
Україна Online: Новини | Політика

Телеграмна служба новин - Україна

Резидент

Мир сегодня с "Юрий Подоляка"

Труха⚡️Україна

Николаевский Ванёк

Лачен пише

Реальний Київ | Украина

Реальна Війна

Україна Online: Новини | Політика

Телеграмна служба новин - Україна

Резидент

Мир сегодня с "Юрий Подоляка"

Труха⚡️Україна

Николаевский Ванёк

Лачен пише

Реальний Київ | Украина

Реальна Війна

Україна Online: Новини | Політика

Телеграмна служба новин - Україна

Резидент

Может, вам повезет?
Каждая проблема — понятнее изнутри
Объясняю современную кибербезопасность простым языком, зачастую на живых примерах, дабы снизить количество таких ‘примеров’
Написать: extracthedata@pm.me
(письма с российских почтовых серверов могут не доходить!)
Объясняю современную кибербезопасность простым языком, зачастую на живых примерах, дабы снизить количество таких ‘примеров’
Написать: extracthedata@pm.me
(письма с российских почтовых серверов могут не доходить!)
关联群组

Может, вам повезет? Дисскуссия
2
记录
13.04.202523:59
112订阅者30.03.202523:59
100引用指数10.03.202519:38
15.5K每帖平均覆盖率11.03.202514:28
4.3K广告帖子的平均覆盖率21.03.202523:59
25.00%ER10.02.202519:38
150925.00%ERR

17.04.202519:40
Меня иногда изумляет поведение крупных медиа, и, в особо запущенных случаях, пресс-отдела МВД. А именно, про «фантомный» вирус в WhatsApp все кричат, но когда появляется огромная дырка в популярной ОС — гробовая тишина.
Что за «дырка»? Речь идет о iOS 18.4, где было обнаружено сразу несколько дырок, которые, по мнению Apple и Google, используются аж государствами. Конкретно:
— CoreAudio
Часть системы, которая отвечает за звук. По словам Apple, если воспроизвести вредоносный файл, этот самый файл может начать выполнять неподписанный код.
Если совсем просто, вам присылают условный тикток, вы его открываете, и все. Заражение произошло.
— RPAC
Pointer Authentication, один из критических механизмов защиты памяти. Если, допустим, атакующий выполнил код используя «дырку» в CoreAudio, он может спокойно смотреть во все остальные процессы.
Стоит отметить, что ввиду особой запущенности этой уязвимости, затронутый код просто вырезали.
Если совсем просто, «тикток» который вам прислали может читать память приложения банка.
Обновление, исправляющее ситуацию, уже вышло, и называется 18.4.1.
Что за «дырка»? Речь идет о iOS 18.4, где было обнаружено сразу несколько дырок, которые, по мнению Apple и Google, используются аж государствами. Конкретно:
— CoreAudio
Часть системы, которая отвечает за звук. По словам Apple, если воспроизвести вредоносный файл, этот самый файл может начать выполнять неподписанный код.
Если совсем просто, вам присылают условный тикток, вы его открываете, и все. Заражение произошло.
— RPAC
Pointer Authentication, один из критических механизмов защиты памяти. Если, допустим, атакующий выполнил код используя «дырку» в CoreAudio, он может спокойно смотреть во все остальные процессы.
Стоит отметить, что ввиду особой запущенности этой уязвимости, затронутый код просто вырезали.
Если совсем просто, «тикток» который вам прислали может читать память приложения банка.
Обновление, исправляющее ситуацию, уже вышло, и называется 18.4.1.
06.04.202510:21
Руководство по выбору сетевого оборудования [роутеров, и тп.]
Роутер — примитивное устройство, впрочем, как и большая часть сетевого оборудования в целом, что не облегчает задачу по его выбору. По сути, это маленький компьютер, с дополнительным количеством портов, и, в некоторых случаях, встроенным радио. Разумеется, можно купить любой с минимальной поддержкой Wired Equivalent Privacy [Дословный перевод — Приватность равная проводу, устаревший протокол WiFi, который имеет множество уязвимостей, в основном связанных с векторами инициализации (IV), — прим. ред.], но только если не важен результат.
Если результат все таки важен, я составил список критериев, которые помогут вам в выборе.
I. Остерегайтесь китайцев
Самое базовое, что я могу сказать — техника из Китая, за крайне редкими исключениями, имеет огромное количество «дырок», некоторые из которых могут быть установлены по просьбе местного гос. аппарата. Если вы не планируете «шить» роутер, смотреть на «китайцев» я настоятельно не рекомендую.
II. Беспроводная (без)опасность
Существуют несколько протоколов WiFi, вышеупомянутый WEP, и несколько итераций WPA [WiFi Protected Access, дословный перевод — Защищенный доступ к WiFi, — прим. ред.]. Первая итерация WPA не считается безопасной, ибо имеет схожие с WEP уязвимости. Вторая итерация WPA, WPA-2 имеет несколько серьезных дефектов в реализации, а именно:
— Возможность заполучить «рукопожатие» между клиентом и роутером, после чего начать «ломать» его для получения пароля
— Возможность осуществить Denial of Service [DoS, дословный перевод — отказ в обслуживании, применятся для вмешательства в работу компьютерных сетей, — прим. ред.] путем отправки пакетов деаутентификации на роутер (пакеты управления не зашифрованы, любой человек с базовым пониманием сетей может осуществить такой тип «пакости»)
— Нет Perfect Forward Secrecy [PFS, предотвращает компрометацию прошлого и будущего трафика при получении атакующим одного ключа, — прим. ред.]. Если одно из «рукопожатий» будет сломано, откроется сразу все шифрование в сети.
Третья итерация WPA, WPA-3, решает данные проблемы, но только если не работает «режим совместимости» с WPA-2.
Исходя из этого, вам нужен роутер с WPA-3 Personal, не менее.
III. Облачный надзор
Большинство потребительских роутеров имеют привязку к облаку производителя, что позволяет третей стороне осуществлять дистанционный контроль за вашим оборудованием. Вам нужно обходить все, что имеет такой функционал в прошивке — не антивирус, не «родительский контроль», поверьте мне, вам не нужен.
IV. Установление туннелей
Роутер должен поддерживать протоколы OpenVPN/Wireguard. Данный функционал позволит вам выходить на «нежелательные» сервисы, не думая об этом. Решает множество вопросов по установке VPN на телевизоры и прочие умные и недоумные устройства.
V. Открытая душа
Это больше «по желанию», но, если вы когда-либо захотите «шить» свой роутер, может сильно облегчить вам жизнь. Выбирайте роутер, который поддерживает свободное ПО, такое как OpenWRT — это позволяет решить вопрос с «дырками» один раз и на всегда, ибо код является открытым. В данном случае, для выбора настоятельно рекомендуется использовать OpenWRT Table of Hardware.
Также, стоит сделать ремарку насчет роутеров от вашего провайдера — их надо обходить стороной, ибо они полностью контролируются извне. Если вы, по какой-либо причине, не можете его поменять — вы всегда можете подключить «ваш» роутер к тому, что уже стоит, без потери качества.
Роутер — примитивное устройство, впрочем, как и большая часть сетевого оборудования в целом, что не облегчает задачу по его выбору. По сути, это маленький компьютер, с дополнительным количеством портов, и, в некоторых случаях, встроенным радио. Разумеется, можно купить любой с минимальной поддержкой Wired Equivalent Privacy [Дословный перевод — Приватность равная проводу, устаревший протокол WiFi, который имеет множество уязвимостей, в основном связанных с векторами инициализации (IV), — прим. ред.], но только если не важен результат.
Если результат все таки важен, я составил список критериев, которые помогут вам в выборе.
I. Остерегайтесь китайцев
Самое базовое, что я могу сказать — техника из Китая, за крайне редкими исключениями, имеет огромное количество «дырок», некоторые из которых могут быть установлены по просьбе местного гос. аппарата. Если вы не планируете «шить» роутер, смотреть на «китайцев» я настоятельно не рекомендую.
II. Беспроводная (без)опасность
Существуют несколько протоколов WiFi, вышеупомянутый WEP, и несколько итераций WPA [WiFi Protected Access, дословный перевод — Защищенный доступ к WiFi, — прим. ред.]. Первая итерация WPA не считается безопасной, ибо имеет схожие с WEP уязвимости. Вторая итерация WPA, WPA-2 имеет несколько серьезных дефектов в реализации, а именно:
— Возможность заполучить «рукопожатие» между клиентом и роутером, после чего начать «ломать» его для получения пароля
— Возможность осуществить Denial of Service [DoS, дословный перевод — отказ в обслуживании, применятся для вмешательства в работу компьютерных сетей, — прим. ред.] путем отправки пакетов деаутентификации на роутер (пакеты управления не зашифрованы, любой человек с базовым пониманием сетей может осуществить такой тип «пакости»)
— Нет Perfect Forward Secrecy [PFS, предотвращает компрометацию прошлого и будущего трафика при получении атакующим одного ключа, — прим. ред.]. Если одно из «рукопожатий» будет сломано, откроется сразу все шифрование в сети.
Третья итерация WPA, WPA-3, решает данные проблемы, но только если не работает «режим совместимости» с WPA-2.
Исходя из этого, вам нужен роутер с WPA-3 Personal, не менее.
III. Облачный надзор
Большинство потребительских роутеров имеют привязку к облаку производителя, что позволяет третей стороне осуществлять дистанционный контроль за вашим оборудованием. Вам нужно обходить все, что имеет такой функционал в прошивке — не антивирус, не «родительский контроль», поверьте мне, вам не нужен.
IV. Установление туннелей
Роутер должен поддерживать протоколы OpenVPN/Wireguard. Данный функционал позволит вам выходить на «нежелательные» сервисы, не думая об этом. Решает множество вопросов по установке VPN на телевизоры и прочие умные и недоумные устройства.
V. Открытая душа
Это больше «по желанию», но, если вы когда-либо захотите «шить» свой роутер, может сильно облегчить вам жизнь. Выбирайте роутер, который поддерживает свободное ПО, такое как OpenWRT — это позволяет решить вопрос с «дырками» один раз и на всегда, ибо код является открытым. В данном случае, для выбора настоятельно рекомендуется использовать OpenWRT Table of Hardware.
Также, стоит сделать ремарку насчет роутеров от вашего провайдера — их надо обходить стороной, ибо они полностью контролируются извне. Если вы, по какой-либо причине, не можете его поменять — вы всегда можете подключить «ваш» роутер к тому, что уже стоит, без потери качества.


20.03.202510:00
Происходящее с рунетом сегодня — не более чем учения/проверка «суверенного интернета». Как только Роскомнадзор соберет все необходимые данные, «сбои» закончатся. Для тех, кто думает, что Роскомнадзор действительно хочет заблокировать «иностранную инфраструктуру», советую перечитать мои «заметочки» о блокировке Telegram в Дагестане и Чечне.


18.03.202507:51
Вот чем минцифры не занимается, так это созданием шпионского ПО. Для этого есть другие люди. Более корректный термин - "Системы для наблюдения за широким кругом лиц"
Инфраструктура для этого «нового» проекта по борьбе с мошенниками существует с 90-тых, имя ей — СОРМ, занимается примерно тем же. Не смотря на то, что я уже писал о ней в моем большом разборе о сохранении данных, стоит повториться — данная система пишет весь ваш трафик, звонки, СМС, и хранит их. Минцифры просто дали всеобъемлющий доступ к оному. Если совсем просто — кто-то получил повышение.
Насчет анализа профилей, для этого еще подразделение Роскомнадзора под аббревиатурой ГРЧЦ закупало курсы по разведке с использованием открытых данных(OSINT). Повторяясь, об этом я тоже писал тут.
Если вы считаете это «слежкой», у меня для вас может быть простое решение: общаться через секретные чаты Telegram/Signal, и закрыть профили в социальных сетях.
Инфраструктура для этого «нового» проекта по борьбе с мошенниками существует с 90-тых, имя ей — СОРМ, занимается примерно тем же. Не смотря на то, что я уже писал о ней в моем большом разборе о сохранении данных, стоит повториться — данная система пишет весь ваш трафик, звонки, СМС, и хранит их. Минцифры просто дали всеобъемлющий доступ к оному. Если совсем просто — кто-то получил повышение.
Насчет анализа профилей, для этого еще подразделение Роскомнадзора под аббревиатурой ГРЧЦ закупало курсы по разведке с использованием открытых данных(OSINT). Повторяясь, об этом я тоже писал тут.
Если вы считаете это «слежкой», у меня для вас может быть простое решение: общаться через секретные чаты Telegram/Signal, и закрыть профили в социальных сетях.


05.04.202507:01
«Отрывом», или любым другим синонимом слова «рост» это назвать сложно, и на то есть несколько причин.
Само явление «отрыва» обусловлено тем, что YouTube был де-факто заблокирован с конца прошлого года, после многомесячного замедления. При текущем положении дел, какие-либо достижения «VK» присуждать нельзя, ибо их прямой соперник был устранен. Говорить об «отрыве» можно только в том случае, когда твоих конкурентов не блокирует надзорный орган — если блокирует, ты, хоть и опосредованно, жульничаешь.
Проводить замеры «заблокированных» сервисов — дело неблагодарное, ибо большинство их пользователей пользуются VPN и производыми оного, в результате чего, они выглядят как пользователи из условной Австрии. Это оставляет только два реалистичных объяснения происходящего:
I. 29 миллионов человек каждый день «обходят блокировки», что является монументом неэффективности Роскомнадзора и ставит под сомнение всю отечественную архитектуру по «ограничению доступа к нежелательной информации»
II. Цифры взяты «с потолка»
Данная «аналитика» больше походит на скрытую «насмешку» над Роскомнадзором, с его безустанными усилиями по ограничению доступа к «средствам обхода блокировок»
Само явление «отрыва» обусловлено тем, что YouTube был де-факто заблокирован с конца прошлого года, после многомесячного замедления. При текущем положении дел, какие-либо достижения «VK» присуждать нельзя, ибо их прямой соперник был устранен. Говорить об «отрыве» можно только в том случае, когда твоих конкурентов не блокирует надзорный орган — если блокирует, ты, хоть и опосредованно, жульничаешь.
Проводить замеры «заблокированных» сервисов — дело неблагодарное, ибо большинство их пользователей пользуются VPN и производыми оного, в результате чего, они выглядят как пользователи из условной Австрии. Это оставляет только два реалистичных объяснения происходящего:
I. 29 миллионов человек каждый день «обходят блокировки», что является монументом неэффективности Роскомнадзора и ставит под сомнение всю отечественную архитектуру по «ограничению доступа к нежелательной информации»
II. Цифры взяты «с потолка»
Данная «аналитика» больше походит на скрытую «насмешку» над Роскомнадзором, с его безустанными усилиями по ограничению доступа к «средствам обхода блокировок»
30.03.202509:31
Об безопасности протоколов туннелирования трафика
Из-за отсутствия новостей, достойных обсуждения, я хочу выпустить серию теоретических постов, содержание теории в которых не делает их менее важными. В этот раз, речь пойдет про безопасность протоколов туннелирования, или, в простонародье, VPN.
Начнем с того, что протоколы VPN были придуманы для обеспечения доступа к корпоративной сети извне, в некоторых случаях из корпоративной сети наружу. По этой же причине в них используется шифрование — чтобы всякий посторонний наблюдатель не смог понять, что же в этом туннеле происходит.
С расцветом интернет-цензуры данные технологии были признаны весьма полезными для обхода этой самой цензуры. В данном случае, шифрование, которое ранее защищало только от внешних наблюдателей, в этом сценарии теперь защищает и от цензора, хотя, зачастую это одно и тоже.
Цензорам, как и прочим лицам, которые думают, что имеют прямое отношение к вашему трафику, такое положение дел не нравится. Не смотря на присутствие шифрования и отсутствие дырок в самих протоколах, было придуманно несколько мер противодействия данному положению дел.
I. Мы не можем видеть, что вы передаете, но нам интересно
Шифрование не может скрыть такую вещь как метаданные(кто, где, когда, куда). Т. Е. если вы занимаетесь, допустим, «конфидециальным сотрудничеством с иностранной организацией» через зашифрованный туннель, всякий наблюдатель может видеть сам факт вашего «сотрудничества», продолжительность, количество переданных данных, а также адрес сервера. Данные, которые вы передали в рамках «сотрудничества», остаются неизвестными, но сам факт — на лицо.
II. Мы знаем, какой ваш любимый протокол
Каждый протокол VPN имеет уникальный «отпечаток», который виден при анализе трафика. Т. Е. внешний наблюдатель будет знать, каким протоколом вы пользуйтесь, если не используются меры обфускации(сокрытия) этого «отпечатка». ТСПУ, например, обрывает туннели именно по таким отпечаткам,
во избежание «обхода блокировок».
III. Мы запишем для дальнейшего рассмотрения
Любая криптография имеет потенциал быть сломанной в будущем. Т. Е. условный ТСПУ может сохранять определенный «подозрительный» трафик, с целью его дальнейшего вскрытия. Прецеденты такой стратегии есть — рекомендую перечитать мой пост про сохранение данных, если не читали.
Из-за отсутствия новостей, достойных обсуждения, я хочу выпустить серию теоретических постов, содержание теории в которых не делает их менее важными. В этот раз, речь пойдет про безопасность протоколов туннелирования, или, в простонародье, VPN.
Начнем с того, что протоколы VPN были придуманы для обеспечения доступа к корпоративной сети извне, в некоторых случаях из корпоративной сети наружу. По этой же причине в них используется шифрование — чтобы всякий посторонний наблюдатель не смог понять, что же в этом туннеле происходит.
С расцветом интернет-цензуры данные технологии были признаны весьма полезными для обхода этой самой цензуры. В данном случае, шифрование, которое ранее защищало только от внешних наблюдателей, в этом сценарии теперь защищает и от цензора, хотя, зачастую это одно и тоже.
Цензорам, как и прочим лицам, которые думают, что имеют прямое отношение к вашему трафику, такое положение дел не нравится. Не смотря на присутствие шифрования и отсутствие дырок в самих протоколах, было придуманно несколько мер противодействия данному положению дел.
I. Мы не можем видеть, что вы передаете, но нам интересно
Шифрование не может скрыть такую вещь как метаданные(кто, где, когда, куда). Т. Е. если вы занимаетесь, допустим, «конфидециальным сотрудничеством с иностранной организацией» через зашифрованный туннель, всякий наблюдатель может видеть сам факт вашего «сотрудничества», продолжительность, количество переданных данных, а также адрес сервера. Данные, которые вы передали в рамках «сотрудничества», остаются неизвестными, но сам факт — на лицо.
II. Мы знаем, какой ваш любимый протокол
Каждый протокол VPN имеет уникальный «отпечаток», который виден при анализе трафика. Т. Е. внешний наблюдатель будет знать, каким протоколом вы пользуйтесь, если не используются меры обфускации(сокрытия) этого «отпечатка». ТСПУ, например, обрывает туннели именно по таким отпечаткам,
во избежание «обхода блокировок».
III. Мы запишем для дальнейшего рассмотрения
Любая криптография имеет потенциал быть сломанной в будущем. Т. Е. условный ТСПУ может сохранять определенный «подозрительный» трафик, с целью его дальнейшего вскрытия. Прецеденты такой стратегии есть — рекомендую перечитать мой пост про сохранение данных, если не читали.


07.04.202510:05
Никакой «неоднозначности» тут нет.
Это, безусловно, прецедент для усиления цензуры в Telegram. Учитывая скорость, с которой Павел Дуров себе противоречит, его слова про «свободу слова» могут быть заменены «модерацией площадки» завтра.
По моему мнению, произошедшее является актом цензуры, каким бы плохим «ВЧК-ОГПУ»* не был.
* — иностранный агент
Это, безусловно, прецедент для усиления цензуры в Telegram. Учитывая скорость, с которой Павел Дуров себе противоречит, его слова про «свободу слова» могут быть заменены «модерацией площадки» завтра.
По моему мнению, произошедшее является актом цензуры, каким бы плохим «ВЧК-ОГПУ»* не был.
* — иностранный агент


27.03.202510:50
Опустим момент с тем, что интерфейс оного — полная калька с web-версии Telegram 2022 года выпуска, ибо это очевидно. О том, что WeChat в России получиться не может, ибо пока-что у россиян есть выбор, чем пользоваться, а чем нет, тоже говорить не будем. Я хочу коснуться одной очень технической темы, «техничность» которой не делает ее менее важной.
В ВК, и производных оного есть шифрование — только оно специфическое. Шифрование происходит только между ВК и вами, т. е. ВК может и обязан читать ваши переписки, ибо находится в реестре ОРИ. Такую же модель использует и Telegram, стоит заметить, но у него есть секретные чаты, которые прочитать сложнее. Реестр ОРИ предполагает выдачу любых данных по первому запросу от ФСБ и МВД.
Если хотите обсудить что-то более серьезное чем породы котов — следуйте моим рекомендациям, или просто не пользуйтесь ВК.
В ВК, и производных оного есть шифрование — только оно специфическое. Шифрование происходит только между ВК и вами, т. е. ВК может и обязан читать ваши переписки, ибо находится в реестре ОРИ. Такую же модель использует и Telegram, стоит заметить, но у него есть секретные чаты, которые прочитать сложнее. Реестр ОРИ предполагает выдачу любых данных по первому запросу от ФСБ и МВД.
Если хотите обсудить что-то более серьезное чем породы котов — следуйте моим рекомендациям, или просто не пользуйтесь ВК.
08.04.202507:37
Заметочки, заметочки - #9
После того, как прошел пресс-релиз РКН об "блокировке иностранных хостингов в рамках защиты от DDoS", многие популярные медийки выдали это как "конец". Я хочу провести "линию в песке", в целях разграничения "конца" и простых неудобств.
I. Кто любит прокладывать туннели?
Во-первых, с VPN и Tor ничего не случится, в том случае если они не будут базироваться на AWS/Cloudflare. Роскомнадзор пока что не в силах заблокировать досутп к "средствам обхода блокировок" полностью -- но старается.
Если вы имеете определенную долю беспокойства по этому поводу, запаситесь парой запасных коммерческих VPN, и мостами Tor, если применимо.
II. Сохранять готовность
Если вы хотите и дальше иметь доступ к "заблокированной" информации, поддерживайте запасные каналы, ибо количество «стараний» РКН неустранимо возрастает.
После того, как прошел пресс-релиз РКН об "блокировке иностранных хостингов в рамках защиты от DDoS", многие популярные медийки выдали это как "конец". Я хочу провести "линию в песке", в целях разграничения "конца" и простых неудобств.
I. Кто любит прокладывать туннели?
Во-первых, с VPN и Tor ничего не случится, в том случае если они не будут базироваться на AWS/Cloudflare. Роскомнадзор пока что не в силах заблокировать досутп к "средствам обхода блокировок" полностью -- но старается.
Если вы имеете определенную долю беспокойства по этому поводу, запаситесь парой запасных коммерческих VPN, и мостами Tor, если применимо.
II. Сохранять готовность
Если вы хотите и дальше иметь доступ к "заблокированной" информации, поддерживайте запасные каналы, ибо количество «стараний» РКН неустранимо возрастает.


24.03.202514:47
Хороший совет — менять пароли на роутере, особенно заводские, это полезная процедура. Только делать это надо сразу при настройке, а не после того, как что-то произошло.
Во-первых, никто не получил доступ вот так сразу. Для того, чтобы взломать условный WiFi, надо быть в радиусе его распространения. Массовые атаки, тем более такого масштаба — сразу мимо.
Во-вторых, не написано что именно утекло. Так повелось, что есть пароль WPA(WiFi protected access), по которому вы подключаетесь к WiFi, а есть пароль от админ-панели. Без первого, т. е. доступа к вашей локальной сети невозможно начать стучать во второе.
Если все написаное является правдой, то пароли было бы неплохо поменять. Правда, в любой удобный момент, а не «СРОЧНО»
Во-первых, никто не получил доступ вот так сразу. Для того, чтобы взломать условный WiFi, надо быть в радиусе его распространения. Массовые атаки, тем более такого масштаба — сразу мимо.
Во-вторых, не написано что именно утекло. Так повелось, что есть пароль WPA(WiFi protected access), по которому вы подключаетесь к WiFi, а есть пароль от админ-панели. Без первого, т. е. доступа к вашей локальной сети невозможно начать стучать во второе.
Если все написаное является правдой, то пароли было бы неплохо поменять. Правда, в любой удобный момент, а не «СРОЧНО»


08.04.202507:01
Этот пост, впрочем, как и многие другие, напоминает нарратив о «опасных геймерах». Для общего понимания, я хочу его разобрать — ибо, специально или нет, он написан с весьма интересным посылом.
Во-первых, оное является сильно переписанной статьей из издания «Риа Новости», с добавлением эмоционально окрашенных оборотов, таких как «Переустановка Windows», «Сверхразум», или «Ультанул». В оригинальном тексте, такого нет — от слова совсем.
Также, «переработанный» вариант сильно «перевирает» оригинальный посыл — мол, это «наркоман» украл телефон у девушки, напоив ее перед этим. Оригинал же сообщает, что девушка сама(!) забыла у «наркомана» телефон, который ей был позже возвращен. «Срок» юноша не получил, только условный.
Современные телефоны, в своем большинстве, не являются «открытой дверью», что наводит на определенные суждения.
О чем это все?
I. «Наркоман» знал пароль от телефона и от банковского приложения одновременно(!).
Приложение того же «Сбера» или любого другого популярного банка блокируется после нескольких попыток ввода пин-кода, и в особо запущенных случаях — разблокировать его можно только через банк. Это означает, что «наркоман» смог «подобрать» пароль с первого или второго раза — что уже подбором как таковым не является.
Исходя из этого, «пострадавшая» девушка сама допустила доступ третих лиц к своей банковской информации, и «полутонов» тут быть не может.
II. Предвзятые суждения
Если бы «наркоман» вместо покупки чего-то в игре, пошел и купил себе «горячительных напитков» — никто бы и не написал об этом. Тем более, в отличие от той же «чекушки», платежи в игры обратимы — т. е., ничего кроме «нервов» не было потеряно.
Но, так повелось, что нарратив про обычную кражу нельзя использовать в целях очернения образа «геймера».
Если вы беспокоитесь о том, что похожая история может случиться и с вами — убедитесь, что «секрет» для доступа в ваш телефон [ПИН-код, пароль] известен только вам. И никому более.
Во-первых, оное является сильно переписанной статьей из издания «Риа Новости», с добавлением эмоционально окрашенных оборотов, таких как «Переустановка Windows», «Сверхразум», или «Ультанул». В оригинальном тексте, такого нет — от слова совсем.
Также, «переработанный» вариант сильно «перевирает» оригинальный посыл — мол, это «наркоман» украл телефон у девушки, напоив ее перед этим. Оригинал же сообщает, что девушка сама(!) забыла у «наркомана» телефон, который ей был позже возвращен. «Срок» юноша не получил, только условный.
Современные телефоны, в своем большинстве, не являются «открытой дверью», что наводит на определенные суждения.
О чем это все?
I. «Наркоман» знал пароль от телефона и от банковского приложения одновременно(!).
Приложение того же «Сбера» или любого другого популярного банка блокируется после нескольких попыток ввода пин-кода, и в особо запущенных случаях — разблокировать его можно только через банк. Это означает, что «наркоман» смог «подобрать» пароль с первого или второго раза — что уже подбором как таковым не является.
Исходя из этого, «пострадавшая» девушка сама допустила доступ третих лиц к своей банковской информации, и «полутонов» тут быть не может.
II. Предвзятые суждения
Если бы «наркоман» вместо покупки чего-то в игре, пошел и купил себе «горячительных напитков» — никто бы и не написал об этом. Тем более, в отличие от той же «чекушки», платежи в игры обратимы — т. е., ничего кроме «нервов» не было потеряно.
Но, так повелось, что нарратив про обычную кражу нельзя использовать в целях очернения образа «геймера».
Если вы беспокоитесь о том, что похожая история может случиться и с вами — убедитесь, что «секрет» для доступа в ваш телефон [ПИН-код, пароль] известен только вам. И никому более.
19.03.202514:32
Об «удалении» файлов
Среди плохоинформированных пользователей персональных вычислительных машин существует расхожий миф о том, что перемещение файла в корзину «удаляет» его окончательно. Это верно, но с огромным количеством слов «но»
I. Не все диски одинаковые
Для простоты повествования, существуют два основополагающих типа хранителей информации — жесткий диск и SSD с чипами флэш-памяти. Жесткий диск кушает много энергии, чувствителен к вибрациям, но имеет более дешевую цену за гигабайт и дает вам понимание куда, и как ваш файл был записан. SSD маленькие, их можно трясти, и они имеют более высокие значения I/O (операции ввода/вывода). Основное их ограничение — один чип флэш-памяти можно перезаписать конечное количество раз. Для того, чтобы диски работали дольше, были придуманны технологии Wear Leveling или Распределения нагрузки — они разносят данные по всему диску. Из-за этого понять, куда и как сохранен файл крайне трудно.
II. Как удалить файл?
Классический вариант — перезаписать сектор(область), где он записан нулями несколько раз. Такой метод работает только с жесткими дисками — технологии Wear Leveling не дадут вам перезаписать одну и ту же область, и разнесут нули по остальным секторам.
Современные ОС просто маркируют сектор, где файл располагался как свободный. Не перезаписывают, а именно маркируют. Это означает, что пока компьютер не решит перезаписать этот сектор, ваш файл будет оставаться доступным, в особо запущенных случаях — до морковкиного заговенья.
III. Как быть уверенным?
Для жестких дисков все относительно просто — пользователям Linux можно и нужно использовать команду
Поподробнее об этих параметрах: [ “-n 10” — сколько раз ваш файл будет перезаписан. В данном случае, 10. “-z” — после 10-ти циклов программа перезапишет всю область нулями. Полезно, но не обязательно.]
Для Windows/macOS можно воспользоваться бесплатной программой BleachBit.
Для SSD вам потребуется утилита от производителя, которая позволяет удалять файлы используя команду Secure Erase(безопасное удаление). Универсальный совет, в этом случае, я дать не могу.
Среди плохоинформированных пользователей персональных вычислительных машин существует расхожий миф о том, что перемещение файла в корзину «удаляет» его окончательно. Это верно, но с огромным количеством слов «но»
I. Не все диски одинаковые
Для простоты повествования, существуют два основополагающих типа хранителей информации — жесткий диск и SSD с чипами флэш-памяти. Жесткий диск кушает много энергии, чувствителен к вибрациям, но имеет более дешевую цену за гигабайт и дает вам понимание куда, и как ваш файл был записан. SSD маленькие, их можно трясти, и они имеют более высокие значения I/O (операции ввода/вывода). Основное их ограничение — один чип флэш-памяти можно перезаписать конечное количество раз. Для того, чтобы диски работали дольше, были придуманны технологии Wear Leveling или Распределения нагрузки — они разносят данные по всему диску. Из-за этого понять, куда и как сохранен файл крайне трудно.
II. Как удалить файл?
Классический вариант — перезаписать сектор(область), где он записан нулями несколько раз. Такой метод работает только с жесткими дисками — технологии Wear Leveling не дадут вам перезаписать одну и ту же область, и разнесут нули по остальным секторам.
Современные ОС просто маркируют сектор, где файл располагался как свободный. Не перезаписывают, а именно маркируют. Это означает, что пока компьютер не решит перезаписать этот сектор, ваш файл будет оставаться доступным, в особо запущенных случаях — до морковкиного заговенья.
III. Как быть уверенным?
Для жестких дисков все относительно просто — пользователям Linux можно и нужно использовать команду
shred
. Если файл небольшой, а вам нужно чтобы ничьи очи его больше не видели, то добавьте параметры -n 10 -z
. Зачастую этого делать не нужно. Поподробнее об этих параметрах: [ “-n 10” — сколько раз ваш файл будет перезаписан. В данном случае, 10. “-z” — после 10-ти циклов программа перезапишет всю область нулями. Полезно, но не обязательно.]
Для Windows/macOS можно воспользоваться бесплатной программой BleachBit.
Для SSD вам потребуется утилита от производителя, которая позволяет удалять файлы используя команду Secure Erase(безопасное удаление). Универсальный совет, в этом случае, я дать не могу.


18.03.202512:21
Заместитель председателя ИТ-комитета думает правильно, только выводы сделал абсолютно неверные. Telegram имеет транспортное шифрование в обычных чатах/группах/каналах, что в теоретической плоскости позволяет Павлу Дурову все читать. Но, существуют также и секретные чаты, которые я, между прочим, рекомендовал в своем прошлом посте. Их прочитать уже гораздо сложнее, если вообще возможно. Конечно, они проигрывают Signal Messenger-у в безопасности, но для пользователей достаточно.
Уважаемый Антон Горелкин, если вы хотите повысить безопасность граждан, разблокируйте Signal, или хотя-бы не стелите поляну под блокировку Telegram. Спасибо.
Уважаемый Антон Горелкин, если вы хотите повысить безопасность граждан, разблокируйте Signal, или хотя-бы не стелите поляну под блокировку Telegram. Спасибо.
09.04.202514:25
Заметочки, заметочки — #10
После внимательного прочтения «Пользовательской Инструкции» к этому «боту», у меня есть более точное определение происходящего, чем просто «недоразумение» — шпионский зонд.
I. Никаких секретов
«Бот» требует предоставить себе права на «Изменение профиля канала» и «Добавление Участников». Для простой проверки списка администраторов, ни то, ни другое ему и в помине не нужно.
Также, для сохранения «маркировки» удалять его права не в коем случае нельзя — тогда никакой «маркировки» у вас не останется. Зачем РКН иметь доступ к этим правам в долгосрочной перспективе, кроме как для детального «надзора» за вами — я понять не могу.
II. «Старший» брат
Добавление такого бота может позволить РКН «скопировать» список ваших подписчиков — о чем я и говорил — и использовать для, например, составления пресловутых «поведенческих профилей».
Напоминаю, что до того момента, когда РКН выставит код оного на всеобщее обозрение — всякая безумная гипотеза должна восприниматься как истина, или, хотя-бы, возможность.
«Если кто-то где-то порой, ты отвечаешь головой»
После внимательного прочтения «Пользовательской Инструкции» к этому «боту», у меня есть более точное определение происходящего, чем просто «недоразумение» — шпионский зонд.
I. Никаких секретов
«Бот» требует предоставить себе права на «Изменение профиля канала» и «Добавление Участников». Для простой проверки списка администраторов, ни то, ни другое ему и в помине не нужно.
Также, для сохранения «маркировки» удалять его права не в коем случае нельзя — тогда никакой «маркировки» у вас не останется. Зачем РКН иметь доступ к этим правам в долгосрочной перспективе, кроме как для детального «надзора» за вами — я понять не могу.
II. «Старший» брат
Добавление такого бота может позволить РКН «скопировать» список ваших подписчиков — о чем я и говорил — и использовать для, например, составления пресловутых «поведенческих профилей».
Напоминаю, что до того момента, когда РКН выставит код оного на всеобщее обозрение — всякая безумная гипотеза должна восприниматься как истина, или, хотя-бы, возможность.
«Если кто-то где-то порой, ты отвечаешь головой»


25.03.202509:45
Инициатива безусловно хорошая, но есть несколько нюансов, уровня «слона в посудной лавке»
Во-первых, открывать доступ к государственным базам, особенно таким людям как букмекерам, идея крайне сомнительная. Если этот доступ не будет реализован на уровне бинарного «можно/нельзя», то есть серьезные основания полагать, что когда-нибудь эти базы утекут.
Во-вторых, вместо признания ответственными самих людей, теперь в психологических слабостях будут обвинять казино. Почему бы не сделать очередной «самозапрет», если один уже у нас есть, и один скоро выйдет? Вопрос.
Во-первых, открывать доступ к государственным базам, особенно таким людям как букмекерам, идея крайне сомнительная. Если этот доступ не будет реализован на уровне бинарного «можно/нельзя», то есть серьезные основания полагать, что когда-нибудь эти базы утекут.
Во-вторых, вместо признания ответственными самих людей, теперь в психологических слабостях будут обвинять казино. Почему бы не сделать очередной «самозапрет», если один уже у нас есть, и один скоро выйдет? Вопрос.
登录以解锁更多功能。