Принцип работы VPN и Tor

Принцип работы VPN и Tor, изображение №1

VPN сейчас актуален, как никогда раньше. Даже в домашних роутерах стали появляться не только VPN-серверы, а еще и с аппаратным ускорением шифрования. Что же такое VPN и для чего он вообще нужен? Попробуем рассказать об этом. Читать далее

Как разработчики делают игры «честными»

Как разработчики делают игры «честными», изображение №1

Когда проигрываешь в мультиплеере, проще всего обвинить баланс — рандом, пушка имба и далее по списку. Но где эта грань между тем, когда не хватило собственного скилла и когда у игры есть реальные проблемы? Читать далее

Программа-вымогатель Snake/EKANS нацелилась на промышленные системы управления

Программы-вымогатели остаются серьезной угрозой и постоянно эволюционируют. Одной из новейших разновидностей таких угроз является Snake (также известный под названием EKANS, то есть «Snake» наоборот).

Программа-вымогатель Snake/EKANS нацелилась на промышленные системы управления, изображение №1

Впервые это вредоносное ПО появился в конце декабря прошлого года, а самая интересная его особенность заключается в том, что он нацелен на среды промышленных систем управления (ПСУ): не на отдельные машины, а на всю сеть в целом. Читать далее

Хак-группа OurMine дефейснула аккаунты Facebook в социальных сетях

Хак-группа OurMine дефейснула аккаунты Facebook в социальных сетях, изображение №1

Хак-группа OurMine известна тем, что регулярно взламывает аккаунты разных известных личностей и крупных компаний. При этом злоумышленники уверяют, что они white-хакеры, которые лишь привлекают внимание общественности к проблемам безопасности. Читать далее

Как фишеры используют тему коронавируса

Мошенники используют уханьский коронавирус как приманку, чтобы воровать учетные данные электронной почты.

Как фишеры используют тему коронавируса, изображение №1

Интернет-мошенники создают письма, которые выглядят как рассылка Центров по контролю и профилактике заболеваний (Centers for Disease Control and Prevention, CDC). Это реально существующая организация в США, которая действительно распространяет информацию о коронавирусе и рекомендации о том, как избежать заражения. Но, конечно, данная рассылка не имеет никакого отношения к CDC. Читать далее

Эксперты обманули автопилот Tesla при помощи проектора за 300 долларов

Эксперты обманули автопилот Tesla при помощи проектора за 300 долларов, изображение №1

Полгода назад аспирант университета имени Бен-Гуриона Бен Насси (Ben Nassi), под руководством профессора Ювала Эловичи (Yuval Elovici), провел серию успешных спуфинговых атак на систему Mobileye 630 Pro, которая помогает водителю управлять автомобилем. Тогда Насси использовал бюджетные беспилотники и проекторы. С тех пор исследователь усовершенствовал свою атаку и теперь сумел обмануть автопилот Tesla Model X, о чем и рассказал на прошлой неделе на конференции Cybertech Israel. Читать далее

Firefox теперь показывает все собираемые данные телеметрии

Firefox теперь показывает все собираемые данные телеметрии, изображение №1

У пользователей Firefox теперь есть возможность проверять, какие данные телеметрии собирает браузер. Достаточно лишь ввести в адресную строку about:telemetry, и откроется страница, где будет представлена подробная информация о настройках браузера, установленных расширениях, используемой ОС и аппаратном обеспечении, сеансах и запущенных процессах. Читать далее

Информацию о киберпреступниках Генпрокуратура соберёт на спецресурсе

Информацию о киберпреступниках Генпрокуратура соберёт на спецресурсе, изображение №1

Генпрокуратура, в соответствии с протоколом президиума правительственной комиссии по цифровому развитию от 21 ноября 2019 года, подготовила концепцию спецресурса для сбора от граждан информации о кибермошенничествах в финансовой среде (документ есть у «Ъ»). «Спецресурс — комплекс организационно-технических мер для взаимодействия с гражданами, организациями и уполномоченными органами в части оперативной передачи данных о признаках противоправных действий в области информационно-коммуникационных технологий»,— говорится в проекте концепции. Читать далее

Зачем нужен eSIM. Как это работает и почему об этом так много говорят

Мы стоим, как обычно, на пороге очередной технологической революции (я уже запутался какой там номер…). IoT или Интернет вещей принесет новые бизнес модели, новые сценарии использования и приведет к очередному переделу всего рынка телекома.

Как и в любом деле существует куча направлений, конкурирующих решений, технологий — короче каша еще та. И что из этого получится — сложно сказать с полной уверенностью.

Есть несколько системных направлений разработки, как бы некая матрица потребностей, где решения ранжируются по скорости передачи данных и по расстоянию передачи данных. Есть NFC и BLE для платежей. Есть LoRa и ZigBee для датчиков, а есть решения на основе сотовой связи 4G&5G, например LTE-M и NB-IoT.

Зачем нужен eSIM. Как это работает и почему об этом так много говорят, изображение №1

На мой взгляд (так как я работаю с сотовой связью) самый простой и готовый для развертывания сегмент IoT — это Интернет вещей на базе сотовой сети с использованием eSIM. Вот про это я и расскажу с точки зрения железа и софта, но на уровне “интересно знать”. Читать далее

Власти США могут взломать iPhone, но испытывают трудности с Android

Власти США могут взломать iPhone, но испытывают трудности с Android, изображение №1

Хотя власти США упорно ведут «криптографическую войну» с технологическими компаниями, требуя ослабления шифрования, у них и так есть техническая возможность взломать любой телефон. Читать далее