, которую я купил в обычном магазине, почти наверняка «стучит» на свои сервера. Вопрос лишь в том, что именно она шлёт. Попробуем посмотреть это вживую, без теории и предположений. Обнаружится не только потоковое видео, но и регулярные «отчёты» о состоянии устройства, его настройках и даже геолокации. По умолчанию это часто выглядит как законное обновление прошивки … Читать далее

Основы аппаратного обеспечения для информационной

«Взлом принтера, превращающегося в трамплин для атаки на сеть, или устаревший BIOS, открывающий дверь для персистентного вредоносного ПО, это не сюжеты фантастических фильмов, а реальные риски, которые игнорируются на уровне физического железа. Без понимания того, как функционирует оборудование, все меры защиты остаются абстракцией, неспособной противостоять атакам на канальном уровне.» Персональные вычислительные устройства: основа и уязвимая … Читать далее