Создаем систему видеонаблюдения из старого ноутбука

«Что если подумать о камерах внутри и снаружи, а потом вспомнить о старом ноутбуке, пылящемся в шкафу. Идея не в том, чтобы следить за соседями, а в том, чтобы иметь выбор из закрытой глобальной экосистемы, с серверами за океаном, и решения, которое полностью у себя. Этот старый корпус превращается в приватный дата-центр для глаз» . … Читать далее

Умные города: комфорт или система тотальной слежки?

«Умные города, это не просто набор технологий, а новая среда обитания, где каждый элемент инфраструктуры превращается в источник данных. За удобством стоит непрерывный мониторинг, и главный вопрос не в том, можно ли его остановить, а в том, кто и как будет распоряжаться собранной информацией. Это переход от анонимности городской толпы к полной цифровой идентификации в … Читать далее

Как провайдеры продают вашу историю поиска без вашего согласия

«Многие думают, что их интернет-трафик, это тайна за семью печатями между ними и сайтом. В реальности это открытая книга для провайдера, которая часто становится товаром, даже если закон на твоей стороне. Главный парадокс в том, что для этой продажи не нужно твоё прямое согласие.» Что видит провайдер и почему ему это нужно Когда ты отправляешь … Читать далее

Куда на самом деле уходит трафик вашего видеодомофона

«Видеодомофон — не просто камера на двери. Это устройство с собственной прошивкой, которое по умолчанию работает как троянский клиент, устанавливающий и поддерживающий постоянные соединения с сервесами за рубежом. Даже если вы отключили «облако», значительная часть фонового трафика, это телеметрия, хэндшейк P2P-сервисов и DNS-запросы, которые рисуют подробную карту вашей локальной сети и привычек для производителя. Безопасность … Читать далее

Луковая маршрутизация: от военного проекта к сети Tor

«История Tor, это не история свободы против контроля, а история о том, как одна и та же технология стала зеркалом, в котором государство увидело угрозу, построенную из его же собственных принципов. Это урок о том, что абсолютных решений не существует, а любая система защиты неизбежно порождает инструменты для её обхода, иногда из своих же первоначальных … Читать далее

Продвинутые техники SSH VPN и защита трафика

«Защита внутреннего трафика часто остаётся в тени более громких тем вроде периметровой безопасности или защиты от DDoS. При этом, пробив периметр, атакующие часами, а иногда и днями, свободно передвигаются по внутренней сети, именно потому, что трафик между сервисами не шифруется. SSH и VPN — не просто инструменты удалённого доступа. В умелых руках они становятся фундаментом … Читать далее

Внутри кабеля: как устроена шпионская техника нового поколения

«Даже в типичной рутине: подключил зарядку, обновил прошивку, передал файл — вы доверяете кабелю всё. Но теперь кабель стал независимым участником, и его роль меняется. Мы привыкли думать, что угроза — в устройстве, а провод просто переносит ток или данные. O.MG Cable показал, что это не так. Теперь угроза спрятана в самом интимном, повседневном действии. … Читать далее

Object-capability модель: формальные гарантии вместо списков доступа

“Права доступа, это интерфейсы. Управление доступом, это композиция объектов. Вся безопасность, это следование инвариантам системы, которые можно доказать формально.” От контрольных списков к объектам: что не так с традиционными моделями Традиционные модели управления доступом, такие как Discretionary Access Control (DAC) или Mandatory Access Control (MAC), построены на идее централизованного контроля. Есть субъект (пользователь, процесс), есть … Читать далее

Сегментация сети: как создать внутренние барьеры для защиты

«Сегментация сети, это не просто следование требованиям 152-ФЗ, а фундаментальный подход к архитектуре безопасности. Она превращает плоскую, уязвимую сеть в структурированное пространство, где даже успешная атака не ведет к катастрофе. На практике это означает, что можно обезопасить сеть, не полагаясь только на внешний периметр.» Зачем нужна сегментация Представьте офисное здание. Там есть общие зоны — … Читать далее

Суверенный интернет: как политика меняет архитектуру глобальной сети

«Суверенный интернет, это не просто технический проект, а политическая концепция, которая переворачивает с ног на голову базовые принципы глобальной сети. Это попытка создать управляемую среду, где контроль над инфраструктурой и трафиком становится инструментом национальной политики. Последствия выходят далеко за рамки фильтрации контента.» От глобальной сети к национальным сегментам Изначально интернет проектировался как децентрализованная и самоорганизующаяся … Читать далее