Обновить
64K+
209
GlobalSign_admin@GlobalSign_admin

информационная безопасность

85
Рейтинг
295
Подписчики
Отправить сообщение

Массовая слежка по WiFi

Время на прочтение5 мин
Охват и читатели17K

Плотность WiFi-точек в городах достигло такой величины, что позволяет развернуть систему массовой слежки за населением с идентификацией всех граждан, кто проходит возле точки доступа, даже если у них нет с собой мобильного телефона. Исследователи из Технического университета Карлсруэ (KIT) опубликовали научную статью с техническим описанием такой системы.

Читать далее

MitM-прокси для LLM

Время на прочтение4 мин
Охват и читатели16K

Многие разработчики в последнее время используют облачные LLM для генерации программного кода, в том числе с помощью агентов. Но это вызывает как минимум две проблемы:

Утечка информации: мы не знаем, какие данные LLM передаёт в облако

Бесконтрольный расход токенов, особенно в случае автоматических агентов, которые запускаются в автономную работу на длительный период

Для этого есть специальные инструменты мониторинга. Например, Tokentap (бывший Sherlock) отслеживает использование токенов для LLM CLI в реальном времени на панели в консоли. Такой MitM-прокси полезен для информационной безопасности и просто для учёта расходов.

Читать далее

Массовая слежка по Bluetooth

Время на прочтение5 мин
Охват и читатели20K

Радиосигнал Bluetooth принимается только на близком расстоянии. Однако он не такой безопасный, как принято считать. На самом деле многие Bluetooth-устройства делают человека уязвимым для слежки. Недавно открытые уязвимости позволяют злоумышленнику выполнить скрытное сопряжение, а затем отслеживать местоположение устройства через интернет, а также использовать его как удалённый микрофон для дистанционного прослушивания.

Более того, даже обычное пассивное сканирование окружающей среды — сбор «цифровых крошек» на протяжении недель — раскрывает массу приватных деталей о соседях.

Читать далее

Гармонический радар найдёт скрытую электронику

Время на прочтение2 мин
Охват и читатели17K

С момента появления следящих и подслушивающих устройств люди стремились разработать надёжный прибор для их обнаружения. Один из самых эффективных инструментов в этой области — детектор радиозакладок на ВЧ-излучении. Любые P-N полупроводники по своей природе будут светиться излучают волны на гармонических частотах исходной волны.

Читать далее

Открытие API старых вещей

Время на прочтение4 мин
Охват и читатели11K

В последнее время всё чаще слышны призывы к производителям открывать API и исходный код для гаджетов, которые заканчивают свою жизнь. В этом случае сообщество может выполнять поддержку и даже расширять функциональность устройств. Именно так следует «заканчивать жизнь» старых моделей — через опенсорс.

Читать далее

Облачный хостинг может незаметно удалить файлы с HDD

Время на прочтение3 мин
Охват и читатели11K

При использовании облачного хостинга вроде OneDrive или Google Drive обычно предполагается резервное копирование. Кажется логичным, что облачное копирование должно повысить сохранность информации, сделав дубликаты файлов. К сожалению, иногда это не так. И после копирования в облако файлы удаляются с компьютера, что может стать сюрпризом.

Читать далее

Как появилось шифрование паролей

Время на прочтение5 мин
Охват и читатели12K

первая и несколько последующих версий математической библиотеки;

множество интересных приложений для обработки текста, таких как typo и др.;

ряд программ crypt, которые поставлялись с ранними версиями Unix;

схема шифрования паролей, которая в основных чертах применяется до сих пор.

История создания механизма паролей (с шифрованием) наиболее интересна, потому что Моррис и Томпсон заложили фундамент современной информационной безопасности. Они разработали и внедрили базовые принципы шифрования и хранения секретов.

Читать далее

Бэкап мессенджеров: сохранение архивов

Время на прочтение3 мин
Охват и читатели15K

Резервное копирование включает в себя файлы на диске. Но возникает вопрос: как сохранить информацию с облачных сервисов? Например, архивы всех переписок из мессенджеров Telegram, Whatsapp, Viber и др. Ведь эта переписка может быть потеряна в любой момент. Например, собеседник принимает решение удалить переписку или мессенджер блокирует доступ к аккаунту. Для безопасности лучше заблаговременно скачать всю информацию и сохранить локально.

Читать далее

Автопродление TLS тоже ломается

Время на прочтение6 мин
Охват и читатели14K

Текст в ленте: Много лет индустрия информационной безопасности старается улучшить стандарты шифрования в сети двумя способами:

массовое распространение HTTPS как общего стандарта шифрования для всех сайтов — даже для тех, которым защита формально не требуется. Очень много времени было потрачено на то, чтобы убедить пользователей в важности тотального шифрования абсолютно всех коммуникаций;

сокращение сроков выдачи сертификатов SSL/TLS, чтобы стимулировать пользователей внедрять автоматические процедуры/скрипты для автопродления сертификатов, чтобы исключить «человеческий фактор» и забывчивость сисадминов, которые забывают менять сертификаты.

Но иногда этого недостаточно. К сожалению, автоматические скрипты продления сертификатов тоже могут выйти из строя.

Читать далее

Собственный центр сертификации под Linux

Время на прочтение4 мин
Охват и читатели19K

Для тестирования, разработки и внутреннего использования часто используются самозаверенные (самоподписанные) сертификаты. Технически такой сертификат ничем не отличается от публичного, только вместо передачи на подпись в удостоверяющий центр (УЦ) пользователь создаёт свою собственную подпись.

Под Linux мы можем сгенерировать сертификат командой mkcert или OpenSSL. Единственная проблема в том, что браузер не доверяет такому сертификату, поскольку он не подписан доверенным УЦ. Поэтому нужно ещё запустить и настроить собственный УЦ, который подписывает наши сертификаты — и добавить этот УЦ в список доверенных центров сертификации УЦ (или браузера).

Читать далее

Самодельный джаммер Bluetooth и Wi-Fi в радиусе 30 метров

Время на прочтение3 мин
Охват и читатели47K

В некоторых условиях в целях безопасности нельзя допустить подключение устройств по беспроводной связи. Например, на предприятиях, где высок риск утечки информации. Или чтобы гарантированно погасить следящие маячки типа Airtag вокруг себя. В таких ситуациях по специальному разрешению соответствующих органов используют подавители радиосигналов, в том числе Bluetooth/BLE и Wi-Fi.

В образовательном проекте ESP32-BlueJammer на Github можно ознакомиться с устройством, которое гасит любой полезный сигнал в диапазоне около 2,4 ГГц с помощью генерации шума и бесполезных пакетов (DoS-атака).

Примечание. Самовольное подавление радиосигнала незаконно в некоторых странах, поэтому схема изготовления устройства распространяется исключительно в образовательных целях.

Читать далее

Гомоморфное шифрование запросов в LLM

Время на прочтение3 мин
Охват и читатели11K

Инструменты LLM получили большую популярность практически во всех сферах IT, но из-за этого возникла очень серьёзная проблема: утечки информации. Многие пользователи случайно или по незнанию отправляют в облако конфиденциальную информацию о себе или своей компании. А попав на серверы AI-разработчика, эти данные могут (и будут) использоваться для обучения LLM, профилирования, социального моделирования, перепродажи и др. В любом случае, компании выгодно сохранять запросы пользователей навечно. Пользовательские данные — главный актив таких компаний, включая чат-сессии и документы.

Возникает вопрос: как работать с LLM, но отправлять запросы и получать ответы в зашифрованном виде, чтобы даже провайдер услуг и владелец LLM не имел доступа к этой информации? Эту проблему решает гомоморфное шифрование. Выполнение зашифрованных операций над зашифрованным текстом.

Читать далее

Мы больше не увидим BSoD на вывесках и табло

Время на прочтение2 мин
Охват и читатели39K

За много лет «синий экран смерти» (сокращённо, BSoD) стал символом критических ошибок и ненадёжности компьютерной техники.

Фотографии BSoD в публичных местах — отдельный жанр фотоискусства и документалистики. Теперь ему пришёл конец. В ноябре 2025 года представлен новый режим Windows под названием Digital Signage Mode («Режим цифрового табло»), который гасит BSoD через 15 секунд. Так что синий экран (который теперь чёрный) перестанет быть частью городского ландшафта. Он останется только на терминалах в «режиме киоска» (Kiosk Mode).

Читать далее

Радар для прослушки телефона с трёх метров

Время на прочтение3 мин
Охват и читатели73K

Современные технологии машинного обучения (ML) позволяют извлечь полезный сигнал из массива данных, который раньше считался просто шумом. Это открывает новые возможности для разведки и шпионажа, в том числе прослушки телефонов и слежки за гражданами.

Группа исследователей Университета Пенсильвании разработала аппаратно-программный комплекс WirelessTap, который снимает звук по вибрации телефона. Это принципиально новый способ прослушки, который не использовался ранее.

Теоретически, такие системы транскрибирования речи можно установить в общественных и публичных местах, школах, больницах, снимая в реальном времени текстовую расшифровку телефонных переговоров в помещении. Полученные тексты могут использоваться для профилирования граждан и обучения ИИ.

Читать далее

Трафик спутников ГСО не зашифрован, в том числе у GSM-операторов

Время на прочтение4 мин
Охват и читатели19K

На протяжении многих лет спутники на геостационарной орбите (ГСО) были основным средством обеспечения высокоскоростной связи с удалёнными объектами. Они используются для телевидения и интернета, в том числе через WiFi на борту самолётов, а также для связи с GSM-вышками в удалённых районах.

Однако недавнее исследование показало, что этот трафик часто передаётся незашифрованным и доступен для перехвата на недорогом оборудовании:

спутниковая антенна ($185);

крепление на крышу ($140);

мотор для крепления ($195);

тюнер ($230).

Весь эксперимент они описали в научной работе для конференции ACM.

Читать далее

Самоуничтожение флэш-памяти

Время на прочтение3 мин
Охват и читатели18K

Секретные ключи и пароли доступа — самая конфиденциальная и чувствительная к утечке информация. Для максимальной сохранности её можно держать в надёжном хранилище, в зашифрованном виде и/или с разделением секрета по схеме Шамира.

На случай транспортировки файлов можно предусмотреть дополнительную меру безопасности: самоуничтожение накопителя. Существуют специальные SSD-накопители и USB-флэшки с такой функцией. При желании, электронная схема для самоуничтожения памяти собирается самостоятельно.

Читать далее

Фингерпринтинг стал массовым явлением

Время на прочтение4 мин
Охват и читатели65K

Специалисты по информационной безопасности хорошо знают про технику фингерпринтинга, которая позволяет точно идентифицировать пользователя, даже если он использует анонимный браузер и режим инкогнито, запрещает куки, выполнение JS и т. д. Всё равно существуют десятки признаков, по которым можно идентифицировать уникальный браузер, см. демо.

Раньше эта техника использовалась преимущественно в фишинге и целевых атаках. Но в последние годы её начали использовать не только злоумышленники, но и рекламодатели в проведении рекламных и маркетинговых кампаний. Более того, техника приобрела массовый характер.

Читать далее

Zip-бомбы против агрессивных ИИ-краулеров

Время на прочтение4 мин
Охват и читатели32K

Некоторые владельцы сайтов жалуются на большое количество ботов, которые создают нагрузку на серверы, особенно краулеры для LLM (ИИ). По информации аналитического отчёта Fastly, краулеры, скраперы и фетчеры иногда создают нагрузку на сайт до 39 тыс. запросов в минуту.

В 2025 году нагрузка от скраперов выросла на 87%, причём основной трафик идёт от RAG-скраперов, а не для первичного обучения моделей.

Читать далее

Верификация разработчиков Android по паспорту

Время на прочтение4 мин
Охват и читатели22K

25 августа 2025 года компания Google объявила о «новом уровне безопасности для сертифицированных устройств Android». Для защиты против вредоносного ПО принято решение ввести обязательную верификацию разработчиков, которые подписывают Android-приложения (здесь и далее имеются в виду приложения для сертифицированных устройств с предустановленными программами Google, производители таких устройств перечислены здесь).

В данный момент все все APK-файлы в Android должны быть подписаны цифровой подписью с помощью сертификата, прежде чем будут установлены на устройство или обновлены. В будущем, что

Читать далее

Фантазии LLM воплощаются в реальности — фальшивые опенсорсные библиотеки

Время на прочтение4 мин
Охват и читатели24K

LLM придумывает названия несуществующих библиотек и предлагает разработчикам-вайбкодерам пользоваться ими. Если есть спрос — возникнет и предложение. Вскоре эти библиотеки действительно появляются в реальности, но уже с вредоносным кодом.

Читать далее
1
23 ...

Информация

В рейтинге
Не участвует
Работает в
Зарегистрирован
Активность