Плоды отравленного дерева
Говоря о роли ФБК (запр.) в так называемой операции «Ледокол», необходимо в первую очередь рассматривать его основателя, и, в том числе, единственного идейного лидера — вполне ожидаемо, что «рассмотреть» там можно многое.
«Может, вам повезёт?» достоверно известно, что Алексей Навальный (террорист и экстремист) был завербован и стал пресловутым «агентом влияния» ещё в конце «нулевых». Если быть точным, речь идёт о временном промежутке между восьмым и девятым годом.
Об этом свидетельствуют показания нескольких независимых источников, в числе которых есть и прямые свидетели «процесса». «Может, вам повезёт?» также известен адрес тогдашнего московского офиса Станислава Белковского, где «процесс» непосредственно произошёл.
Касательно материальной «части», зарплата у Алексея тогда была была скромная — двадцать тысяч евро, естественно, на те деньги. Средства перечислялись на его кипрский офшор.
Интернет-ресурс «Может, вам повезёт?» считает, что Алексей Навальный, как и его организация, ФБК, являлись если не интегральной, то чрезвычайно значимой частью «Ледокола».
kremlinkernel.com
Говоря о роли ФБК (запр.) в так называемой операции «Ледокол», необходимо в первую очередь рассматривать его основателя, и, в том числе, единственного идейного лидера — вполне ожидаемо, что «рассмотреть» там можно многое.
«Может, вам повезёт?» достоверно известно, что Алексей Навальный (террорист и экстремист) был завербован и стал пресловутым «агентом влияния» ещё в конце «нулевых». Если быть точным, речь идёт о временном промежутке между восьмым и девятым годом.
Об этом свидетельствуют показания нескольких независимых источников, в числе которых есть и прямые свидетели «процесса». «Может, вам повезёт?» также известен адрес тогдашнего московского офиса Станислава Белковского, где «процесс» непосредственно произошёл.
Касательно материальной «части», зарплата у Алексея тогда была была скромная — двадцать тысяч евро, естественно, на те деньги. Средства перечислялись на его кипрский офшор.
Интернет-ресурс «Может, вам повезёт?» считает, что Алексей Навальный, как и его организация, ФБК, являлись если не интегральной, то чрезвычайно значимой частью «Ледокола».
kremlinkernel.com
🔥8❤1
Делаем сотовую связь безопаснее
«Может, вам повезёт?» уже неоднократно писал о хронических проблемах стандартов сотовой связи (она же мобильная), начиная отсутствием какой-либо конфиденциальности, и заканчивая слабой аутентификацией, которую начали исправлять только в стандарте 5G (NR).
Тем не менее, даже через такой «хлипкий» канал можно спокойно передавать информацию. Для этого всего лишь необходимо понять, что сотовая сеть не может считаться безопасной — как и любой другой «прямой» способ подключения к телекоммуникационным сетям.
Начнём с основ. В первую очередь, вам необходимо забыть про сервисы SMS/MMS и телефонию оператора. Как и было ранее сказано, они не являются хоть сколько-то конфиденциальными, а в РФ ещё и автоматически записываются в государственный СОРМ. Вместо этого используйте любой безопасный мессенджер, например Signal, SimpleX, или свой. Важно: Telegram и Max безопасными не являются.
Второе. Ваш интернет-трафик также виден как и самой сети, так и любому, кто может её подменить. Решение достаточно простое: использовать VPN. Из дополнительных «плюсов» — это заблокирует «любопытный нос» как и вашему оператору, так и релевантным государственным органам.
Касательно конкретных рекомендаций, проще и надежнее всего сделать собственный VPN-сервер. Из коммерческих провайдеров «Может, вам повезёт?» может порекомендовать только лишь шведского Mullvad.
Третье, и пожалуй самое важное — вам нужно пользоваться устройством с изолированным сотовым модемом. О причинах подобной рекомендации подробнее можно прочитать тут. С этим сейчас лучше всего справляются телефоны Google Pixel девятого и десятого поколения.
kremlinkernel.com
«Может, вам повезёт?» уже неоднократно писал о хронических проблемах стандартов сотовой связи (она же мобильная), начиная отсутствием какой-либо конфиденциальности, и заканчивая слабой аутентификацией, которую начали исправлять только в стандарте 5G (NR).
Тем не менее, даже через такой «хлипкий» канал можно спокойно передавать информацию. Для этого всего лишь необходимо понять, что сотовая сеть не может считаться безопасной — как и любой другой «прямой» способ подключения к телекоммуникационным сетям.
Начнём с основ. В первую очередь, вам необходимо забыть про сервисы SMS/MMS и телефонию оператора. Как и было ранее сказано, они не являются хоть сколько-то конфиденциальными, а в РФ ещё и автоматически записываются в государственный СОРМ. Вместо этого используйте любой безопасный мессенджер, например Signal, SimpleX, или свой. Важно: Telegram и Max безопасными не являются.
Второе. Ваш интернет-трафик также виден как и самой сети, так и любому, кто может её подменить. Решение достаточно простое: использовать VPN. Из дополнительных «плюсов» — это заблокирует «любопытный нос» как и вашему оператору, так и релевантным государственным органам.
Касательно конкретных рекомендаций, проще и надежнее всего сделать собственный VPN-сервер. Из коммерческих провайдеров «Может, вам повезёт?» может порекомендовать только лишь шведского Mullvad.
Третье, и пожалуй самое важное — вам нужно пользоваться устройством с изолированным сотовым модемом. О причинах подобной рекомендации подробнее можно прочитать тут. С этим сейчас лучше всего справляются телефоны Google Pixel девятого и десятого поколения.
kremlinkernel.com
✍11❤3👏2🔥1
Делаем интернет безопаснее
Важно заметить, что эта публикация будет затрагивать исключительно «оборону» сетевых соединений, но не операционной системы. Ввиду того, что интернет, как и любая прочая «сеть» является лишь приятным дополнением, а не «краеугольным камнем» любого компьютера, про защиту ОС выйдет отдельный материал.
Первое. Для просмотра web-страниц вам понадобится браузер с приличным уровнем безопасности (и, соответственно, приватности — одно вытекает из другого). Сразу стоит сказать, что необходимо полностью забыть про любые «отечественные» продукты (см. причины), Google Chrome/Chromium и большинство браузеров на базе Firefox, с исключением разве что для Tor Browser.
Из рекомендуемых:
• Для компьютеров — Brave
• Для мобильных устройств — Vanadium (GrapheneOS), Brave
Brave на данный момент имеет лучшую среди прочих защиту от «отпечатков», а также высокий уровень приватности. Тем не менее, вам придётся единожды отключить все «свистелки», которых там предостаточно.
Второе. Пользуйтесь VPN — на самом деле, это не более чем вопрос смены доверия с оператора связи, который так или иначе аффилирован с государством (а в некоторых случаях, имеет на своих узлах государственные «коробки», даже базовое описание функционала которых засекречено) на коммерческого VPN-провайдера, или вовсе, на себя самого.
Стоит отметить, что сравнительно с большинством коммерческих VPN, классические интернет-провайдеры абсолютно не дорожат своей репутацией — бесконечные утечки и до сих пор широко доступные дешёвые сервисы «пробива» тому подтверждение.
Прекрасный пример такой «разницы» — противоборство частного провайдера 1984 (которого, к слову, «Может, вам повезёт?» постоянно рекомендует) и глобалистской организации ADL. Для несведующих, ADL — «цепной пес» уже в край охамевшего государства Израиль, который при виде любого «нелестного» высказывания кричит «антисеметизм!» и идёт судиться. После продолжительных судебных тяжб, ADL было предложено «пойти погулять», а сайт, из-за которого весь «сыр-бор» произошёл стоит и по сей день.
Если бы 1984 пошёл «на прогиб» перед хамскими требованиями ADL, это бы означало скорейшее закрытие компании — по причине утраты того самого пресловутого доверия.
Третье. Вам нужно проверить системное хранилище сертификатов на наличие любых «дополнений». Так как «зловредный» корневой сертификат может прямо использоваться для перехвата вашего трафика, крайне нежелательно добавлять что либо без крайней необходимости (коей, например, является корпоративное ПО).
kremlinkernel.com
Важно заметить, что эта публикация будет затрагивать исключительно «оборону» сетевых соединений, но не операционной системы. Ввиду того, что интернет, как и любая прочая «сеть» является лишь приятным дополнением, а не «краеугольным камнем» любого компьютера, про защиту ОС выйдет отдельный материал.
Первое. Для просмотра web-страниц вам понадобится браузер с приличным уровнем безопасности (и, соответственно, приватности — одно вытекает из другого). Сразу стоит сказать, что необходимо полностью забыть про любые «отечественные» продукты (см. причины), Google Chrome/Chromium и большинство браузеров на базе Firefox, с исключением разве что для Tor Browser.
Из рекомендуемых:
• Для компьютеров — Brave
• Для мобильных устройств — Vanadium (GrapheneOS), Brave
Brave на данный момент имеет лучшую среди прочих защиту от «отпечатков», а также высокий уровень приватности. Тем не менее, вам придётся единожды отключить все «свистелки», которых там предостаточно.
Второе. Пользуйтесь VPN — на самом деле, это не более чем вопрос смены доверия с оператора связи, который так или иначе аффилирован с государством (а в некоторых случаях, имеет на своих узлах государственные «коробки», даже базовое описание функционала которых засекречено) на коммерческого VPN-провайдера, или вовсе, на себя самого.
Стоит отметить, что сравнительно с большинством коммерческих VPN, классические интернет-провайдеры абсолютно не дорожат своей репутацией — бесконечные утечки и до сих пор широко доступные дешёвые сервисы «пробива» тому подтверждение.
Прекрасный пример такой «разницы» — противоборство частного провайдера 1984 (которого, к слову, «Может, вам повезёт?» постоянно рекомендует) и глобалистской организации ADL. Для несведующих, ADL — «цепной пес» уже в край охамевшего государства Израиль, который при виде любого «нелестного» высказывания кричит «антисеметизм!» и идёт судиться. После продолжительных судебных тяжб, ADL было предложено «пойти погулять», а сайт, из-за которого весь «сыр-бор» произошёл стоит и по сей день.
Если бы 1984 пошёл «на прогиб» перед хамскими требованиями ADL, это бы означало скорейшее закрытие компании — по причине утраты того самого пресловутого доверия.
Третье. Вам нужно проверить системное хранилище сертификатов на наличие любых «дополнений». Так как «зловредный» корневой сертификат может прямо использоваться для перехвата вашего трафика, крайне нежелательно добавлять что либо без крайней необходимости (коей, например, является корпоративное ПО).
kremlinkernel.com
👍11❤2
Про iPhone репортёра Washington Post
На днях появилось известие о том, что у ФБР не получилось «открыть» достаточно старый Apple iPhone 13 и Macbook Pro репортёра Washington Post. Стоит отметить, что автор «Может, вам повезёт?» при первом прочтении был весьма удивлён — как правило, устройства Apple, как и например Google Pixel на «заводской» ОС могут быть спокойно взломаны соответствующими аппаратными комплексами.
Полноценно подтвердить или опровергнуть возможность подобного «исхода», к сожалению, не представляется возможным — ведь в материалах отсутствуют упоминания ключевых факторов, от которых зависит успех большинства криминалистических «исследований». Из доступной информации — то, что Face ID был отключен, и то, что оба устройства находились в режиме блокировки (Lockdown Mode).
Что же отсутствует? Описание состояния устройства — Before First Unlock [BFU] или After First Unlock [AFU]. Соответственно, первый акроним относится к состоянию после выключения/перезагрузки но без ввода пароля (далее — секрет), второй — уже после. Подробнее о них можно прочитать в этой статье.
Это абсолютно ключевая деталь, которая определяет порядка 70% успеха во взломе устройства. Если устройство в AFU, поверхность, которую можно атаковать, кратно больше, и vice versa. Без упоминания этой детали сказать что-то крайне затруднительно.
Также, отсутствует упоминание характера «секрета», который репортер использовал для доступа к устройствам. Это также крайне важно, ведь «слабые» значения полностью зависят от замедления криптографическим сопроцессором (Secure Element), в данном случае — Apple SEP. Соответственно, если «комплексы» ФБР могут обойти названное замедление, любой пароль менее 32 случайных символов становится «приговором» владельцу.
В статье также упоминается то, что телефоны iPhone автоматически запрещают любые новые соединения по USB, пока устройство не будет разблокировано, но, по крайней мере, в 13-ом поколении эта «защита» поверхностная. Даже последние модели уступают в этом вопросе GrapheneOS, которая позволяет полностью отключить порт на «железном» уровне.
Без отсутствующих деталей сложно сказать, сколько в этой новости «правды», а также есть ли она там вообще. Вердикт автора «Может, вам повезёт?» — «конструкция» неимоверно шаткая.
kremlinkernel.com
На днях появилось известие о том, что у ФБР не получилось «открыть» достаточно старый Apple iPhone 13 и Macbook Pro репортёра Washington Post. Стоит отметить, что автор «Может, вам повезёт?» при первом прочтении был весьма удивлён — как правило, устройства Apple, как и например Google Pixel на «заводской» ОС могут быть спокойно взломаны соответствующими аппаратными комплексами.
Полноценно подтвердить или опровергнуть возможность подобного «исхода», к сожалению, не представляется возможным — ведь в материалах отсутствуют упоминания ключевых факторов, от которых зависит успех большинства криминалистических «исследований». Из доступной информации — то, что Face ID был отключен, и то, что оба устройства находились в режиме блокировки (Lockdown Mode).
Что же отсутствует? Описание состояния устройства — Before First Unlock [BFU] или After First Unlock [AFU]. Соответственно, первый акроним относится к состоянию после выключения/перезагрузки но без ввода пароля (далее — секрет), второй — уже после. Подробнее о них можно прочитать в этой статье.
Это абсолютно ключевая деталь, которая определяет порядка 70% успеха во взломе устройства. Если устройство в AFU, поверхность, которую можно атаковать, кратно больше, и vice versa. Без упоминания этой детали сказать что-то крайне затруднительно.
Также, отсутствует упоминание характера «секрета», который репортер использовал для доступа к устройствам. Это также крайне важно, ведь «слабые» значения полностью зависят от замедления криптографическим сопроцессором (Secure Element), в данном случае — Apple SEP. Соответственно, если «комплексы» ФБР могут обойти названное замедление, любой пароль менее 32 случайных символов становится «приговором» владельцу.
В статье также упоминается то, что телефоны iPhone автоматически запрещают любые новые соединения по USB, пока устройство не будет разблокировано, но, по крайней мере, в 13-ом поколении эта «защита» поверхностная. Даже последние модели уступают в этом вопросе GrapheneOS, которая позволяет полностью отключить порт на «железном» уровне.
Без отсутствующих деталей сложно сказать, сколько в этой новости «правды», а также есть ли она там вообще. Вердикт автора «Может, вам повезёт?» — «конструкция» неимоверно шаткая.
kremlinkernel.com
👍7
Памятка по предупреждению «пыточного» криптоанализа
Среди аудитории интернет-ресурса «Может, вам повезёт?» существует своеобразная «прослойка» поборников теории абсолютной бесполезности мер безопасности мобильных устройств (вроде чипов Secure Element) по причине того, что «секрет» от них можно получить попросту запытав владельца.
Подобные явления, разумеется, имеют место быть, вот только составляют одну из самых «узких» крайностей в так называемом «моделировании угроз», т. е. статистическое большинство даже при желании «допрыгнуть» до этого не может. Тем не менее, вы уверены, что с вами это непременно произойдёт. Что делать?
Во-первых, вам нужно прекратить хранить какие-либо чувствительные данные на «потребительских» устройствах. То есть, про любимый iPhone, iPad и прочие девайсы вам необходимо забыть.
Вместо этого для всех «важных» дел вам необходимо приобрести простенький телефон Pixel. Не обязательно «метить» на последние модели 10-го поколения, а также на варианты Pro. Pixel 9a стоит в районе двадцати девяти тысяч рублей (~$300 долларов США), но в плане безопасности ничем не отличается от Pro XL того же поколения. Дата окончания поддержки — апрель 2032-го.
Далее вам необходимо установить на свежеприобретенный телефон операционную систему GrapheneOS. Это делается через браузер на любом компьютере за ~12 минут. Путём последовательного нажатия кнопок на экране, разумеется.
Важно: сверьте контрольную сумму ключа AVB после установки с точно подлинным. Желательно сразу с нескольких устройств. Для работы Verified Boot далее вручную это делать не надо.
После настройки ОС и установки сильного пароля (!) вам необходимо проследовать по пути Settings -> Security & Privacy -> Device Unlock -> Duress PIN и ввести свой пароль. После этого надо придумать заведомо ложный пароль/ПИН-код и запомнить его. Он будет использоваться для экстренного стирания устройства. В том же разделе находится секция Exploit Protection, где рекомендуется отключить порт USB-C и поставить автоматическую перезагрузку на значение меньше 4-х часов.
Подробнее о работе Duress PIN можно прочитать здесь. Если кратко — ключи восстановить нельзя, даже если вы позже назовете пароль, а также «результат» процесса можно списать на обычное повреждение раздела /data.
GrapheneOS — дериватив Android, имеющий полную совместимость с стандартыми приложениями .apk. Ощущается Pixel на GrapheneOS как обычный телефон с Android из среднего сегмента.
Касательно советов по применению Duress PIN; желательно применить его до того, как вас непосредственно «прижмут». Соответственно, для этого вам необходимо пользоваться собственным «чутьем». Никакая программа не сможет его заменить.
kremlinkernel.com
Среди аудитории интернет-ресурса «Может, вам повезёт?» существует своеобразная «прослойка» поборников теории абсолютной бесполезности мер безопасности мобильных устройств (вроде чипов Secure Element) по причине того, что «секрет» от них можно получить попросту запытав владельца.
Подобные явления, разумеется, имеют место быть, вот только составляют одну из самых «узких» крайностей в так называемом «моделировании угроз», т. е. статистическое большинство даже при желании «допрыгнуть» до этого не может. Тем не менее, вы уверены, что с вами это непременно произойдёт. Что делать?
Во-первых, вам нужно прекратить хранить какие-либо чувствительные данные на «потребительских» устройствах. То есть, про любимый iPhone, iPad и прочие девайсы вам необходимо забыть.
Вместо этого для всех «важных» дел вам необходимо приобрести простенький телефон Pixel. Не обязательно «метить» на последние модели 10-го поколения, а также на варианты Pro. Pixel 9a стоит в районе двадцати девяти тысяч рублей (~$300 долларов США), но в плане безопасности ничем не отличается от Pro XL того же поколения. Дата окончания поддержки — апрель 2032-го.
Далее вам необходимо установить на свежеприобретенный телефон операционную систему GrapheneOS. Это делается через браузер на любом компьютере за ~12 минут. Путём последовательного нажатия кнопок на экране, разумеется.
Важно: сверьте контрольную сумму ключа AVB после установки с точно подлинным. Желательно сразу с нескольких устройств. Для работы Verified Boot далее вручную это делать не надо.
После настройки ОС и установки сильного пароля (!) вам необходимо проследовать по пути Settings -> Security & Privacy -> Device Unlock -> Duress PIN и ввести свой пароль. После этого надо придумать заведомо ложный пароль/ПИН-код и запомнить его. Он будет использоваться для экстренного стирания устройства. В том же разделе находится секция Exploit Protection, где рекомендуется отключить порт USB-C и поставить автоматическую перезагрузку на значение меньше 4-х часов.
Подробнее о работе Duress PIN можно прочитать здесь. Если кратко — ключи восстановить нельзя, даже если вы позже назовете пароль, а также «результат» процесса можно списать на обычное повреждение раздела /data.
GrapheneOS — дериватив Android, имеющий полную совместимость с стандартыми приложениями .apk. Ощущается Pixel на GrapheneOS как обычный телефон с Android из среднего сегмента.
Касательно советов по применению Duress PIN; желательно применить его до того, как вас непосредственно «прижмут». Соответственно, для этого вам необходимо пользоваться собственным «чутьем». Никакая программа не сможет его заменить.
kremlinkernel.com
👍13❤3
Подведенные итоги
10-го февраля 2026 года наконец-то началась блокировка Telegram. Интернет-ресурс «Может, вам повезёт?» предупреждал о ней ещё в прошлогоднем дайджесте «О том, что было, будет, или есть» за сентябрь.
Название публикации было выбрано не случайно; резюмировать пройденный Дуровым «путь» до этого момента было бы глупо (это уже было сделано больше квартала назад), а «итоги» подводить попросту незачем — они видны и так.
Тем не менее, поговорить есть о чем — а именно, об хроническом инфантилизме. Вчера Павел Дуров, «светочь» демократии, свободы, и, по всей видимости, охранитель ботов эскорт-агентств сделал свое первое заявление. К слову, слово «заявление» тут применимо чисто формально — по факту же это попытка «огрызаться» с РКН.
Теперь по пунктам. Сразу же, Дуров называет блокировку Telegram попыткой ограничить пресловутую «свободу слова» и насильно перегнать всех в неназванное государственное приложение для «слежки».
Понятно, что речь идёт про Max. Вопрос в том, что Дуров ведёт себя как средненькая «медийка» с «источниками в кремле», которая говорит загадками — чтобы не прилетело по «шапке».
С технической точки зрения, эта часть «заявления» является полным бредом. Понятно бы, если бы, например, мессенджер Signal сделал то же заявление — там и шифрование есть, и приватность благодаря ему есть. Вот только Telegram и Max в плане «слежки» отличаются ровно ничем — у обоих существует намеренная «совместимость» с пакетом Яровой, а также напрочь отсутствует хоть какое-то приемлемое шифрование.
Подробнее об этом можно прочитать в публикации «Где сидит товарищ майор?», в которой подробно разбирается, почему главное различие между Telegram и Max — расположение серверов.
Вторая часть: мол, Россия идёт по пути Ирана. Технической стороны тут, разумеется, нет, просто потому что это, опять же, полный бред — в России, даже со всеми «свистелками» вроде ТСПУ, сохраняется доступ к свободному интернету. Единственное, что поменялось — для него надо приложить минимальные усилия.
Тут Дуров начинает неприкрытый «наезд» на своих же. Достоверно известно, что он продолжительное время «обивал» пороги в правительстве, а также планировал запустить «Telegram для бизнеса» и имел соответствующее число интересантов.
Через эти же каналы, с ним, к слову, пытались договориться — но перестали, после того как стало понятно, что «ответа» с той «стороны» нет. «Может, вам повезёт?», опять же, писал об этом больше квартала назад.
Теперь же Павел обвиняет в «политической цензуре» людей, с которыми сам отказался говорить. Если это не «гнилой базар», то что это?
К слову о политической цензуре. Стоит задаться вопросом, кто, если не сам Telegram, уже в который раз заставляет неугодный определенной «башне» ВЧК-ОГПУ «исчезнуть»? Байка со «взломами» уже не работает, в том числе из-за расследований схожих «инцидентов». В нескольких из них «Может, вам повезёт?» принимал прямое участие.
Сам же «Может, вам повезет?» был удален администрацией Telegram по заказу «Лиги Безопасного Интернета». Ещё до того, как это стало более дешёвым, и соответственно, популярным.
Достоверно неизвестно, что побудило Павла написать эту «тираду» несуразного бреда. Возможно, «роскошная дубайская жизнь» на украденные 500 миллионов рублей внесла свой «вклад» в это. Сообщения о том, что Дуров может «баловаться» различными «составами», начали появляться еще в незапамятные времена.
По итогу же, никакое количество постов, и даже проплаченного «народного возмущения» не поможет Павлу «развернуть» курс. Все, что ему остаётся — «тявкать» и пытаться создать вид всеобщего негодования.
Сейчас, что самое интересное, это делается через «армейские» сети медиа-ресурсов — якобы, вся коммуникация в армии держится на зарубежной социальной сети, коей является Telegram. Понятно, какой уровень «гогота» это вызывает, но не в этом «суть».
Резюмируя, Павел Дуров увидел свой закономерный, и уже давно расписанный «итог».
kremlinkernel.com
10-го февраля 2026 года наконец-то началась блокировка Telegram. Интернет-ресурс «Может, вам повезёт?» предупреждал о ней ещё в прошлогоднем дайджесте «О том, что было, будет, или есть» за сентябрь.
Название публикации было выбрано не случайно; резюмировать пройденный Дуровым «путь» до этого момента было бы глупо (это уже было сделано больше квартала назад), а «итоги» подводить попросту незачем — они видны и так.
Тем не менее, поговорить есть о чем — а именно, об хроническом инфантилизме. Вчера Павел Дуров, «светочь» демократии, свободы, и, по всей видимости, охранитель ботов эскорт-агентств сделал свое первое заявление. К слову, слово «заявление» тут применимо чисто формально — по факту же это попытка «огрызаться» с РКН.
Теперь по пунктам. Сразу же, Дуров называет блокировку Telegram попыткой ограничить пресловутую «свободу слова» и насильно перегнать всех в неназванное государственное приложение для «слежки».
Понятно, что речь идёт про Max. Вопрос в том, что Дуров ведёт себя как средненькая «медийка» с «источниками в кремле», которая говорит загадками — чтобы не прилетело по «шапке».
С технической точки зрения, эта часть «заявления» является полным бредом. Понятно бы, если бы, например, мессенджер Signal сделал то же заявление — там и шифрование есть, и приватность благодаря ему есть. Вот только Telegram и Max в плане «слежки» отличаются ровно ничем — у обоих существует намеренная «совместимость» с пакетом Яровой, а также напрочь отсутствует хоть какое-то приемлемое шифрование.
Подробнее об этом можно прочитать в публикации «Где сидит товарищ майор?», в которой подробно разбирается, почему главное различие между Telegram и Max — расположение серверов.
Вторая часть: мол, Россия идёт по пути Ирана. Технической стороны тут, разумеется, нет, просто потому что это, опять же, полный бред — в России, даже со всеми «свистелками» вроде ТСПУ, сохраняется доступ к свободному интернету. Единственное, что поменялось — для него надо приложить минимальные усилия.
Тут Дуров начинает неприкрытый «наезд» на своих же. Достоверно известно, что он продолжительное время «обивал» пороги в правительстве, а также планировал запустить «Telegram для бизнеса» и имел соответствующее число интересантов.
Через эти же каналы, с ним, к слову, пытались договориться — но перестали, после того как стало понятно, что «ответа» с той «стороны» нет. «Может, вам повезёт?», опять же, писал об этом больше квартала назад.
Теперь же Павел обвиняет в «политической цензуре» людей, с которыми сам отказался говорить. Если это не «гнилой базар», то что это?
К слову о политической цензуре. Стоит задаться вопросом, кто, если не сам Telegram, уже в который раз заставляет неугодный определенной «башне» ВЧК-ОГПУ «исчезнуть»? Байка со «взломами» уже не работает, в том числе из-за расследований схожих «инцидентов». В нескольких из них «Может, вам повезёт?» принимал прямое участие.
Сам же «Может, вам повезет?» был удален администрацией Telegram по заказу «Лиги Безопасного Интернета». Ещё до того, как это стало более дешёвым, и соответственно, популярным.
Достоверно неизвестно, что побудило Павла написать эту «тираду» несуразного бреда. Возможно, «роскошная дубайская жизнь» на украденные 500 миллионов рублей внесла свой «вклад» в это. Сообщения о том, что Дуров может «баловаться» различными «составами», начали появляться еще в незапамятные времена.
По итогу же, никакое количество постов, и даже проплаченного «народного возмущения» не поможет Павлу «развернуть» курс. Все, что ему остаётся — «тявкать» и пытаться создать вид всеобщего негодования.
Сейчас, что самое интересное, это делается через «армейские» сети медиа-ресурсов — якобы, вся коммуникация в армии держится на зарубежной социальной сети, коей является Telegram. Понятно, какой уровень «гогота» это вызывает, но не в этом «суть».
Резюмируя, Павел Дуров увидел свой закономерный, и уже давно расписанный «итог».
kremlinkernel.com
👍6❤5✍2👏2🤬1
Кому в рунете жить хорошо
На фоне кратного увеличения количества публикаций, в которых «твердо и четко» утверждается, что «цифровые свободы», а также приватность, конфиденциальность, и прочие «блага» цифрового века у россиян если не отсутствуют вовсе, то находятся на околонулевом уровне, необходимо прояснить, «что и как» обстоит на самом деле.
Первая, и самая главная «предьява» к цифровой политике текущего правительства, разумеется, заключается в блокировках различных сервисов (не потому что «ЛОМов» особо беспокоит понятие «сетевой нейтральности», а потому что это «тема» является одной из самых популистских) — мол, якобы, россиян постоянно «ограничивают»
Причем, пишется это с такой интонацией, как-будто в России больше не существует выхода в интернет в принципе. Разумеется, это не так — не хотелось бы ломать пресловутое «эго» РКН, но абсолютное большинство блокировок носят исключительно «поверхностный» характер, и обходятся даже школьниками.
Важно заметить, что те самые «школьники» пользуются коммерческими провайдерами — которых проще всего заблокировать. Если речь идёт о создании собственного сервера, то подобное решение будет работать крайне длительный промежуток времени — пока вы будете оплачивать счета хостинг-провайдера, разумеется.
По личному опыту, до последнего времени даже самый простой частный сервер OpenVPN без использования какой-либо обфускации (вроде tls-crypt-v2) работал без нареканий. Сейчас лучше всего работает Outline, который настраивать несоизмеримо проще.
Второе. Якобы, российское государство также загоняет в государственные же приложения, в которых, о боже — есть размыто определенная «слежка». Амбассадором этого нарратива сейчас выступает Павел Дуров — откровенный идиот, особенно если брать во внимание его собственное «детище».
Пресловутая «слежка» — концепт навязанный той самой «либеротой», к которой Павел на «бумаге» принадлежит. Он предполагает, что даже самые бытовые беседы обычного гражданина представляют интерес для служб безопасности (нет), а также что каждый гражданин является террористом/шпионом/экстремистом, и ему необходимо любой ценой не дать тем самым «службам» прочитать его переписку с условной женой.
Тем не менее, решения для защищённой коммуникации существуют, широко доступны, а создание собственного мессенджера (если, например, не хочется через VPN заходить в Signal) являются лишь вопросом внимательного следования уже написанным руководствам.
Говоря о более технических вещах, вроде «фильтров» ТСПУ — использование даже самого простого VPN (главное, не от участников операции «Ледокол») сводит на нет большинство функций подобных «девайсов». К счастью, пока что современную криптографию сломать никто не может.
Единственное, что можно в заключение порекомендовать — разберитесь, какие проблемы в «голове» у вас «натуральные», а какие — искусственного происхождения.
kremlinkernel.com
На фоне кратного увеличения количества публикаций, в которых «твердо и четко» утверждается, что «цифровые свободы», а также приватность, конфиденциальность, и прочие «блага» цифрового века у россиян если не отсутствуют вовсе, то находятся на околонулевом уровне, необходимо прояснить, «что и как» обстоит на самом деле.
Первая, и самая главная «предьява» к цифровой политике текущего правительства, разумеется, заключается в блокировках различных сервисов (не потому что «ЛОМов» особо беспокоит понятие «сетевой нейтральности», а потому что это «тема» является одной из самых популистских) — мол, якобы, россиян постоянно «ограничивают»
Причем, пишется это с такой интонацией, как-будто в России больше не существует выхода в интернет в принципе. Разумеется, это не так — не хотелось бы ломать пресловутое «эго» РКН, но абсолютное большинство блокировок носят исключительно «поверхностный» характер, и обходятся даже школьниками.
Важно заметить, что те самые «школьники» пользуются коммерческими провайдерами — которых проще всего заблокировать. Если речь идёт о создании собственного сервера, то подобное решение будет работать крайне длительный промежуток времени — пока вы будете оплачивать счета хостинг-провайдера, разумеется.
По личному опыту, до последнего времени даже самый простой частный сервер OpenVPN без использования какой-либо обфускации (вроде tls-crypt-v2) работал без нареканий. Сейчас лучше всего работает Outline, который настраивать несоизмеримо проще.
Второе. Якобы, российское государство также загоняет в государственные же приложения, в которых, о боже — есть размыто определенная «слежка». Амбассадором этого нарратива сейчас выступает Павел Дуров — откровенный идиот, особенно если брать во внимание его собственное «детище».
Пресловутая «слежка» — концепт навязанный той самой «либеротой», к которой Павел на «бумаге» принадлежит. Он предполагает, что даже самые бытовые беседы обычного гражданина представляют интерес для служб безопасности (нет), а также что каждый гражданин является террористом/шпионом/экстремистом, и ему необходимо любой ценой не дать тем самым «службам» прочитать его переписку с условной женой.
Тем не менее, решения для защищённой коммуникации существуют, широко доступны, а создание собственного мессенджера (если, например, не хочется через VPN заходить в Signal) являются лишь вопросом внимательного следования уже написанным руководствам.
Говоря о более технических вещах, вроде «фильтров» ТСПУ — использование даже самого простого VPN (главное, не от участников операции «Ледокол») сводит на нет большинство функций подобных «девайсов». К счастью, пока что современную криптографию сломать никто не может.
Единственное, что можно в заключение порекомендовать — разберитесь, какие проблемы в «голове» у вас «натуральные», а какие — искусственного происхождения.
kremlinkernel.com
❤13👍9🔥4✍2🤬2
У кого инсайд круче
На фоне факта полной блокировки Telegram в России «слуги народа» всех «сортов» и степеней глупости пустились в эдакое «соревнование» по созданию наиболее глупых «инсайдов», оспаривающих уже давно расписанную судьбу Павла Дурова.
Отличительным «кандидатом» в этой своеобразной «гонке словоблудия», несомненно, является г-ин Боярский, в очередной раз продемонстрировавший своё полное непонимание сложившейся «ситуации» вокруг Telegram, а также абсолютное отсутствие «совести» касательно количеств своего ангажированного бреда.
На данном «персонаже» задерживаться долго не стоит, так как любое восприятие его, отличное от «клоуна» является в корне ошибочным. Единственное, что можно сказать — внимательно прочитав «Хронологию блокировки Telegram» в соответствующем разделе сайта интернет-ресурса «Может, вам повезёт?», вы будете осведомлены в «вопросе» лучше, чем г-ин Боярский когда-либо был.
Второй «участник» — Михаил Делягин, и его «гипотеза» о блокировке Telegram к выборам в этом году. В отличие от «номера один», тут никакой ангажированности нет и быть не может — скорее «праведная» глупость ввиду неосведомлённости.
Стоит отметить, что г-ину Делягину все-таки удалось «натянуть» собственную «сову» (выборы) на совершенно «отвлеченный», но, тем не менее, популярный в данный момент «глобус» (блокировка Telegram). По «форме», как и по «сути» это, конечно же, «шляпа», но не в этом «цель» мероприятия — желаемый результат в виде сотен упоминаний в «инфопомойках» всех «мастей» был достигнут.
Закрывает тройку «финалистов» депутат Андрей Свинцов, который заявил о «понимании» необходимости соблюдения российских законов руководством мессенджера Telegram.
В данном случае «праведной глупости» нет, есть простая попытка «обелить» репутацию Дурова, который сам превратил Telegram в «помойку», а сейчас устраивает «визг» на «болотах», в том числе и с помощью подобных «слуг народа» лёгкого поведения.
kremlinkernel.com
На фоне факта полной блокировки Telegram в России «слуги народа» всех «сортов» и степеней глупости пустились в эдакое «соревнование» по созданию наиболее глупых «инсайдов», оспаривающих уже давно расписанную судьбу Павла Дурова.
Отличительным «кандидатом» в этой своеобразной «гонке словоблудия», несомненно, является г-ин Боярский, в очередной раз продемонстрировавший своё полное непонимание сложившейся «ситуации» вокруг Telegram, а также абсолютное отсутствие «совести» касательно количеств своего ангажированного бреда.
На данном «персонаже» задерживаться долго не стоит, так как любое восприятие его, отличное от «клоуна» является в корне ошибочным. Единственное, что можно сказать — внимательно прочитав «Хронологию блокировки Telegram» в соответствующем разделе сайта интернет-ресурса «Может, вам повезёт?», вы будете осведомлены в «вопросе» лучше, чем г-ин Боярский когда-либо был.
Второй «участник» — Михаил Делягин, и его «гипотеза» о блокировке Telegram к выборам в этом году. В отличие от «номера один», тут никакой ангажированности нет и быть не может — скорее «праведная» глупость ввиду неосведомлённости.
Стоит отметить, что г-ину Делягину все-таки удалось «натянуть» собственную «сову» (выборы) на совершенно «отвлеченный», но, тем не менее, популярный в данный момент «глобус» (блокировка Telegram). По «форме», как и по «сути» это, конечно же, «шляпа», но не в этом «цель» мероприятия — желаемый результат в виде сотен упоминаний в «инфопомойках» всех «мастей» был достигнут.
Закрывает тройку «финалистов» депутат Андрей Свинцов, который заявил о «понимании» необходимости соблюдения российских законов руководством мессенджера Telegram.
В данном случае «праведной глупости» нет, есть простая попытка «обелить» репутацию Дурова, который сам превратил Telegram в «помойку», а сейчас устраивает «визг» на «болотах», в том числе и с помощью подобных «слуг народа» лёгкого поведения.
kremlinkernel.com
👍4🔥3❤1👏1
Кто может «взломать» процессор?
Одним из ключевых аргументов против использования любых мер информационной безопасности (от самых «легких» вроде VPN и безопасных мессенджеров до «тяжелых» вроде защищённых ОС) является возможность существования специально созданных уязвимостей (по-простому, — бэкдоров) во всех (!) процессорах. Мол, зачем стараться, если все уже «заражено до нас».
Стоит отметить, что в этой «теории» есть исключительно малая доля правды (об этом далее), остальное «наполение» — обобщение пары случаев на весь «зоопарк» современных компьютеров.
Начнем с основ. Действительно, на процессорах семейства CISC (Complex Instruction Set Computer, например — x86) уже достаточно давно висят подозрения в том, что определённая часть «горы» уязвимостей двадцатилетней давности может быть создана намеренно. Суть в том, что отличить их от обычной «халтуры», которая тянется годами, невозможно — как и «вырезать», ведь исправление хронических болезней той же архитектуры x86 означает создание принципиально новой.
Стоит отметить, что в микрокоде большинства процессоров Intel и AMD действительно есть публично известное подобие пресловутого «бэкдора» — Intel CSME и AMD PSP. Грубо говоря, это корпоративные инструменты для управления устройствами. Вот только активны они постоянно, работают на уровне «прошивки», т. е. с полным доступом к системе, а также зачастую имеют больше уязвимостей, чем ОС, которой они должны «управлять».
В купе с доступностью сетевые интерфейсы (тот же интернет), это, без преувеличения, роскошная «теплица» для как и обычных хакеров, которые тривиальным методом взламывают эти средства «управления», так и для государств, в особенности США — в рамках акта PATRIOT необходимо только лишь письмо национальной безопасности (NSL), чтобы заставить условный Intel добавить любой заведомо вредоносный код в свои процессоры.
Тут важно сделать оговорку, что не все процессоры принадлежат к CISC — есть также RISC, на котором работают все мобильные устройства за редчайшими исключениями. Так как процессоры RISC сейчас выпускают все, кому не «лень» — от Apple Silicon до отечественного «Байкала», нельзя сказать, что все они имеют поголовно имеют универсальные уязвимости — дизайн одного процессора может отличаться от другого более чем полностью.
Из этого вытекает множество плюсов, в том числе меньшее число древних «костылей», высокая эффективность, а также лучшая безопасность — из-за того, что «примерная» архитектура ARM кратно «компактнее» традиционной x86, в ней попросту меньше «дырок» — как и инструкций (т. е. функций, отсюда же имя — Reduced Instruction Set Computer)
Из-за этого, например, мобильные устройства считаются более безопасными. Говорить об различиях современных компьютеров можно долго, но «факт» только один — никаких «универсальных» уязвимостей уже с десяток лет как нет.
По вышеперечисленным причинам интернет-ресурс «Может, вам повезёт?» с неподдельным интересом наблюдает за очередной попыткой перезапустить создание отечественных процессоров — говорить о каком-то «цифровом суверенитете» можно только тогда, когда государство работает на процессорах, чьи «скелеты в шкафу» полностью известны.
kremlinkernel.com
Одним из ключевых аргументов против использования любых мер информационной безопасности (от самых «легких» вроде VPN и безопасных мессенджеров до «тяжелых» вроде защищённых ОС) является возможность существования специально созданных уязвимостей (по-простому, — бэкдоров) во всех (!) процессорах. Мол, зачем стараться, если все уже «заражено до нас».
Стоит отметить, что в этой «теории» есть исключительно малая доля правды (об этом далее), остальное «наполение» — обобщение пары случаев на весь «зоопарк» современных компьютеров.
Начнем с основ. Действительно, на процессорах семейства CISC (Complex Instruction Set Computer, например — x86) уже достаточно давно висят подозрения в том, что определённая часть «горы» уязвимостей двадцатилетней давности может быть создана намеренно. Суть в том, что отличить их от обычной «халтуры», которая тянется годами, невозможно — как и «вырезать», ведь исправление хронических болезней той же архитектуры x86 означает создание принципиально новой.
Стоит отметить, что в микрокоде большинства процессоров Intel и AMD действительно есть публично известное подобие пресловутого «бэкдора» — Intel CSME и AMD PSP. Грубо говоря, это корпоративные инструменты для управления устройствами. Вот только активны они постоянно, работают на уровне «прошивки», т. е. с полным доступом к системе, а также зачастую имеют больше уязвимостей, чем ОС, которой они должны «управлять».
В купе с доступностью сетевые интерфейсы (тот же интернет), это, без преувеличения, роскошная «теплица» для как и обычных хакеров, которые тривиальным методом взламывают эти средства «управления», так и для государств, в особенности США — в рамках акта PATRIOT необходимо только лишь письмо национальной безопасности (NSL), чтобы заставить условный Intel добавить любой заведомо вредоносный код в свои процессоры.
Тут важно сделать оговорку, что не все процессоры принадлежат к CISC — есть также RISC, на котором работают все мобильные устройства за редчайшими исключениями. Так как процессоры RISC сейчас выпускают все, кому не «лень» — от Apple Silicon до отечественного «Байкала», нельзя сказать, что все они имеют поголовно имеют универсальные уязвимости — дизайн одного процессора может отличаться от другого более чем полностью.
Из этого вытекает множество плюсов, в том числе меньшее число древних «костылей», высокая эффективность, а также лучшая безопасность — из-за того, что «примерная» архитектура ARM кратно «компактнее» традиционной x86, в ней попросту меньше «дырок» — как и инструкций (т. е. функций, отсюда же имя — Reduced Instruction Set Computer)
Из-за этого, например, мобильные устройства считаются более безопасными. Говорить об различиях современных компьютеров можно долго, но «факт» только один — никаких «универсальных» уязвимостей уже с десяток лет как нет.
По вышеперечисленным причинам интернет-ресурс «Может, вам повезёт?» с неподдельным интересом наблюдает за очередной попыткой перезапустить создание отечественных процессоров — говорить о каком-то «цифровом суверенитете» можно только тогда, когда государство работает на процессорах, чьи «скелеты в шкафу» полностью известны.
kremlinkernel.com
👍7❤3🔥2
Что такое TEMPEST?
Интернет-ресурс «Может, вам повезёт?» уже писал о крайне популярном способе вытащить «секреты» из большинства традиционных компьютеров, не прикасаясь ни к ОС, ни к «железу» физически. Имя ему — TEMPEST, и его стоит разобрать поподробнее — ведь подобные «вещи» за пределами пресловутых «фильмов про шпионов» большинством людей всерьёз не воспринимаются.
Начнем с основ. TEMPEST — общее название для «зоопарка» различных способов получения информации через наблюдение, и соответственно, анализ электромагнитного излучения. Достоверно известно, что подобные атаки применяли ещё во времена ВОВ — для получения данных из шифровальных машин Enigma.
Послужной «список» у TEMPEST весьма большой; ещё во времена СССР, КГБ использовало всевозможные формы наблюдения за электромагнитным излучением для кражи информации из посольства США. Из-за этого, к слову, тогдашний посол отказался от использования печатной машинки в пользу более надежных бумаги и карандаша.
ЦРУ в то же время развивало свои наработки «на тему» для считывания картинки с мониторов VGA CRT. Разумеется, дистанционно, и, что немаловажно, в наилучшем (по тем меркам) качестве.
Возвращаясь ко дням сегодняшним, атаки TEMPEST никуда не «исчезли» — наоборот, выполнять их стало кратно проще, и, что самое главное, дешевле — как и в случае с другими «разработками» подобного плана. Сейчас, например, получение ключей шифрования AES (Rijndael) путём «прослушки» шины данных у традиционного компьютера может позволить себе любой энтузиаст с мало-мальским пониманием «вопроса».
«Цена» подобной операции — антенна за несколько тысяч рублей и также возможность её установить на относительно небольшом расстоянии (идеально — за стеной).
«Слушать» можно не только шину данных — это только лишь самый популярный компонент, который порой имеет схожие с обычной сотовой антенной свойства. На самом деле, «выбор» достаточно большой — процессор, оперативная память, и прочие.
Важно заметить, что большинство компьютеров RISC (те же Apple iMac) менее подвержены подобным атакам, ведь явных «слабых мест» вроде той же шины данных у них нет, а за криптографические операции отвечает отдельный чип (Secure Element), у которого от подобных «махинаций» есть защита. Тем не менее, даже в подобных «случаях», определённый спектр «наблюдений» собрать можно.
Как защищаться? Несмотря на мнимую «сложность» темы, атаки TEMPEST можно «заблокировать» полностью или сильно усложнить зная простые законы радиоэлектроники. Все, что необходимо — экранировать ваше рабочее пространство, т. е. усложнить распространение того самого электромагнитного излучения.
kremlinkernel.com
Интернет-ресурс «Может, вам повезёт?» уже писал о крайне популярном способе вытащить «секреты» из большинства традиционных компьютеров, не прикасаясь ни к ОС, ни к «железу» физически. Имя ему — TEMPEST, и его стоит разобрать поподробнее — ведь подобные «вещи» за пределами пресловутых «фильмов про шпионов» большинством людей всерьёз не воспринимаются.
Начнем с основ. TEMPEST — общее название для «зоопарка» различных способов получения информации через наблюдение, и соответственно, анализ электромагнитного излучения. Достоверно известно, что подобные атаки применяли ещё во времена ВОВ — для получения данных из шифровальных машин Enigma.
Послужной «список» у TEMPEST весьма большой; ещё во времена СССР, КГБ использовало всевозможные формы наблюдения за электромагнитным излучением для кражи информации из посольства США. Из-за этого, к слову, тогдашний посол отказался от использования печатной машинки в пользу более надежных бумаги и карандаша.
ЦРУ в то же время развивало свои наработки «на тему» для считывания картинки с мониторов VGA CRT. Разумеется, дистанционно, и, что немаловажно, в наилучшем (по тем меркам) качестве.
Возвращаясь ко дням сегодняшним, атаки TEMPEST никуда не «исчезли» — наоборот, выполнять их стало кратно проще, и, что самое главное, дешевле — как и в случае с другими «разработками» подобного плана. Сейчас, например, получение ключей шифрования AES (Rijndael) путём «прослушки» шины данных у традиционного компьютера может позволить себе любой энтузиаст с мало-мальским пониманием «вопроса».
«Цена» подобной операции — антенна за несколько тысяч рублей и также возможность её установить на относительно небольшом расстоянии (идеально — за стеной).
«Слушать» можно не только шину данных — это только лишь самый популярный компонент, который порой имеет схожие с обычной сотовой антенной свойства. На самом деле, «выбор» достаточно большой — процессор, оперативная память, и прочие.
Важно заметить, что большинство компьютеров RISC (те же Apple iMac) менее подвержены подобным атакам, ведь явных «слабых мест» вроде той же шины данных у них нет, а за криптографические операции отвечает отдельный чип (Secure Element), у которого от подобных «махинаций» есть защита. Тем не менее, даже в подобных «случаях», определённый спектр «наблюдений» собрать можно.
Как защищаться? Несмотря на мнимую «сложность» темы, атаки TEMPEST можно «заблокировать» полностью или сильно усложнить зная простые законы радиоэлектроники. Все, что необходимо — экранировать ваше рабочее пространство, т. е. усложнить распространение того самого электромагнитного излучения.
kremlinkernel.com
🔥8👏2❤1👍1
Когда закончится интернет
Отложив очередные попытки PR-отдела Telegram выставить целый государственный орган, а также всех более-менее состоявшихся криптографов дураками (разбор этого «недоразумения» выйдет следующей публикацией), хотелось бы рассмотреть один весьма занимательный вопрос: а можно ли заменить интернет?
Начнём с основ. То, что называют интернетом, по сути, является крайне большой локальной сетью (отсюда и имя — Wide Area Network, WAN, вместо Local Area Network, LAN), обеспечение «порядка» в которой отведено нескольким коммерческим компаниям (как пример, корневой зоной системы имён интернета (DNS) занимается Verisign) и специально созданным регуляторам (тот же ICANN, отвечающий за доменные имена).
По-сути, «жалкое» подобие интернета можно создать в любом условном «Люблино». Было бы желание.
Для этого потребуются всего лишь сервер DHCP (желательно с поддержкой аутентификации 802.1X), сервер DNS, программируемый коммутатор и, по большей части, провода. Этого «комплекта» уже достаточно для самой базовой коммуникации.
В эту «схему» можно «прикрутить» какой-нибудь простенький видеохостинг (решение для этого уже существует, и называется PeerTube), мессенджер (Сервер Matrix, сделанный с помощью «руководства по созданию собственного мессенджера» может работать в любом сетевом окружении), и, при желании, какой-нибудь общий хостинг сайтов.
Вам также придётся создать собственный «доверительный центр» и вручную выпускать сертификаты для нормальной работы HTTPS (TLS). В целом, подобная «сеть» является гораздо более приватной, и соответственно, безопасной, чем интернет когда-либо был или будет.
Это хороший ответ постоянно происходящему «паникерству» в медиа-сетках, которые день через день утверждают о том, что скоро «железный занавес» непременно «грохнется», а альтернатив «приложению, созданному для слежки» не останется.
kremlinkernel.com
Отложив очередные попытки PR-отдела Telegram выставить целый государственный орган, а также всех более-менее состоявшихся криптографов дураками (разбор этого «недоразумения» выйдет следующей публикацией), хотелось бы рассмотреть один весьма занимательный вопрос: а можно ли заменить интернет?
Начнём с основ. То, что называют интернетом, по сути, является крайне большой локальной сетью (отсюда и имя — Wide Area Network, WAN, вместо Local Area Network, LAN), обеспечение «порядка» в которой отведено нескольким коммерческим компаниям (как пример, корневой зоной системы имён интернета (DNS) занимается Verisign) и специально созданным регуляторам (тот же ICANN, отвечающий за доменные имена).
По-сути, «жалкое» подобие интернета можно создать в любом условном «Люблино». Было бы желание.
Для этого потребуются всего лишь сервер DHCP (желательно с поддержкой аутентификации 802.1X), сервер DNS, программируемый коммутатор и, по большей части, провода. Этого «комплекта» уже достаточно для самой базовой коммуникации.
В эту «схему» можно «прикрутить» какой-нибудь простенький видеохостинг (решение для этого уже существует, и называется PeerTube), мессенджер (Сервер Matrix, сделанный с помощью «руководства по созданию собственного мессенджера» может работать в любом сетевом окружении), и, при желании, какой-нибудь общий хостинг сайтов.
Вам также придётся создать собственный «доверительный центр» и вручную выпускать сертификаты для нормальной работы HTTPS (TLS). В целом, подобная «сеть» является гораздо более приватной, и соответственно, безопасной, чем интернет когда-либо был или будет.
Это хороший ответ постоянно происходящему «паникерству» в медиа-сетках, которые день через день утверждают о том, что скоро «железный занавес» непременно «грохнется», а альтернатив «приложению, созданному для слежки» не останется.
kremlinkernel.com
👍3🔥3
Самострел
Автор интернет-ресурса «Может, вам повезёт?», уже, было, хотел поставить «точку» в изрядно затянувшейся хронологии, которая медленно, но уверенно перетекает в «сагу о блокировке мессенджера Telegram». Казалось бы, все что можно было сказать — уже сказано, а что-то принципиально новое «выдать» Павел Дуров не способен.
К сожалению, пресс-служба Telegram в очередной раз решила, что «позорится» надо до «талого», и взялась «потявкать» на очередной государственный орган, в этот раз — Минцифры. Мол, наше шифрование самое зашифрованное, а вы, дураки, ничего в этом не понимаете.
На удивление, они говорят правду — действительно, шифрование Telegram «грубой силой» открыть нельзя. Вот только есть маленький нюанс — Дуров его почти не использует, а переписки в Telegram читают путём доступа к серверам, на которых эти сообщения хранятся.
Начнём с основ. Telegram не шифрует полноценно все сообщения, кроме пресловутых «секретных чатов», и то, их обмен ключей можно просто перехватить. То есть, абсолютно любой канал/группа или облачный чат могут быть прочитаны с сервера — путём взлома или по пресловутому «заказу».
В этом и есть претензия Минцифры — переписки не имеют адекватного шифрования, а на один сервер надеяться нельзя — их «открывают» как «орешки» с помощью уязвимостей нулевого дня, особенно, когда речь идёт об атаках со стороны спецслужб.
Нет такой «защиты», которую Дуров мог бы «прикрутить» на собственные сервера, чтобы сделать их полностью безопасными. Логическая цепочка очень простая: сообщения не защищены должным образом, а сервер, на котором они хранятся, доступен через интернет — соответственно, любое более-менее состоявшееся государство может его взломать. С крайне высокой вероятностью — уже.
Какого-либо «облегчения» Дуров таким образом не добьётся — скорее наоборот, из-за подобных «выпадов» его «детище» быстрее «грохнут». Уже можно сказать, что мессенджер Telegram перешел в состояние эдакого «горящего цирка» — шатёр горит, дым везде, а «клоуны» бегают и делают вид, что все идет «по плану».
Интернет-ресурс «Может, вам повезёт?» уверен, что Павел имеет представление о настоящем инициаторе блокировки — но «огрызаться» с «ним» себе не позволяет. Вместо этого получают «помои» только РКН и Минцифры, хотя к «вопросу» они имеют мало отношения.
kremlinkernel.com
Автор интернет-ресурса «Может, вам повезёт?», уже, было, хотел поставить «точку» в изрядно затянувшейся хронологии, которая медленно, но уверенно перетекает в «сагу о блокировке мессенджера Telegram». Казалось бы, все что можно было сказать — уже сказано, а что-то принципиально новое «выдать» Павел Дуров не способен.
К сожалению, пресс-служба Telegram в очередной раз решила, что «позорится» надо до «талого», и взялась «потявкать» на очередной государственный орган, в этот раз — Минцифры. Мол, наше шифрование самое зашифрованное, а вы, дураки, ничего в этом не понимаете.
На удивление, они говорят правду — действительно, шифрование Telegram «грубой силой» открыть нельзя. Вот только есть маленький нюанс — Дуров его почти не использует, а переписки в Telegram читают путём доступа к серверам, на которых эти сообщения хранятся.
Начнём с основ. Telegram не шифрует полноценно все сообщения, кроме пресловутых «секретных чатов», и то, их обмен ключей можно просто перехватить. То есть, абсолютно любой канал/группа или облачный чат могут быть прочитаны с сервера — путём взлома или по пресловутому «заказу».
В этом и есть претензия Минцифры — переписки не имеют адекватного шифрования, а на один сервер надеяться нельзя — их «открывают» как «орешки» с помощью уязвимостей нулевого дня, особенно, когда речь идёт об атаках со стороны спецслужб.
Нет такой «защиты», которую Дуров мог бы «прикрутить» на собственные сервера, чтобы сделать их полностью безопасными. Логическая цепочка очень простая: сообщения не защищены должным образом, а сервер, на котором они хранятся, доступен через интернет — соответственно, любое более-менее состоявшееся государство может его взломать. С крайне высокой вероятностью — уже.
Какого-либо «облегчения» Дуров таким образом не добьётся — скорее наоборот, из-за подобных «выпадов» его «детище» быстрее «грохнут». Уже можно сказать, что мессенджер Telegram перешел в состояние эдакого «горящего цирка» — шатёр горит, дым везде, а «клоуны» бегают и делают вид, что все идет «по плану».
Интернет-ресурс «Может, вам повезёт?» уверен, что Павел имеет представление о настоящем инициаторе блокировки — но «огрызаться» с «ним» себе не позволяет. Вместо этого получают «помои» только РКН и Минцифры, хотя к «вопросу» они имеют мало отношения.
kremlinkernel.com
⚡2🔥2❤1👏1
Навигация по разделам
Цифровая криминалистика
Для мобильных устройств
• Какие телефоны может «открывать» российская полиция?
• Как работает цифровая криминалистика?
• Какой телефон мне выбрать?
• Полезные настройки GrapheneOS
• Почему технику Apple так легко «открыть»?
• Конкретные уязвимости в процессорах Apple
• «Открываем» самые «непробиваемые» устройства
• Как работает Duress PIN?
• Актуальная «матрица поддержки» устройств Google Pixel «открывашками» Cellebrite Premium
• Про iPhone репортёра Washington Post
• Памятка по предупреждению «пыточного» криптоанализа
Для компьютеров
• Может ли российская полиция «открывать» компьютеры?
• А если «секреты» из меня будут выбивать?
Векторы атак
Аппаратный уровень
• Атаки на сотовые модемы
• Атаки на радио-чипы (WiFi, Bluetooth, UWB)
• Атаки на медицинские импланты
• Что такое TEMPEST?
• Неоспоримое доверие
• Как защититься от атак на радио-чипы?
• Защищает ли от чего-либо Secure Boot?
• Где лучше хранить ключи шифрования?
• Как полностью контролировать свой телефон?
• Кто может «взломать» процессор?
Программный уровень
• Помогают ли антивирусные программы?
• Как правильно разделять приложения?
Сетевой уровень
• Могут ли интернет-провайдеры осуществлять «перехват» сетевых соединений?
• Зловредные сертификаты
• Как можно обойти шифрование туннеля VPN?
• Делаем интернет безопаснее
«Шпион, выйди вон!»
Цифровое оружие
• Как работает шпионское ПО?
• Почему устройства Apple страдают от «шпионов» больше других?
• Прослушка с помощью сенсоров вашего телефона
• Подбираем вектор атаки по IMEI
Конфиденциальность коммуникаций
• Как понять, что меня «слушают»?
• Делаем сотовую связь безопаснее
• Действительно ли переписку по «защищенным» мессенджерам невозможно прочитать?
• Добавляем безопасность в «отечественные» мессенджеры
• Могут ли российские мессенджеры обеспечивать конфиденциальность переписки?
Меры массового надзора
• Токсичные пакеты
Отслеживание устройств
• Как отслеживают сотовые телефоны?
• Отслеживаем любое устройство по его «поведению»
• Как вычисляют устройства с «нарисованным» IMEI?
• Меняем адрес IMEI на устройствах Google Pixel
Мифы и легенды кибербезопасности
«Страшилки»
• Может ли VPN «украсть» ваши данные?
• Могут ли приложения VPN-сервисов быть опасны?
• Существуют ли «красные лампочки»?
• Кому в рунете жить хорошо
• Когда закончится интернет
Заблуждения
• Можно ли «обнаружить» шпионское ПО, наблюдая за скоростью разряда батареи?
Мессенджеры
• Безопасно ли устанавливать нацмессенджер Max?
• Дополнение к публикации «Безопасно ли устанавливать нацмессенджер Max?»
• Отличается ли мессенджер Max от Telegram?
• Где сидит «товарищ майор»?
• Конкретные провалы в безопасности мессенджера Telegram
Руководства
Выбор оборудования
• Руководство по выбору сетевого оборудования
Защита устройств
• Руководство по мобильной безопасности
• Есть ли альтернативы Duress PIN для устройств Apple?
Создание собственной инфраструктуры
• Руководство по созданию собственного мессенджера
• Руководство по созданию собственного VPN-сервера
Хронологии
Мессенджер Telegram
• Хронология подготовки к блокировке Telegram
• Дополнение к «Хронологии подготовки к блокировке Telegram»
• Птицы-небылицы
• Суперпозиция Новака
• Про «блокировку» мессенджера Telegram провайдером Lovit
• Подведенные итоги
• У кого инсайд круче
• Самострел
Информационная война
«Ледокол»
• Кто борется с «оппозицией»?
• Плоды отравленного дерева
Государственный активизм
• Про «Лигу безопасного интернета»
• Кто украл безопасный интернет?
Полная версия таблицы находится по следующему адресу: https://kremlinkernel.com/table
Цифровая криминалистика
Для мобильных устройств
• Какие телефоны может «открывать» российская полиция?
• Как работает цифровая криминалистика?
• Какой телефон мне выбрать?
• Полезные настройки GrapheneOS
• Почему технику Apple так легко «открыть»?
• Конкретные уязвимости в процессорах Apple
• «Открываем» самые «непробиваемые» устройства
• Как работает Duress PIN?
• Актуальная «матрица поддержки» устройств Google Pixel «открывашками» Cellebrite Premium
• Про iPhone репортёра Washington Post
• Памятка по предупреждению «пыточного» криптоанализа
Для компьютеров
• Может ли российская полиция «открывать» компьютеры?
• А если «секреты» из меня будут выбивать?
Векторы атак
Аппаратный уровень
• Атаки на сотовые модемы
• Атаки на радио-чипы (WiFi, Bluetooth, UWB)
• Атаки на медицинские импланты
• Что такое TEMPEST?
• Неоспоримое доверие
• Как защититься от атак на радио-чипы?
• Защищает ли от чего-либо Secure Boot?
• Где лучше хранить ключи шифрования?
• Как полностью контролировать свой телефон?
• Кто может «взломать» процессор?
Программный уровень
• Помогают ли антивирусные программы?
• Как правильно разделять приложения?
Сетевой уровень
• Могут ли интернет-провайдеры осуществлять «перехват» сетевых соединений?
• Зловредные сертификаты
• Как можно обойти шифрование туннеля VPN?
• Делаем интернет безопаснее
«Шпион, выйди вон!»
Цифровое оружие
• Как работает шпионское ПО?
• Почему устройства Apple страдают от «шпионов» больше других?
• Прослушка с помощью сенсоров вашего телефона
• Подбираем вектор атаки по IMEI
Конфиденциальность коммуникаций
• Как понять, что меня «слушают»?
• Делаем сотовую связь безопаснее
• Действительно ли переписку по «защищенным» мессенджерам невозможно прочитать?
• Добавляем безопасность в «отечественные» мессенджеры
• Могут ли российские мессенджеры обеспечивать конфиденциальность переписки?
Меры массового надзора
• Токсичные пакеты
Отслеживание устройств
• Как отслеживают сотовые телефоны?
• Отслеживаем любое устройство по его «поведению»
• Как вычисляют устройства с «нарисованным» IMEI?
• Меняем адрес IMEI на устройствах Google Pixel
Мифы и легенды кибербезопасности
«Страшилки»
• Может ли VPN «украсть» ваши данные?
• Могут ли приложения VPN-сервисов быть опасны?
• Существуют ли «красные лампочки»?
• Кому в рунете жить хорошо
• Когда закончится интернет
Заблуждения
• Можно ли «обнаружить» шпионское ПО, наблюдая за скоростью разряда батареи?
Мессенджеры
• Безопасно ли устанавливать нацмессенджер Max?
• Дополнение к публикации «Безопасно ли устанавливать нацмессенджер Max?»
• Отличается ли мессенджер Max от Telegram?
• Где сидит «товарищ майор»?
• Конкретные провалы в безопасности мессенджера Telegram
Руководства
Выбор оборудования
• Руководство по выбору сетевого оборудования
Защита устройств
• Руководство по мобильной безопасности
• Есть ли альтернативы Duress PIN для устройств Apple?
Создание собственной инфраструктуры
• Руководство по созданию собственного мессенджера
• Руководство по созданию собственного VPN-сервера
Хронологии
Мессенджер Telegram
• Хронология подготовки к блокировке Telegram
• Дополнение к «Хронологии подготовки к блокировке Telegram»
• Птицы-небылицы
• Суперпозиция Новака
• Про «блокировку» мессенджера Telegram провайдером Lovit
• Подведенные итоги
• У кого инсайд круче
• Самострел
Информационная война
«Ледокол»
• Кто борется с «оппозицией»?
• Плоды отравленного дерева
Государственный активизм
• Про «Лигу безопасного интернета»
• Кто украл безопасный интернет?
Полная версия таблицы находится по следующему адресу: https://kremlinkernel.com/table
🔥7👍3✍2⚡1❤1🤝1
Храним файлы правильно
Это первая публикация в новом разделе «операционная безопасность», который нацелен не на защиту самой «информационной системы», а на пояснение, как же этой «системой» правильно пользоваться.
Изначальное название этой публикации — «Храним файлы как Эпштейн», ведь, как следует из последнего материала американского издания New York Post, Джеффри использовал именно этот метод для успешного сокрытия улик от американского же правосудия.
Начнём с основ. Существует только два способа хранить информацию в цифровом виде (далее — файлы):
• Горячий — когда носитель подключен к ЛЭП (важно только это — даже подключение к компьютеру по порту S/ATA является вторичным фактором)
• Холодный — когда носитель продолжительное время лежит «мертвым грузом» и используется исключительно редко. Именно о нем далее пойдёт речь.
У «горячего» метода есть очевидные минусы, вроде постоянного риска «накрыть» носитель из-за скачка напряжения в ЛЭП/блоке питания, а также возможности «выкрасть» с него данные.
Для этого существуют как классические уязвимости, в случае если компьютер с носителем подключен к сети, так и методики «bridge the gap», которые используются для кражи информации даже из компьютеров без сетевых портов в принципе. К ним, например, относится пресловутый TEMPEST.
У «холодного» хранения подобных минусов, разумеется, нет, ведь носитель не получает электричество, но есть другие — как пример, жёсткие диски подвержены искажению информации через длительное время без электропитания (т. н. bit rot).
Тем не менее, хранить хоть сколько-то ценные файлы нужно на «холодную» в нескольких копиях, находящихся в географически отличных местах. Этим, Джеффри, к слову, и занимался.
Стоит отметить, что «просто так» записывать файлы все ещё нельзя — вам нужно использовать шифрование, желательно на абсолютно новом носителе. «Золотой рецепт» автора «Может, вам повезёт?» — dm-crypt в режиме plain с использованием шифра Serpent.
Использовать Bitlocker, FileVault, а также другие подобные проприетарные (закрытые) программы крайне не рекомендуется. Если «очень надо» зашифровать диск под macOS или Windows, где утилиты dm-crypt нету — используйте VeraCrypt, хоть он и несколько хуже.
Касательно выбора носителя — это должен быть жёсткий диск (о причинах этого ещё выйдет публикация), желательно нацеленный на корпоративный сектор (тот же Western Digital/HGST Ultrastar), так как «потребительские» варианты имеют соответствующий срок жизни и «качество».
Единственное, что можно порекомендовать в заключение — заведите себе отдельный компьютер для доступа к подобным «холодным хранилищам», который «видеть» любые сетевые интерфейсы не будет. «От греха подальше», так сказать.
kremlinkernel.com
Это первая публикация в новом разделе «операционная безопасность», который нацелен не на защиту самой «информационной системы», а на пояснение, как же этой «системой» правильно пользоваться.
Изначальное название этой публикации — «Храним файлы как Эпштейн», ведь, как следует из последнего материала американского издания New York Post, Джеффри использовал именно этот метод для успешного сокрытия улик от американского же правосудия.
Начнём с основ. Существует только два способа хранить информацию в цифровом виде (далее — файлы):
• Горячий — когда носитель подключен к ЛЭП (важно только это — даже подключение к компьютеру по порту S/ATA является вторичным фактором)
• Холодный — когда носитель продолжительное время лежит «мертвым грузом» и используется исключительно редко. Именно о нем далее пойдёт речь.
У «горячего» метода есть очевидные минусы, вроде постоянного риска «накрыть» носитель из-за скачка напряжения в ЛЭП/блоке питания, а также возможности «выкрасть» с него данные.
Для этого существуют как классические уязвимости, в случае если компьютер с носителем подключен к сети, так и методики «bridge the gap», которые используются для кражи информации даже из компьютеров без сетевых портов в принципе. К ним, например, относится пресловутый TEMPEST.
У «холодного» хранения подобных минусов, разумеется, нет, ведь носитель не получает электричество, но есть другие — как пример, жёсткие диски подвержены искажению информации через длительное время без электропитания (т. н. bit rot).
Тем не менее, хранить хоть сколько-то ценные файлы нужно на «холодную» в нескольких копиях, находящихся в географически отличных местах. Этим, Джеффри, к слову, и занимался.
Стоит отметить, что «просто так» записывать файлы все ещё нельзя — вам нужно использовать шифрование, желательно на абсолютно новом носителе. «Золотой рецепт» автора «Может, вам повезёт?» — dm-crypt в режиме plain с использованием шифра Serpent.
Использовать Bitlocker, FileVault, а также другие подобные проприетарные (закрытые) программы крайне не рекомендуется. Если «очень надо» зашифровать диск под macOS или Windows, где утилиты dm-crypt нету — используйте VeraCrypt, хоть он и несколько хуже.
Касательно выбора носителя — это должен быть жёсткий диск (о причинах этого ещё выйдет публикация), желательно нацеленный на корпоративный сектор (тот же Western Digital/HGST Ultrastar), так как «потребительские» варианты имеют соответствующий срок жизни и «качество».
Единственное, что можно порекомендовать в заключение — заведите себе отдельный компьютер для доступа к подобным «холодным хранилищам», который «видеть» любые сетевые интерфейсы не будет. «От греха подальше», так сказать.
kremlinkernel.com
👍8🔥3❤2
Дайджест «О том, что было, будет, или есть» за февраль 2026
О том, что было:
В этом месяце, как ни странно, широкое распространение получила «весть» о начале блокировки Telegram. Подобную «лакомую» возможность, разумеется, не упустили «говорящие головы» всех «сортов» — от коллективного «разума» РБК до горячо любимого интернет-ресурсом «Может, вам повезёт?» Сергея Боярского.
Это положило начало своеобразному «соревнованию инсайдов», которое было подробно расписано в публикации «У кого инсайд круче». Тем не менее, определённым участникам этой «дисциплины» все еще стоит вернуться к исполнению трека «Динозаврики», так как «сочинять» получается из рук вон плохо.
Сам «предмет» обсуждения, мессенджер Telegram, начал усиленно «тявкать» на государственные органы.
Это видно как по «заявлениям» Павла Дурова, который, по всей видимости, не совсем осознает «происходящее», так и его пресс-отдела, который начал отрицать свою же архитектуру.
Эта «специфическая» работа с общественным мнением уже дала свои плоды — на Павла открыли уголовное дело за пособничество терроризму.
О том, что есть:
Идёт активная фаза блокировки Telegram — стоит отметить, что «процесс» все ещё имеет искусственные ограничения, которые «оттягивают» конец. Все же, рассчитывать даже на пресловутое «первое апреля» не приходится.
Кроме этого, запущенная Дуровым кампания по дискредитации мессенджера Max начинает принимать «популярно» понятные очертания.
Если ранее, ввиду некой «размеренности» это действительно могло походить на некий аналог «писем трудящихся», то сейчас, похоже, «скупают» каждого мало-мальского «эксперта» без особых разбирательств.
О том, что будет:
В марте вступит в силу постановление о расширении полномочий РКН — о котором «Может, вам повезёт?» писал ещё в прошлом году. Если кратко, то оно фактически узаконивает атаку «человек посередине» со стороны государства.
Блокировка Telegram же приблизится к своему «финалу». По мере прогресса, бессвязных «заявлений» от команды мессенджера и аффилированных с ним «голов» будет становиться кратно больше.
kremlinkernel.com
О том, что было:
В этом месяце, как ни странно, широкое распространение получила «весть» о начале блокировки Telegram. Подобную «лакомую» возможность, разумеется, не упустили «говорящие головы» всех «сортов» — от коллективного «разума» РБК до горячо любимого интернет-ресурсом «Может, вам повезёт?» Сергея Боярского.
Это положило начало своеобразному «соревнованию инсайдов», которое было подробно расписано в публикации «У кого инсайд круче». Тем не менее, определённым участникам этой «дисциплины» все еще стоит вернуться к исполнению трека «Динозаврики», так как «сочинять» получается из рук вон плохо.
Сам «предмет» обсуждения, мессенджер Telegram, начал усиленно «тявкать» на государственные органы.
Это видно как по «заявлениям» Павла Дурова, который, по всей видимости, не совсем осознает «происходящее», так и его пресс-отдела, который начал отрицать свою же архитектуру.
Эта «специфическая» работа с общественным мнением уже дала свои плоды — на Павла открыли уголовное дело за пособничество терроризму.
О том, что есть:
Идёт активная фаза блокировки Telegram — стоит отметить, что «процесс» все ещё имеет искусственные ограничения, которые «оттягивают» конец. Все же, рассчитывать даже на пресловутое «первое апреля» не приходится.
Кроме этого, запущенная Дуровым кампания по дискредитации мессенджера Max начинает принимать «популярно» понятные очертания.
Если ранее, ввиду некой «размеренности» это действительно могло походить на некий аналог «писем трудящихся», то сейчас, похоже, «скупают» каждого мало-мальского «эксперта» без особых разбирательств.
О том, что будет:
В марте вступит в силу постановление о расширении полномочий РКН — о котором «Может, вам повезёт?» писал ещё в прошлом году. Если кратко, то оно фактически узаконивает атаку «человек посередине» со стороны государства.
Блокировка Telegram же приблизится к своему «финалу». По мере прогресса, бессвязных «заявлений» от команды мессенджера и аффилированных с ним «голов» будет становиться кратно больше.
kremlinkernel.com
👏3👍2
Как удалить файл?
Стоит прояснить, почему для хранения чувствительной информации следует использовать исключительно жёсткие диски, а не устройства flash-памяти (те же SSD). Важно отметить, что эта «тема» находится где-то «между» разделами «операционная безопасность» и «цифровая криминалистика», ведь критические «нюансы» хранения данных на тех же SSD уже долгое время «окучивают» криминалисты.
Начнём с основ. Когда вы переносите данные в условную «корзину» ОС, и затем её очищаете, удаления информации не происходит — пропадает только её «ярлык». С технической стороны «вопроса» это выглядит так — ОС просто помечает сектора, в которых располагался «удаленный» файл как свободные для записи. По-простому, — пока система не решит записать новые данные в указанные сектора, файл остаётся полностью доступным.
На это накладываются особенности современных дисков — если в классических жёстких дисках файл можно удалить простой перезаписью секторов, ведь есть чёткое понимание, куда этот файл записан, то в современных SSD, eMMC и прочих носителях flash-памяти такая «перезапись» просто «убьёт» диск.
Дело в том, что «ячейки» flash-памяти имеют ограниченный ресурс, и могут попросту «посыпаться» от выработки циклов записи/перезаписи. Для того, чтобы ОС часом не «угробила» носитель, в каждом условном SSD существует контроллер с технологией Wear Leveling — то есть, вместо записи файла в одно «место», как это делается в жёстких дисках, контроллеры SSD «разносят» файл по всей поверхности.
Отсюда и название — распределение нагрузки. Проблема в том, что ОС не понимает, куда на самом деле записана информация, а следовательно не может перезаписать «удаленный» файл. Это приводит к тому, что любой мало-мальский криминалист или «продвинутый» пользователь ПК может «вытащить» удаленный файл даже из «скрытой» области SSD, которая предназначена для замены «поврежденных» ячеек.
Популярный способ «парировать» этот недостаток — шифрование диска. Тут важно заметить, что шифрование не предотвращает доступ к информации — оно его задерживает. Ничего не мешает клонировать зашифрованные данные и ждать, пока в шифре найдут критическую уязвимость. В случае с тем же AES (Rijndael), в который «стучат» все, кому не «лень», это не слишком далекая перспектива.
kremlinkernel.com
Стоит прояснить, почему для хранения чувствительной информации следует использовать исключительно жёсткие диски, а не устройства flash-памяти (те же SSD). Важно отметить, что эта «тема» находится где-то «между» разделами «операционная безопасность» и «цифровая криминалистика», ведь критические «нюансы» хранения данных на тех же SSD уже долгое время «окучивают» криминалисты.
Начнём с основ. Когда вы переносите данные в условную «корзину» ОС, и затем её очищаете, удаления информации не происходит — пропадает только её «ярлык». С технической стороны «вопроса» это выглядит так — ОС просто помечает сектора, в которых располагался «удаленный» файл как свободные для записи. По-простому, — пока система не решит записать новые данные в указанные сектора, файл остаётся полностью доступным.
На это накладываются особенности современных дисков — если в классических жёстких дисках файл можно удалить простой перезаписью секторов, ведь есть чёткое понимание, куда этот файл записан, то в современных SSD, eMMC и прочих носителях flash-памяти такая «перезапись» просто «убьёт» диск.
Дело в том, что «ячейки» flash-памяти имеют ограниченный ресурс, и могут попросту «посыпаться» от выработки циклов записи/перезаписи. Для того, чтобы ОС часом не «угробила» носитель, в каждом условном SSD существует контроллер с технологией Wear Leveling — то есть, вместо записи файла в одно «место», как это делается в жёстких дисках, контроллеры SSD «разносят» файл по всей поверхности.
Отсюда и название — распределение нагрузки. Проблема в том, что ОС не понимает, куда на самом деле записана информация, а следовательно не может перезаписать «удаленный» файл. Это приводит к тому, что любой мало-мальский криминалист или «продвинутый» пользователь ПК может «вытащить» удаленный файл даже из «скрытой» области SSD, которая предназначена для замены «поврежденных» ячеек.
Популярный способ «парировать» этот недостаток — шифрование диска. Тут важно заметить, что шифрование не предотвращает доступ к информации — оно его задерживает. Ничего не мешает клонировать зашифрованные данные и ждать, пока в шифре найдут критическую уязвимость. В случае с тем же AES (Rijndael), в который «стучат» все, кому не «лень», это не слишком далекая перспектива.
kremlinkernel.com
👍5🔥3
На интернет-ресурсе «Может, вам повезёт?» вышел подробный материал по шифрованию дисков через dm-crypt.
Ввиду своего размера, в Telegram он опубликован не будет. Проще говоря, не «влезет».
Ознакомиться можно по следующему адресу: https://kremlinkernel.com/opsec/securestorage/799/
Ввиду своего размера, в Telegram он опубликован не будет. Проще говоря, не «влезет».
Ознакомиться можно по следующему адресу: https://kremlinkernel.com/opsec/securestorage/799/
👍9🔥3
Как правильно называть VPN?
Сейчас в медиапространстве происходит самое настоящее «торжество новояза», — в этот раз, по отношению к технологиям VPN. Дошло до того, что «сочинять» эвфемизмы начали даже в корпоративном контексте, «а вдруг?».
Тут важно заметить, что протоколы VPN создавались и используются до сих пор для безопасного доступа в сети, закрытые от «внешних глаз», и, в последнюю очередь, как способ «опосредованного» выхода в интернет.
Распространению их за пределы корпоративных сред способствовало повышение осведомленности о цифровой «приватности», рост сетевого «надзора» и много прочих факторов.
«Средстами обхода блокировок» же их сделало абсолютно враждебное поведение государственных регуляторов, которое, фактически, внесло их в перечень угроз, для защиты от которых и были созданы первые протоколы VPN. Уже много лет факт того, что государственные «фильтры» трафика невозможно отличить от обычного «хакера» является «секретом Полишинеля».
Этим, в том числе, отличается «отечественный» регулятор, действия которого из рук вон плохо ложатся на какую-либо логическую «модель». Прямая блокировка, вместо отслеживания пользователей приводит лишь к тому, что пользователи включают средства подобные VPN, после чего регулятор начинает «кусать локти».
Сейчас у нас это происходит в наиболее «наглядном» виде.
В своё время «Может, вам повезёт?» нашёл способ популяризации VPN, не попадая на драконовские штрафы по драконовским же законам. «Воплощением» этой идеи является «Руководство по созданию собственного VPN-сервера», которое специально написано в самом «популярном» стиле, но, тем не менее, исправно работает с момента своей публикации.
kremlinkernel.com
Сейчас в медиапространстве происходит самое настоящее «торжество новояза», — в этот раз, по отношению к технологиям VPN. Дошло до того, что «сочинять» эвфемизмы начали даже в корпоративном контексте, «а вдруг?».
Тут важно заметить, что протоколы VPN создавались и используются до сих пор для безопасного доступа в сети, закрытые от «внешних глаз», и, в последнюю очередь, как способ «опосредованного» выхода в интернет.
Распространению их за пределы корпоративных сред способствовало повышение осведомленности о цифровой «приватности», рост сетевого «надзора» и много прочих факторов.
«Средстами обхода блокировок» же их сделало абсолютно враждебное поведение государственных регуляторов, которое, фактически, внесло их в перечень угроз, для защиты от которых и были созданы первые протоколы VPN. Уже много лет факт того, что государственные «фильтры» трафика невозможно отличить от обычного «хакера» является «секретом Полишинеля».
Этим, в том числе, отличается «отечественный» регулятор, действия которого из рук вон плохо ложатся на какую-либо логическую «модель». Прямая блокировка, вместо отслеживания пользователей приводит лишь к тому, что пользователи включают средства подобные VPN, после чего регулятор начинает «кусать локти».
Сейчас у нас это происходит в наиболее «наглядном» виде.
В своё время «Может, вам повезёт?» нашёл способ популяризации VPN, не попадая на драконовские штрафы по драконовским же законам. «Воплощением» этой идеи является «Руководство по созданию собственного VPN-сервера», которое специально написано в самом «популярном» стиле, но, тем не менее, исправно работает с момента своей публикации.
kremlinkernel.com
🔥11👍5❤2
Конкретные проблемы мессенджера Max
Около недели назад появилась «свалка» публикаций о том, что мессенджер Max, оказывается, следит за своими пользователями. Точнее, за используемым ими VPN.
К этому «занимательному» факту мы вернемся чуть позже, ведь пресловутая «слежка», и следующий за ней «товарищ майор» является отнюдь не первой проблемой «нацмессенджера».
Можно начать с того, что Max имеет серьёзные проблемы с повреждением памяти, из-за которых попервой у автора «Может, вам повезёт?» не получалось его установить. «Вопрос» был решён отключением двух «краеугольных камней» GrapheneOS — улучшенного аллокатора памяти (hardened_malloc) и Memory Tagging Extension (MTE).
Это, в первую очередь, свидетельствует о том, что «нацмессенджер» состоит из цифрового эквивалента «влажной бумаги», но не о том разговор.
Второй пункт — картинки, отправленные через мессенджер Max, остаются доступными по прямой ссылке. Тут важно даже не то, что это наглядный пример, как VK нагло врёт про сквозное шифрование
(его в российских мессенджерах, к слову, законодательно не может быть), а про то, что это самое простое «позорище». Слишком серьёзной проблемы в этом нет, но сам факт более чем «говорящий».
Возвращаясь к новости из вступления — для отслеживания серверов VPN как таковой отдельный «модуль слежки» не нужен. Из-за принципа работы протокола интернета (IP) сервера VK и так видят ваш, в данном случае, зарубежный IP-адрес.
Не нужно никаких «замудренных» запросов к множеству серверов, чтобы определить VPN-сервер — достаточно посмотреть, к какой «автономной системе» (AS) принадлежит адрес и кто ее владелец. Весь «процесс» легко автоматизируется.
Это, тем не менее, можно обойти, установив Max в отдельный профиль Android/GrapheneOS или с помощью VPN и функции Multihop.
kremlinkernel.com
Около недели назад появилась «свалка» публикаций о том, что мессенджер Max, оказывается, следит за своими пользователями. Точнее, за используемым ими VPN.
К этому «занимательному» факту мы вернемся чуть позже, ведь пресловутая «слежка», и следующий за ней «товарищ майор» является отнюдь не первой проблемой «нацмессенджера».
Можно начать с того, что Max имеет серьёзные проблемы с повреждением памяти, из-за которых попервой у автора «Может, вам повезёт?» не получалось его установить. «Вопрос» был решён отключением двух «краеугольных камней» GrapheneOS — улучшенного аллокатора памяти (hardened_malloc) и Memory Tagging Extension (MTE).
Это, в первую очередь, свидетельствует о том, что «нацмессенджер» состоит из цифрового эквивалента «влажной бумаги», но не о том разговор.
Второй пункт — картинки, отправленные через мессенджер Max, остаются доступными по прямой ссылке. Тут важно даже не то, что это наглядный пример, как VK нагло врёт про сквозное шифрование
(его в российских мессенджерах, к слову, законодательно не может быть), а про то, что это самое простое «позорище». Слишком серьёзной проблемы в этом нет, но сам факт более чем «говорящий».
Возвращаясь к новости из вступления — для отслеживания серверов VPN как таковой отдельный «модуль слежки» не нужен. Из-за принципа работы протокола интернета (IP) сервера VK и так видят ваш, в данном случае, зарубежный IP-адрес.
Не нужно никаких «замудренных» запросов к множеству серверов, чтобы определить VPN-сервер — достаточно посмотреть, к какой «автономной системе» (AS) принадлежит адрес и кто ее владелец. Весь «процесс» легко автоматизируется.
Это, тем не менее, можно обойти, установив Max в отдельный профиль Android/GrapheneOS или с помощью VPN и функции Multihop.
kremlinkernel.com
👍8❤5🔥5
Порочные сети
На фоне участившихся вмешательств в работу сотовой связи (будь то пресловутые «белые списки» или же прямое ее отключение) популярность начали обретать т. н. «сетевые» мессенджеры, использующие протоколы вроде Bluetooth для передачи данных.
К сожалению, большинство «экспертов» после пассажей про устойчивость к блокировкам и словом «приватность» забывают написать несколько «нюансов».
Начнем с того, что использовать Bluetooth для передачи чего-либо, а тем более держать его постоянно включенным — «затея», мягко говоря, крайне глупая. Во-первых, идентификаторы MAC у протокола Bluetooth принципиально не могут быть временными.
Это значит, что ваш телефон с таким «умным» мессенджером можно будет отслеживать самыми тривиальными методами, и даже после того, как вы перестанете им пользоваться.
Это не IMEI, для доступа к которому нужно иметь хоть какой-то дешевый перехватчик. Тут хватит приложения.
Во-вторых, из-за того, что сообщения передаются «черти как» из-за самого принципа функционирования подобной «сети», нет никаких гарантий, что ваше сообщение дойдет до адресата. Даже текущий «забитый» рунет надежнее и быстрее.
В довесок к этому «празднику жизни», вы также будете подключаться к чужим устройствам по радио. С точки зрения безопасности это наиболее «паршивый» аспект. Никто не мешает условной «конторе» создать пару сотен «ложных» устройств и «тыкать» в чипы Bluetooth ничего не подозревающих пользователей.
Больше всего в данном случае будут «страдать» телефоны с Android. Приемлемый уровень изоляции радио-процессоров сейчас есть только у последних флагманов Samsung. Более-менее «хорошим» уровнем же обладают только телефоны Google Pixel и Apple iPhone.
Об альтернативах подобному «гротескному» способу связи — в следующей публикации.
kremlinkernel.com
На фоне участившихся вмешательств в работу сотовой связи (будь то пресловутые «белые списки» или же прямое ее отключение) популярность начали обретать т. н. «сетевые» мессенджеры, использующие протоколы вроде Bluetooth для передачи данных.
К сожалению, большинство «экспертов» после пассажей про устойчивость к блокировкам и словом «приватность» забывают написать несколько «нюансов».
Начнем с того, что использовать Bluetooth для передачи чего-либо, а тем более держать его постоянно включенным — «затея», мягко говоря, крайне глупая. Во-первых, идентификаторы MAC у протокола Bluetooth принципиально не могут быть временными.
Это значит, что ваш телефон с таким «умным» мессенджером можно будет отслеживать самыми тривиальными методами, и даже после того, как вы перестанете им пользоваться.
Это не IMEI, для доступа к которому нужно иметь хоть какой-то дешевый перехватчик. Тут хватит приложения.
Во-вторых, из-за того, что сообщения передаются «черти как» из-за самого принципа функционирования подобной «сети», нет никаких гарантий, что ваше сообщение дойдет до адресата. Даже текущий «забитый» рунет надежнее и быстрее.
В довесок к этому «празднику жизни», вы также будете подключаться к чужим устройствам по радио. С точки зрения безопасности это наиболее «паршивый» аспект. Никто не мешает условной «конторе» создать пару сотен «ложных» устройств и «тыкать» в чипы Bluetooth ничего не подозревающих пользователей.
Больше всего в данном случае будут «страдать» телефоны с Android. Приемлемый уровень изоляции радио-процессоров сейчас есть только у последних флагманов Samsung. Более-менее «хорошим» уровнем же обладают только телефоны Google Pixel и Apple iPhone.
Об альтернативах подобному «гротескному» способу связи — в следующей публикации.
kremlinkernel.com
👍9❤1