Использование информационно-телекоммуникационных сетей в преступных целях
Статья посвящена не преступлениям, связанным с нарушениями целостности, доступности и конфиденциальности информации, а именно распространению преступных действий через информационно-телекоммуникационные сети. Будут рассмотрены лишь некоторые из способов использования сети Интернет и других...
Как я в Испании с интернетом на горе два года мучился, а Starlink меня спас. Тест интернета от Илона Маска. Часть 1
«Я джва года ждал» — реально про меня. Только ждал не игры, а нормального интернета, но как раз два года. И вовсе не потому, что интернет-связь в Испании, где живу, плохая. Когда жил под Гранадой, у меня был канал на 300 Мбит/с со стационарной телефонной линией и двумя номерами мобильной связи по...
Количество зарегистрированных в России AS снижается
В России с 2020 наблюдается стабильное уменьшение количества автономных систем. С максимума в 6285 мы пришли к 5843 АС в конце 2023, это снижение более, чем на 7% за два с половиной года Читать далее...
«Берегите платье снову, а персональные данные смолоду»: рассуждения и советы по цифровой гигиене
Всем привет! Меня зовут Андрей, я специалист по информационной безопасности в Selectel. За время своей работы я понял, что часто люди используют правила цифровой гигиены в профессиональной деятельности, но совсем забывают про них в обычной жизни. По данным компании RTM Group, за 2021 год в России...
Вмешательство в маршрутизацию трафика — какие могут быть последствия?
Буквально вчера один российский провайдер получил вот такое письмо: «Уважаемые коллеги, в информационной системе ИС ЦМУ ССОП зафиксирован инцидент «Петля через зарубеж (BGP)» (), что противоречит п.2 Приказа Роскомнадзора № 224 от 31.07.2019 » Об утверждении правил маршрутизации сообщений...
Запустили новый сервис Setewiki
Инструменты сервиса Setewiki позволят лучше понимать, как работает интернет в России, какие провайдеры являются основными и как связаны различные автономные системы (АС) между собой. Читать далее...
Информатизация ВУЗа. Предоставление доступа в сеть Интернет. Настройка ИКС, GPO
Здравствуйте, в прошлой статье я прошелся по правовым аспектам доступа в сеть Интернет, архитектуре и стеку необходимого ПО. В этой статье будем настраивать ИКС и, собственно, сделаем следующее: Читать далее...
Информатизация ВУЗа. Предоставление доступа в Интернет и законы – Часть 1
В продолжении ряда статей про Информатизацию ВУЗа предлагаю вашему вниманию статью про одну из основных задач, которую необходимо решить в ВУЗе – это предоставление пользователю доступа в сеть Интернет. Я попытаюсь разобрать необходимый стек ПО, архитектуру построения инфраструктуры и правовые...
Странная функция Telegram
Пару лет назад я начал исследовать приложения телеграм, протокол MTProto. Я использовал некоторые методы API не по назначению, в общем, был типичным пользователем телеграм, пока не заметил некоторую особенность, о которой мало кто упоминает, возможность изучить которую отсутствует в большинстве...
Цифровой след и цифровая гигиена: как уберечь персональные данные от злоумышленников
По данным Минцифры, количество интернет-пользователей в России достигло 130 млн человек, что составляет около 90% населения страны. Услуги доступа в интернет в России предоставляют свыше 3 тыс. провайдеров. Всё это хорошо, но с ростом уровня проникновения интернета в государстве увеличивается и...
Фишинг и история о том, как я начал с ним бороться костылями
Всем привет! Это моя попытка рассказать что-то интересное и попробовать получить новую информацию через фидбэк:) Объектом моей стать стал фишинг и борьба с ним. Начну с того, что расскажу, кто я вообще такой. Я - человек, который с детства хотел стать "хакером" и помогать в борьбе с мошенниками. В...
[recovery mode] Простейший обход И-нет блокировок с обеих сторон
C некоторых пор к задачам по обходу блокировок по IP страны добавились проблемы работы специализированного лицензионного софта. Последние не всегда решаются с помощью VPN (в переводе виртуальной частной сети [предприятия]). Кроме того, на провайдеров VPN, особенно предоставляющих бесплатный сервис,...
«Чернобыль». 23 года эпидемии Win.CIH
Утром 26 апреля 1999 года, ровно 23 года назад, многих пользователей персональных компьютеров под управлением Windows 9х/МЕ поджидал неприятный сюрприз: данные на жестких дисках их персоналок оказались уничтожены, а в отдельных случаях машина отказывалась работать из-за повреждения BIOS. Эта...
[Перевод] Почему Vivaldi никогда не будет создавать собственную криптовалюту
Несколько лет назад, когда о криптовалютах ещё не так много говорили, мы рассматривали возможность анонсировать пародийную криптовалюту для апрельского розыгрыша. Она должна была называться ThinkCoin, и шутка заключалась в том, что вся ценность, связанная с ней, находится в голове пользователя, и...
Wi-Fi и Bluetooth безопасны?
Поговорим о средствах защиты всем знакомых технологий Wi-Fi и Bluetooth. И причём тут блокчейн? Интересно...
Не доверять и проверять. Как в США будут защищать цифровые рубежи страны с помощью Zero Trust
В разных странах по-разному обеспечивают национальную кибербезопасность. Где-то строят «золотые щиты», где-то замедляют Twitter. А в США администрация Байдена приняла новую стратегию, которая берет за основу подход нулевого доверия, Zero Trust. Разбираемся, как и с помощью чего власти США...
Краткая история паролей от античности до наших дней
Несмотря на то, что Microsoft много лет активно продвигает концепцию «беспарольного будущего», пока что поверить в удивительный новый мир довольно трудно. Разве может быть что-то более незыблемое и постоянное, чем проверка «свой-чужой» с помощью кодового слова? Разбираемся, как пароли появились,...
Насколько все плохо с информационной безопасностью в мире? (Спойлер: очень и очень)
Как думаете, люди в большинстве своем надежно защищены от кибератак? По данным Positive Technologies, их количество растет каждый год. При этом более 70 % из них имеют конкретную цель. Несмотря на то, что инциденты с участием физических лиц составляют около 12 %, это не значит, что к вопросу личной...
Назад