В продолжение https://news.1rj.ru/str/digitaltea/86
"Роскомнадзор рекомендовал российским компаниям и предприятиям ускорить перевод информационных систем и протоколов, которые обеспечивают их внутренние бизнес-процессы, на инфраструктуру внутри России, так как применение VPN-протоколов с использованием зарубежных серверов несет в себе риски утечки данных" (с) Интерфакс
Ускорить. Пока не отключили? И для стимулирования - так совпало, что в РФ начались масштабные проблемы с работой VPN с прошлого понедельника. К слову, после нормализации работы во второй половине недели, на выходных проблемы вновь давали о себе знать. Чтоб лишний раз не ломать бизнес-процессы компаний, но напомнить о себе их владельцам?
И да - всё с заботой о людях. А то данные с буржуйских серверов утекут (да, риски есть, будем объективны - как и с любых серверов). Или проблема как раз в том, что с тех серверов данные утекут не туда, куда нужно?🤔
К слову, Telegram в Ираке разблокировали - стороны договорились. Дежа вю.
@digitaltea | про IT доступно
"Роскомнадзор рекомендовал российским компаниям и предприятиям ускорить перевод информационных систем и протоколов, которые обеспечивают их внутренние бизнес-процессы, на инфраструктуру внутри России, так как применение VPN-протоколов с использованием зарубежных серверов несет в себе риски утечки данных" (с) Интерфакс
Ускорить. Пока не отключили? И для стимулирования - так совпало, что в РФ начались масштабные проблемы с работой VPN с прошлого понедельника. К слову, после нормализации работы во второй половине недели, на выходных проблемы вновь давали о себе знать. Чтоб лишний раз не ломать бизнес-процессы компаний, но напомнить о себе их владельцам?
И да - всё с заботой о людях. А то данные с буржуйских серверов утекут (да, риски есть, будем объективны - как и с любых серверов). Или проблема как раз в том, что с тех серверов данные утекут не туда, куда нужно?
К слову, Telegram в Ираке разблокировали - стороны договорились. Дежа вю.
@digitaltea | про IT доступно
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21🤔3🔥2
Ямобиль-2093
🔍 Яндекс делает шаг вперёд в испытаниях своих беспилотных автомобилей. На дороги московского Ясенево выезжают автоматические яндекс-мобили без водителя за рулём. Точнее, человек в машине есть, но он сидит на пассажирском сиденье, и единственная его возможность повлиять на движение автомобиля — остановить его специальной кнопкой. Хорошо, что не катапультироваться.
💭 Эта новость даёт повод поразмышлять о перспективах развития роботизированного транспорта в будущем. А тренд на его развитие очевиден. Но предлагаю проскочить дебаты на тему "это классно или это опасно". Я уверен, что в итоге безопасные системы будут созданы, а люди привыкнут. В конце концов, когда-то боялись и самоходной телеги, едущей без лошади.
Давайте лучше мысленно перенесёмся тот в мир будущего, где беспилотные автомобили — это норма. Когда? 2093 год? Раньше? Не знаю, технологии порой развиваются быстрее, чем мы предполагаем.
🚓 И увидим мы в этом мире, что беспилотные автомобили — это единственный доступный для граждан вид автотранспорта. Личные автомобили с ручным управлением запрещены и давно упразднены. В таких условиях, вероятно, личный автомобиль в принципе — не самая популярная штука. Автомобили с ручным управлением — только для специальных служб. Да, водительские права — тоже в прошлом. ГАИ в депрессии.
✅ Что это несёт? Безопасность на дорогах. Когда алгоритмы робомобилей отточены, а фактор, который вносит в движение элемент непредсказуемости и хаоса (человек), убран, движение и впрямь может стать более безопасным. Этим и будут оправдывать запрет на ручное управление. Потому что есть и другое следствие полной автоматизации 👇
❌ Контроль. Ты не сядешь за руль и не поедешь, куда захочешь. У тебя нет возможности управлять автомобилем — только задать пункт А и пункт Б (как сейчас в такси). Искусственный интеллект участвует в управлении движением в целом, и отдельным автомобилем — при необходимости.
🔌 Плюс, автомобили в это время наверняка будут электрокарами. И сеть электрозарядных станций вместо нынешних АЗС. А далеко ты уедешь на одной зарядке? Даже со скидкой на то, что технологии в этом направлении тоже не останутся на месте. Т.е. возможности перемещения оказываются привязаны к сети зарядок. Вариант "забил багажник канистрами бензина, и свободен" — больше не вариант. Контроль.
😐 Не может быть? Кто-то и вовсе скажет — паранойя. Я же скажу — рациональное мышление вкупе с пониманием того, что технологии — штука обоюдоострая. И отслеживанием глобальных трендов в принципе.
А будете в Ясенево — всё же головой по сторонам крутите активнее.
#трендец
@digitaltea | про IT доступно
Давайте лучше мысленно перенесёмся тот в мир будущего, где беспилотные автомобили — это норма. Когда? 2093 год? Раньше? Не знаю, технологии порой развиваются быстрее, чем мы предполагаем.
🚓 И увидим мы в этом мире, что беспилотные автомобили — это единственный доступный для граждан вид автотранспорта. Личные автомобили с ручным управлением запрещены и давно упразднены. В таких условиях, вероятно, личный автомобиль в принципе — не самая популярная штука. Автомобили с ручным управлением — только для специальных служб. Да, водительские права — тоже в прошлом. ГАИ в депрессии.
🔌 Плюс, автомобили в это время наверняка будут электрокарами. И сеть электрозарядных станций вместо нынешних АЗС. А далеко ты уедешь на одной зарядке? Даже со скидкой на то, что технологии в этом направлении тоже не останутся на месте. Т.е. возможности перемещения оказываются привязаны к сети зарядок. Вариант "забил багажник канистрами бензина, и свободен" — больше не вариант. Контроль.
А будете в Ясенево — всё же головой по сторонам крутите активнее.
#трендец
@digitaltea | про IT доступно
Please open Telegram to view this post
VIEW IN TELEGRAM
👍29🤔10😁6🔥1 1
К теме предыдущего поста 🇷🇺🇳🇱
Яндекс имеет не самую простую корпоративную структуру. Головной компанией является холдинговая фирма Yandex N.V., зарегистрированная в Нидерландах (и уже ей принадлежит, в частности, российское подразделение - ООО «Яндекс»).
Т.е. да, формально Яндекс - это голландская компания🤯
И в настоящий момент дело пахнет разделением бизнеса Яндекса на российский и иностранный сегменты. Точка ещё не поставлена, но наиболее вероятный сценарий таков: российскому Яндексу остаются классические направления (поиск, реклама, маркет и т.д.), а высокотехнологичные (роботы, беспилотные авто, управление данными) отходят напрямую головной Yandex N.V. (либо новой компании с иностранной пропиской). Как это повлияет на развитие этих высокотехнологичных сервисов на территории России - ясности тоже нет.
Конечно, жители Ясенево, если что, смогут выдохнуть, но всё же хотелось бы, чтобы и высокотехнологичные направления развивались в нашей стране. Будем держать кулаки.
Даже несмотря на перспективы из предыдущего поста.
@digitaltea | про IT доступно
Яндекс имеет не самую простую корпоративную структуру. Головной компанией является холдинговая фирма Yandex N.V., зарегистрированная в Нидерландах (и уже ей принадлежит, в частности, российское подразделение - ООО «Яндекс»).
Т.е. да, формально Яндекс - это голландская компания
И в настоящий момент дело пахнет разделением бизнеса Яндекса на российский и иностранный сегменты. Точка ещё не поставлена, но наиболее вероятный сценарий таков: российскому Яндексу остаются классические направления (поиск, реклама, маркет и т.д.), а высокотехнологичные (роботы, беспилотные авто, управление данными) отходят напрямую головной Yandex N.V. (либо новой компании с иностранной пропиской). Как это повлияет на развитие этих высокотехнологичных сервисов на территории России - ясности тоже нет.
Конечно, жители Ясенево, если что, смогут выдохнуть, но всё же хотелось бы, чтобы и высокотехнологичные направления развивались в нашей стране. Будем держать кулаки.
Даже несмотря на перспективы из предыдущего поста.
@digitaltea | про IT доступно
Please open Telegram to view this post
VIEW IN TELEGRAM
👍28❤2🔥2🤔2
#приватность
Слежка за пользователями мессенджеров
Не так давно The New York Times опубликовала статью, в которой утверждается, что российские силовые структуры благодаря новому отечественному программному обеспечению имеют расширенные возможности по слежке за пользователями мессенджеров Telegram, WhatsApp и Signal.
Вопреки обыкновению не привожу ссылку на первоисточник. Там политики - как грязи, а наш канал старается в этом не вымазаться. Всё, что нам важно в рамах нашей тематики, я вычленил в этой заметке.
О чём речь?
Суть в том, что хотя прочесть извне сообщения в названных мессенджерах по-прежнему нельзя, но появилась возможность определить сам факт отправки сообщения от абонента А абоненту Б, время и место отправки, и были ли в сообщении какие-то файлы. Что уже даёт материал для анализа, в определённых ситуациях значимый.
Что нам здесь может быть интересно?
Не думаю, что эта новая информация говорит о том, что приватность пользователей сильно пострадала. В том смысле, что приватность у нас уже и давно числится в потерпевших. Все указанные выше данные о вашей переписке имеют и ранее имели сами мессенджеры (как знают всё о ваших звонках операторы сотовой связи). Делились ли они этими данными с силовыми структурами? Скажем так - возможности для этого были и есть. Т.ч. принципиально нового ничего не произошло, даже если американское издание сгустило краски. Просто этот аспект подсветили в прессе.
Вынесем за скобки вопрос "А не выдумали ли всё это заокеанские журналисты?". Ведь основания так о них подумать есть, правда? Нам даже не это важно. Нам важен тренд, тенденция. И народная мудрость - дыма без огня не бывает. А тенденция такова, что все государства (и отдельные корпорации) в той или иной степени организуют слежку за пользователями. И пользователи обязаны это понимать. И учитывать в ходе своего повседневного взаимодействия с гаджетами. Когда вы пишете сообщение другу Васе, стоит исходить из того, что об этом можете знать не только вы с Васей. Я бы даже предложил пойти дальше и считать, что и содержание переписки может быть известно не только вам двоим. Хотя возможность перехвата содержания и отрицается всеми причастными сторонами.
Касательно того же Telegram, не идёт из головы, какую яркую и дорогую рекламную кампанию организовали его приватности в России в конце 2010-х с привлечением Роскомнадзора, веерными блокировками всего и вся и лишением работоспособности целых сегментов российского Интернета.
Вкратце напомню суть тогдашнего противостояния. Отечественные компетентные органы потребовали от Telegram предоставить возможность чтения зашифрованной переписки ряда подозреваемых. В руководстве Telegram ответили, что не имеют для этого технической возможности, и вообще это, по их мнению, незаконно. Власти не поверили и начали блокировать мессенджер.
Но в итоге Telegram победил, право пользователей на приватность отстоял, а государство сдалось и под бой барабанов отступило. Ведь так всё и было, правда?
Наверняка сейчас многие пожимают плечами: "О чём он вообще? Читают? Ну и пусть читают. Мне скрывать нечего". Так и мне нечего. Поэтому мы с вами ещё обязательно (и не раз) коснёмся темы приватности в цифровом мире.
А вдруг и правда скрывать-то нечего?
@digitaltea | про IT доступно
Слежка за пользователями мессенджеров
Не так давно The New York Times опубликовала статью, в которой утверждается, что российские силовые структуры благодаря новому отечественному программному обеспечению имеют расширенные возможности по слежке за пользователями мессенджеров Telegram, WhatsApp и Signal.
Вопреки обыкновению не привожу ссылку на первоисточник. Там политики - как грязи, а наш канал старается в этом не вымазаться. Всё, что нам важно в рамах нашей тематики, я вычленил в этой заметке.
О чём речь?
Суть в том, что хотя прочесть извне сообщения в названных мессенджерах по-прежнему нельзя, но появилась возможность определить сам факт отправки сообщения от абонента А абоненту Б, время и место отправки, и были ли в сообщении какие-то файлы. Что уже даёт материал для анализа, в определённых ситуациях значимый.
Что нам здесь может быть интересно?
Не думаю, что эта новая информация говорит о том, что приватность пользователей сильно пострадала. В том смысле, что приватность у нас уже и давно числится в потерпевших. Все указанные выше данные о вашей переписке имеют и ранее имели сами мессенджеры (как знают всё о ваших звонках операторы сотовой связи). Делились ли они этими данными с силовыми структурами? Скажем так - возможности для этого были и есть. Т.ч. принципиально нового ничего не произошло, даже если американское издание сгустило краски. Просто этот аспект подсветили в прессе.
Вынесем за скобки вопрос "А не выдумали ли всё это заокеанские журналисты?". Ведь основания так о них подумать есть, правда? Нам даже не это важно. Нам важен тренд, тенденция. И народная мудрость - дыма без огня не бывает. А тенденция такова, что все государства (и отдельные корпорации) в той или иной степени организуют слежку за пользователями. И пользователи обязаны это понимать. И учитывать в ходе своего повседневного взаимодействия с гаджетами. Когда вы пишете сообщение другу Васе, стоит исходить из того, что об этом можете знать не только вы с Васей. Я бы даже предложил пойти дальше и считать, что и содержание переписки может быть известно не только вам двоим. Хотя возможность перехвата содержания и отрицается всеми причастными сторонами.
Касательно того же Telegram, не идёт из головы, какую яркую и дорогую рекламную кампанию организовали его приватности в России в конце 2010-х с привлечением Роскомнадзора, веерными блокировками всего и вся и лишением работоспособности целых сегментов российского Интернета.
Вкратце напомню суть тогдашнего противостояния. Отечественные компетентные органы потребовали от Telegram предоставить возможность чтения зашифрованной переписки ряда подозреваемых. В руководстве Telegram ответили, что не имеют для этого технической возможности, и вообще это, по их мнению, незаконно. Власти не поверили и начали блокировать мессенджер.
Но в итоге Telegram победил, право пользователей на приватность отстоял, а государство сдалось и под бой барабанов отступило. Ведь так всё и было, правда?
Наверняка сейчас многие пожимают плечами: "О чём он вообще? Читают? Ну и пусть читают. Мне скрывать нечего". Так и мне нечего. Поэтому мы с вами ещё обязательно (и не раз) коснёмся темы приватности в цифровом мире.
А вдруг и правда скрывать-то нечего?
@digitaltea | про IT доступно
👍35🤔7🔥3❤1
#напульсе
"Правительство внесло инициативу в стратегию развития отрасли связи до 2030 года, которая предлагает создать механизм совместного использования радиочастот силовыми структурами и гражданскими операторами связи. Это стало известно «Ъ» из нового варианта стратегии, разработанного Минцифры.
В случае введения чрезвычайного положения силовые ведомства полностью получат контроль над связью. Они смогут отключать гражданские сети" (с) Коммерсантъ
Что нам здесь интересно?
1. Это, как ни странно, может дать наконец толчок развитию в России мобильных сетей 5G (сети пятого поколения, более быстрые и эффективные по сравнению с нынешними). Дело в том, что технология 5G подразумевает использование диапазонов радиочастот, которые ещё с советских времён заняты военными, и до сих пор все попытки договориться с силовыми ведомствами об освобождении этих частот под гражданские нужды не приводили к успеху. В случае, если силовики получат юридические гарантии и технические возможности "в случае чего" быстро забрать эти частоты себе обратно, возможно, лёд здесь тронется.
2. Все мы понимаем, в какое время мы живём (надеюсь). И если раньше на формулировку "в случае введения чрезвычайного положения" можно было спокойно махнуть рукой, то сейчас это будет непозволительной роскошью. Да, повлиять мы с вами на это обстоятельство никак не можем, но обязаны закладывать риски того, что в случае "чего" мы можем остаться [на какое-то время] без связи [частично или полностью]. Отдельно этот риск нужно заранее прорабатывать бизнесу.
Что значит "прорабатывать"? Вы садитесь и в спокойной обстановке заранее моделируете ситуацию: вот у нас отключили такую-то связь, или такой-то сервис. Как это повлияет на меня/мой бизнес? Чего я лишусь? Что я буду делать тогда? Как я могу подстраховаться от этого заранее? Ответы у всех будут индивидуальными в зависимости от вашей конкретной ситуации.
И тогда, в случае наступления "чего", вы не будете с выпученным глазами паниковать, как подавляющее большинство, а будете действовать по заранее намеченному плану. Или даже ничего не делать - если так было просчитано заранее и делается осознанно, но так вы по крайней мере сохраните себе нервы.
Вообще, такая проработка рисков - это универсальный совет для любой сферы.
И да, в этой связи в новом свете предстают старые-добрые городские телефоны. Шансы на их отключение ниже, чем у сотовой связи. У кого есть - не спешите избавляться.
@digitaltea | про IT доступно
"Правительство внесло инициативу в стратегию развития отрасли связи до 2030 года, которая предлагает создать механизм совместного использования радиочастот силовыми структурами и гражданскими операторами связи. Это стало известно «Ъ» из нового варианта стратегии, разработанного Минцифры.
В случае введения чрезвычайного положения силовые ведомства полностью получат контроль над связью. Они смогут отключать гражданские сети" (с) Коммерсантъ
Что нам здесь интересно?
1. Это, как ни странно, может дать наконец толчок развитию в России мобильных сетей 5G (сети пятого поколения, более быстрые и эффективные по сравнению с нынешними). Дело в том, что технология 5G подразумевает использование диапазонов радиочастот, которые ещё с советских времён заняты военными, и до сих пор все попытки договориться с силовыми ведомствами об освобождении этих частот под гражданские нужды не приводили к успеху. В случае, если силовики получат юридические гарантии и технические возможности "в случае чего" быстро забрать эти частоты себе обратно, возможно, лёд здесь тронется.
2. Все мы понимаем, в какое время мы живём (надеюсь). И если раньше на формулировку "в случае введения чрезвычайного положения" можно было спокойно махнуть рукой, то сейчас это будет непозволительной роскошью. Да, повлиять мы с вами на это обстоятельство никак не можем, но обязаны закладывать риски того, что в случае "чего" мы можем остаться [на какое-то время] без связи [частично или полностью]. Отдельно этот риск нужно заранее прорабатывать бизнесу.
Что значит "прорабатывать"? Вы садитесь и в спокойной обстановке заранее моделируете ситуацию: вот у нас отключили такую-то связь, или такой-то сервис. Как это повлияет на меня/мой бизнес? Чего я лишусь? Что я буду делать тогда? Как я могу подстраховаться от этого заранее? Ответы у всех будут индивидуальными в зависимости от вашей конкретной ситуации.
И тогда, в случае наступления "чего", вы не будете с выпученным глазами паниковать, как подавляющее большинство, а будете действовать по заранее намеченному плану. Или даже ничего не делать - если так было просчитано заранее и делается осознанно, но так вы по крайней мере сохраните себе нервы.
Вообще, такая проработка рисков - это универсальный совет для любой сферы.
И да, в этой связи в новом свете предстают старые-добрые городские телефоны. Шансы на их отключение ниже, чем у сотовой связи. У кого есть - не спешите избавляться.
@digitaltea | про IT доступно
👍34
#цифрогигиена
Ведьмак. Foolish Edition.
Многим знакома вселенная "Ведьмака". Для тех, кому не знакома, скажу, что речь идёт о цикле книг в жанре фэнтези польского писателя Анджея Сапковского. А также о культовой компьютерной игре по мотивам этих произведений и двух телесериалах.
Этим летом вышел новый сезон сериала "Ведьмак" от Netflix. Фанаты "Ведьмака" давно жаловались на то, что сериал слишком упрощён, что многие сюжетные детали потеряны. Впрочем, нового тут ничего нет - фильмы, снятые по книгам, часто уступают своим прототипам, а "сложные" произведения часто упрощаются, когда дело доходит до их адаптации для массового зрителя. И в своём недавнем интервью, посвященном вышедшему сезону, исполнительный продюсер сериала "Ведьмак" Томаш Багиньский прямо сказал, что делается это для привлечения как можно более широкой аудитории.
Но любопытно то, что в ходе интервью г-н Багиньский прямо заявил, что так как сериал снимается для молодой аудитории, которая воспитывается на TikTok и Youtube, то глубина сюжета не так важна, а "упрощения не только имеют смысл, но и необходимы". Вот так. Если не верили профессорам из университетов, что т.н. клиповое мышление способствует деградации способности усваивать информацию, то поверьте дельцам от киноиндустрии. Уж там-то знают толк в создании контента.
Причём, если огульно ругать YouTube я бы не спешил - тут вопрос, что именно вы там смотрите, ведь на YouTubе огромное количество классной образовательной и развивающей информации на любой вкус (осталось только её отобрать). То опусы вроде TikTok или подсервиса коротких видео (shorts) в том же YouTube - это прямой путь кдеградации ухудшению ваших когнитивных способностей. И видео-сервисами такой список не ограничивается. Скажем, лента запрещённого в РФ Instagram - туда же.
Друзья, не устану повторять - тщательно отбирайте источники информации, которую вы потребляете. В современном цифровом мире, когда технологии сделали информацию такой доступной, это критически важно.
@digitaltea | про IT доступно
Ведьмак. Foolish Edition.
Многим знакома вселенная "Ведьмака". Для тех, кому не знакома, скажу, что речь идёт о цикле книг в жанре фэнтези польского писателя Анджея Сапковского. А также о культовой компьютерной игре по мотивам этих произведений и двух телесериалах.
Этим летом вышел новый сезон сериала "Ведьмак" от Netflix. Фанаты "Ведьмака" давно жаловались на то, что сериал слишком упрощён, что многие сюжетные детали потеряны. Впрочем, нового тут ничего нет - фильмы, снятые по книгам, часто уступают своим прототипам, а "сложные" произведения часто упрощаются, когда дело доходит до их адаптации для массового зрителя. И в своём недавнем интервью, посвященном вышедшему сезону, исполнительный продюсер сериала "Ведьмак" Томаш Багиньский прямо сказал, что делается это для привлечения как можно более широкой аудитории.
Но любопытно то, что в ходе интервью г-н Багиньский прямо заявил, что так как сериал снимается для молодой аудитории, которая воспитывается на TikTok и Youtube, то глубина сюжета не так важна, а "упрощения не только имеют смысл, но и необходимы". Вот так. Если не верили профессорам из университетов, что т.н. клиповое мышление способствует деградации способности усваивать информацию, то поверьте дельцам от киноиндустрии. Уж там-то знают толк в создании контента.
Причём, если огульно ругать YouTube я бы не спешил - тут вопрос, что именно вы там смотрите, ведь на YouTubе огромное количество классной образовательной и развивающей информации на любой вкус (осталось только её отобрать). То опусы вроде TikTok или подсервиса коротких видео (shorts) в том же YouTube - это прямой путь к
Друзья, не устану повторять - тщательно отбирайте источники информации, которую вы потребляете. В современном цифровом мире, когда технологии сделали информацию такой доступной, это критически важно.
@digitaltea | про IT доступно
👍41🤯1
Чайный #дайджест №7
Друзья, за уходящую неделю мы с вами обсудили:
☕️ Что такое сетевой протокол
☕️ Будет ли у автомобилей в 2093 году руль
☕️ Следят ли за пользователями Telegram
☕️ Нужно ли готовиться к отключению сотовой связи
☕️ Что общего у "Ведьмака" и TikTok
Кто что-то пропустил - можно почитать на досуге.
А на следующей неделе подробнее коснёмся злободневного слова из трёх букв - VPN.
Всем хороших выходных!
@digitaltea | про IT доступно
Друзья, за уходящую неделю мы с вами обсудили:
☕️ Что такое сетевой протокол
☕️ Будет ли у автомобилей в 2093 году руль
☕️ Следят ли за пользователями Telegram
☕️ Нужно ли готовиться к отключению сотовой связи
☕️ Что общего у "Ведьмака" и TikTok
Кто что-то пропустил - можно почитать на досуге.
А на следующей неделе подробнее коснёмся злободневного слова из трёх букв - VPN.
Всем хороших выходных!
@digitaltea | про IT доступно
👍32❤4👾1
#матчасть
VPN. Часть 1.
VPN (англ. Virtual Private Network — виртуальная частная сеть) - это технология, позволяющая устанавливать защищённое соединение между компьютерами в сети Интернет. Изначально VPN был разработан для корпоративной работы. Компании хотели, чтобы их сотрудники могли безопасно работать из дома или в командировках, не рискуя утечкой конфиденциальной информации. VPN позволяет создать виртуальную сеть из компьютеров, расположенных в любой точке мира, при этом сотрудники могут работать и обмениваться данными в этой виртуальной сети так же, как если бы они физически находились в одном офисе.
Чаще всего используется следующая схема организации такой сети. В офисе компании располагается VPN-сервер, а на устройства сотрудников устанавливается специальное программное обеспечение - VPN-клиент. Когда сотрудник, сидя дома или в кафе, хочет со своего компьютера подключиться к корпоративной сети, он запускает этот VPN-клиент, вводит логин и пароль, и его компьютер через Интернет подключается к серверу в офисе компании. При этом говорят, что устанавливается VPN-тоннель. Это образный термин, обозначающий защищённое соединение между компьютером сотрудника и VPN-сервером. Это и правда как тоннель: с одного конца соединения - ваш компьютер, с другого - сервер компании. Машина въезжает в тоннель в одном месте и выезжает из него в другом, а водителю нет нужды задумываться о том, где и как строители этот тоннель проложили ["сквозь" Интернет]. А защита обеспечивается тем, что весь трафик в этом тоннеле (т.е. между вами и VPN-сервером) шифруется.
Это позволяет безопасно подключаться, используя сеть Интернет. Ведь несмотря на то, что ваш трафик в открытой сети легко перехватить, это ничего не даст злоумышленнику - благодаря шифрованию информацию из этого трафика выудить не получится. Это как отправлять почту в запечатанных конвертах – работники почты письмо передают, но прочитать его не могут. Только шифрование - это надёжнее, чем Почта России.
После безопасного попадания на VPN-сервер, расположенный в офисе компании, ваш трафик с этого сервера передаётся в корпоративную сеть, к которой подключены (уже напрямую, без VPN) сотрудники, находящиеся сейчас в офисе. Таким образом все работники компании - и находящиеся в офисе, и вне его - оказываются в единой защищённой корпоративной сети, как если бы они все физически находились в одном здании.
С популяризацией в последние годы удалённой работы многие их тех, кто трудится из дома, стали пользоваться VPN, даже если и не подозревают об этом. Скажем, OpenVPN Connect, Cisco Anyconnect, ViPNet Client - вот примеры популярных VPN-клиентов, которые, возможно, установлены на вашем компьютере для удалённой работы.
Кажется, о чём-то, что у всех на слуху в связи с понятием VPN, я не рассказал, да? Будет вторая часть😉
@digitaltea | про IT доступно
VPN. Часть 1.
VPN (англ. Virtual Private Network — виртуальная частная сеть) - это технология, позволяющая устанавливать защищённое соединение между компьютерами в сети Интернет. Изначально VPN был разработан для корпоративной работы. Компании хотели, чтобы их сотрудники могли безопасно работать из дома или в командировках, не рискуя утечкой конфиденциальной информации. VPN позволяет создать виртуальную сеть из компьютеров, расположенных в любой точке мира, при этом сотрудники могут работать и обмениваться данными в этой виртуальной сети так же, как если бы они физически находились в одном офисе.
Чаще всего используется следующая схема организации такой сети. В офисе компании располагается VPN-сервер, а на устройства сотрудников устанавливается специальное программное обеспечение - VPN-клиент. Когда сотрудник, сидя дома или в кафе, хочет со своего компьютера подключиться к корпоративной сети, он запускает этот VPN-клиент, вводит логин и пароль, и его компьютер через Интернет подключается к серверу в офисе компании. При этом говорят, что устанавливается VPN-тоннель. Это образный термин, обозначающий защищённое соединение между компьютером сотрудника и VPN-сервером. Это и правда как тоннель: с одного конца соединения - ваш компьютер, с другого - сервер компании. Машина въезжает в тоннель в одном месте и выезжает из него в другом, а водителю нет нужды задумываться о том, где и как строители этот тоннель проложили ["сквозь" Интернет]. А защита обеспечивается тем, что весь трафик в этом тоннеле (т.е. между вами и VPN-сервером) шифруется.
Это позволяет безопасно подключаться, используя сеть Интернет. Ведь несмотря на то, что ваш трафик в открытой сети легко перехватить, это ничего не даст злоумышленнику - благодаря шифрованию информацию из этого трафика выудить не получится. Это как отправлять почту в запечатанных конвертах – работники почты письмо передают, но прочитать его не могут. Только шифрование - это надёжнее, чем Почта России.
После безопасного попадания на VPN-сервер, расположенный в офисе компании, ваш трафик с этого сервера передаётся в корпоративную сеть, к которой подключены (уже напрямую, без VPN) сотрудники, находящиеся сейчас в офисе. Таким образом все работники компании - и находящиеся в офисе, и вне его - оказываются в единой защищённой корпоративной сети, как если бы они все физически находились в одном здании.
С популяризацией в последние годы удалённой работы многие их тех, кто трудится из дома, стали пользоваться VPN, даже если и не подозревают об этом. Скажем, OpenVPN Connect, Cisco Anyconnect, ViPNet Client - вот примеры популярных VPN-клиентов, которые, возможно, установлены на вашем компьютере для удалённой работы.
Кажется, о чём-то, что у всех на слуху в связи с понятием VPN, я не рассказал, да? Будет вторая часть
@digitaltea | про IT доступно
Please open Telegram to view this post
VIEW IN TELEGRAM
👍45❤6🔥5
#матчасть
VPN. Часть 2.
Друзья, возможно, вы обратили внимание, что рассказывая о VPN в первой части, я ни слова не сказал о том, о чём в РФ нынче нельзя говорить про VPN. Но дело не только в этом.
Изначально VPN — это именно технология для создания защищённой сети "поверх" другой, недоверенной сети (Интернет), и я хочу подчеркнуть именно это.
Но со временем — да, технология VPN стала использоваться в том числе обычным людьми для целей, не связанных с корпоративной деятельностью, но связанных с личной безопасностью и не только.
Вот основные задачи, которые помогает решать VPN в быту:
1. Безопасность в публичных сетях.
Когда вы подключаетесь где-то к бесплатному общественному Wi-Fi, вы рискуете своей информацией, т.к. радиосигнал, по которому идёт обмен данными, легко перехватывается, а круг лиц, свободно подключающихся к этой сети, не ограничен (в отличие от подключения по проводу или от вашего домашнего Wi-Fi, для подключения к которому нужен пароль). Вон тот молодой человек с ноутбуком за соседним столиком в кафе - новости читает или трафик Wi-Fi аккуратно "щупает"? Плюс, вы можете только догадываться, какие устройства для сбора и анализа трафика могут быть негласно установлены в непонятной общедоступной Wi-Fi-сети. А вы тут свой пароль от любимой соцсети вводите. Не надо так. Подключаемся к VPN и теперь уж вводим пароль смело - трафик будет шифроваться уже на вашем устройстве (с вашей стороны VPN-тоннеля). Такой зашифрованный трафик пусть перехватывают на здоровье - это ничего не даст злоумышленнику.
2. Сокрытие своих действий в Сети от вашего провайдера.
Ваш провайдер Интернета имеет всю информацию о том, куда и когда вы подключаетесь в Сети, на какие сайты ходите и т.д. Если у вас по какой-то причине есть намерение свои действия провайдеру не афишировать, можно использовать VPN. Тогда ваш провайдер будет видеть только, что вы обмениваетесь зашифрованным трафиком с удалённым VPN-сервером, и всё.
3. Сохранение анонимности в Сети.
На реального человека в Интернете можно выйти по IP-адресу, который он использует для выхода в Сеть. IP-адрес назначается вам вашим провайдером, и провайдер же на вопрос (официальный или не очень) "Кто выходил в Интернет с такого-то адреса в такое-то время?" всегда сможет предоставить ФИО и адрес своего клиента.
Если это вас по какой-то причине не устраивает, можно выходить в Сеть через VPN. Потому что в этом случае для всего Интернета ваш реальный IP-адрес будет скрыт, точнее - заменён на IP-адрес VPN-сервера, к которому вы подключены. Т.е. искать будут, если что, не ваш адрес, а адрес VPN-сервера. Там-то ниточка поиска и оборвётся (или нет). В этом и есть слабое место такого метода анонимизации. Ваш реальный IP будет у владельца VPN-сервиса. Вы ему доверяете? Уверены, что он не сдаст эту информацию? Потому что, узнав ваш реальный IP, уже можно выходить на вашего провайдера Интернета, и — смотри выше.
Поэтому тем, кто серьёзно озабочен своей анонимностью в сети, использовать для анонимизации только VPN я бы не рекомендовал. Как одно из комплекса средств — да.
Но это уже отдельный разговор.
@digitaltea | про IT доступно
VPN. Часть 2.
Друзья, возможно, вы обратили внимание, что рассказывая о VPN в первой части, я ни слова не сказал о том, о чём в РФ нынче нельзя говорить про VPN. Но дело не только в этом.
Изначально VPN — это именно технология для создания защищённой сети "поверх" другой, недоверенной сети (Интернет), и я хочу подчеркнуть именно это.
Но со временем — да, технология VPN стала использоваться в том числе обычным людьми для целей, не связанных с корпоративной деятельностью, но связанных с личной безопасностью и не только.
Вот основные задачи, которые помогает решать VPN в быту:
1. Безопасность в публичных сетях.
Когда вы подключаетесь где-то к бесплатному общественному Wi-Fi, вы рискуете своей информацией, т.к. радиосигнал, по которому идёт обмен данными, легко перехватывается, а круг лиц, свободно подключающихся к этой сети, не ограничен (в отличие от подключения по проводу или от вашего домашнего Wi-Fi, для подключения к которому нужен пароль). Вон тот молодой человек с ноутбуком за соседним столиком в кафе - новости читает или трафик Wi-Fi аккуратно "щупает"? Плюс, вы можете только догадываться, какие устройства для сбора и анализа трафика могут быть негласно установлены в непонятной общедоступной Wi-Fi-сети. А вы тут свой пароль от любимой соцсети вводите. Не надо так. Подключаемся к VPN и теперь уж вводим пароль смело - трафик будет шифроваться уже на вашем устройстве (с вашей стороны VPN-тоннеля). Такой зашифрованный трафик пусть перехватывают на здоровье - это ничего не даст злоумышленнику.
2. Сокрытие своих действий в Сети от вашего провайдера.
Ваш провайдер Интернета имеет всю информацию о том, куда и когда вы подключаетесь в Сети, на какие сайты ходите и т.д. Если у вас по какой-то причине есть намерение свои действия провайдеру не афишировать, можно использовать VPN. Тогда ваш провайдер будет видеть только, что вы обмениваетесь зашифрованным трафиком с удалённым VPN-сервером, и всё.
3. Сохранение анонимности в Сети.
На реального человека в Интернете можно выйти по IP-адресу, который он использует для выхода в Сеть. IP-адрес назначается вам вашим провайдером, и провайдер же на вопрос (официальный или не очень) "Кто выходил в Интернет с такого-то адреса в такое-то время?" всегда сможет предоставить ФИО и адрес своего клиента.
Если это вас по какой-то причине не устраивает, можно выходить в Сеть через VPN. Потому что в этом случае для всего Интернета ваш реальный IP-адрес будет скрыт, точнее - заменён на IP-адрес VPN-сервера, к которому вы подключены. Т.е. искать будут, если что, не ваш адрес, а адрес VPN-сервера. Там-то ниточка поиска и оборвётся (или нет). В этом и есть слабое место такого метода анонимизации. Ваш реальный IP будет у владельца VPN-сервиса. Вы ему доверяете? Уверены, что он не сдаст эту информацию? Потому что, узнав ваш реальный IP, уже можно выходить на вашего провайдера Интернета, и — смотри выше.
Поэтому тем, кто серьёзно озабочен своей анонимностью в сети, использовать для анонимизации только VPN я бы не рекомендовал. Как одно из комплекса средств — да.
Но это уже отдельный разговор.
@digitaltea | про IT доступно
👍38❤4🔥4😁1🤔1
#напульсе
YouTube. Rostelecom Edition.
В начале недели в рунете распространился скриншот (см. картинку выше) внутренней рассылки Ростелекома, в которой компания предлагает сотрудниками поучаствовать в тестировании некого "внутреннего сервиса для доступа к YouTube". Первой реакцией сообщества стало мнение о том, что таким образом готовится "мягкая" блокировка YouTube в России. Так ли это? Давайте разбираться.
О чём речь?
Собственно, само название говорит за себя - сервис доступа к YouTube. Т.е. некий портал (сайт, приложение и т.п.), зайдя на который, можно получить доступ к YouTube (вместо прямого доступа). Как видно из скриншота, речь идёт о сайте https://ytonline.ru. К сожалению, самому протестировать этот сервис не удалось — сейчас этот сайт недоступен. Но "очевидцы" в Сети утверждают, что на прошлой неделе сайт работал в общем доступе, и через него действительно можно было смотреть ролики на YouTube.
А не фейк?
Важно было дождаться реакции самого Ростелекома, и мы её дождались — компания отвергла предположение о том, что таким образом идёт подготовка к блокировке YouTube. По версии корпорации засвеченный сервис нужен, чтобы собрать определённую статистику взаимодействия пользователей с YouTube для последующего развития собственных сервисов Ростелекома. И главное — в компании тем самым подтвердили, что информация о существовании "сервиса доступа" правдивая.
Так всё же заблокируют?
Финальное решение о блокировке YouTube — это решение, безусловно, политическое. И приниматься оно если и будет, то понятно, не в Ростелекоме и даже не в Минцифры. Поэтому честно отвечаю — не знаю. Друзья, инсайдов такого уровня у меня нет. Но можно сказать, что технически это выглядит как подготовка механизма для ограниченной блокировки YouTube, чтобы у лица, принимающего окончательное решение, была такая опция.
Поясню. То, что YouTube давно как камень в ботинке соответствующим структурам — это, думаю, не секрет. На этот счёт не раз публично высказывались из кабинетов разного уровня. Но проблема в том, что этим сервисом ежедневно пользуются более 52 миллионов россиян (по данным за июль), и решение просто так его рубануть (технически — легко) может вызвать ненужное социальное напряжение. Причём, многие россияне смотрят на YouTube вполне безобидные ролики вроде милых котиков и прочих приколов, а не какие-то нарушающие закон материалы. И этих "пушистых" пользователей можно на пустом месте разозлить без особой выгоды.
И раз YouTube "нежелательные материалы" удалять не торопится, решение напрашивается само — будем фильтровать контент самостоятельно. Создадим специальный сервис "Окно вЕвропу YouTube", через который можно будет смотреть ютубовские видосики, на этом же сервисе запрещёнку отфильтруем, а прямой доступ к самому YouTube заблокируем. Как итог — нарушающий законодательство контент закрыт, а те, кто смотрел котиков, могут спокойно смотреть их дальше (пока котики не оказались вне закона).
Собственно, это даже блокировкой нельзя назвать. Скорее — фильтрация контента. Или частичная блокировка. Слово "частичная" в последнее время у нас в тренде.
И Ростелеком для реализации такого решения выглядит оптимальным исполнителем. Госкомпания, крупнейший в стране провайдер доступа к Интернет, обладает обширными серверными мощностями.
Пока всё бьётся.
Кстати, к вопросу о серверах: чем точно грозит такая реализация пользователям (помимо фильтрации контента), так это замедлением доступа к роликам через эту прокладку. Котики будут грузиться дольше.
@digitaltea | про IT доступно
YouTube. Rostelecom Edition.
В начале недели в рунете распространился скриншот (см. картинку выше) внутренней рассылки Ростелекома, в которой компания предлагает сотрудниками поучаствовать в тестировании некого "внутреннего сервиса для доступа к YouTube". Первой реакцией сообщества стало мнение о том, что таким образом готовится "мягкая" блокировка YouTube в России. Так ли это? Давайте разбираться.
О чём речь?
Собственно, само название говорит за себя - сервис доступа к YouTube. Т.е. некий портал (сайт, приложение и т.п.), зайдя на который, можно получить доступ к YouTube (вместо прямого доступа). Как видно из скриншота, речь идёт о сайте https://ytonline.ru. К сожалению, самому протестировать этот сервис не удалось — сейчас этот сайт недоступен. Но "очевидцы" в Сети утверждают, что на прошлой неделе сайт работал в общем доступе, и через него действительно можно было смотреть ролики на YouTube.
А не фейк?
Важно было дождаться реакции самого Ростелекома, и мы её дождались — компания отвергла предположение о том, что таким образом идёт подготовка к блокировке YouTube. По версии корпорации засвеченный сервис нужен, чтобы собрать определённую статистику взаимодействия пользователей с YouTube для последующего развития собственных сервисов Ростелекома. И главное — в компании тем самым подтвердили, что информация о существовании "сервиса доступа" правдивая.
Так всё же заблокируют?
Финальное решение о блокировке YouTube — это решение, безусловно, политическое. И приниматься оно если и будет, то понятно, не в Ростелекоме и даже не в Минцифры. Поэтому честно отвечаю — не знаю. Друзья, инсайдов такого уровня у меня нет. Но можно сказать, что технически это выглядит как подготовка механизма для ограниченной блокировки YouTube, чтобы у лица, принимающего окончательное решение, была такая опция.
Поясню. То, что YouTube давно как камень в ботинке соответствующим структурам — это, думаю, не секрет. На этот счёт не раз публично высказывались из кабинетов разного уровня. Но проблема в том, что этим сервисом ежедневно пользуются более 52 миллионов россиян (по данным за июль), и решение просто так его рубануть (технически — легко) может вызвать ненужное социальное напряжение. Причём, многие россияне смотрят на YouTube вполне безобидные ролики вроде милых котиков и прочих приколов, а не какие-то нарушающие закон материалы. И этих "пушистых" пользователей можно на пустом месте разозлить без особой выгоды.
И раз YouTube "нежелательные материалы" удалять не торопится, решение напрашивается само — будем фильтровать контент самостоятельно. Создадим специальный сервис "Окно в
Собственно, это даже блокировкой нельзя назвать. Скорее — фильтрация контента. Или частичная блокировка. Слово "частичная" в последнее время у нас в тренде.
И Ростелеком для реализации такого решения выглядит оптимальным исполнителем. Госкомпания, крупнейший в стране провайдер доступа к Интернет, обладает обширными серверными мощностями.
Пока всё бьётся.
Кстати, к вопросу о серверах: чем точно грозит такая реализация пользователям (помимо фильтрации контента), так это замедлением доступа к роликам через эту прокладку. Котики будут грузиться дольше.
@digitaltea | про IT доступно
👍17🤬10❤1👎1🔥1
Ещё напрашивается вопрос — а зачем городить огород, ведь уже есть RuTube? Есть, но там контента пока не слишком много по сравнению с оригиналом. Весь спрос на "котиков" не удовлетворишь. И, к слову, если "Окно в YouTube" будет стабильно работать нестабильно, то при отсутствии альтернативы это может сподвигнуть многих владельцев каналов таки переехать на RuTube. Мелочь, а приятно.
Если смотреть дальше, то можно увидеть ещё один возможный риск для российских пользователей. В случае реализации сценария с "прокладкой" Google (власти США) может уже со своей стороны пойти по стопам Роскомнадзора и отрубить доступ к YouTube для российского прокладочного сервиса. По принципу "раз всё равно показывать в РФ можем только котиков, так не доставайся же ты никому". Объяснят это, конечно же, благими целями - мол, они против цензуры. И тогда даже котиков на YouTube свободно не посмотрим.
Уж кому это выгоднее, и пойдут ли на это - вопрос второй. Но риск есть.
А может, это всё паранойя?
Может быть. Тем более, что версия Ростелекома со сбором статистики для развития своих сервисов выглядит (справедливости ради) вполне разумно. А где ещё собирать статистику, как не на крупнейшем мировом видео-портале.
Впрочем (ради той же справедливости), если бы я занимал в Ростелекоме соответствующую должность и получил заказ на правдоподобную легенду для прикрытия, я бы тоже смотрел в сторону "разработок для собственных нужд".
Кроме того, давайте вспомним слова Максута Шадаева, главы Минцифры, сказанные в начале лета о возможной блокировке YouTube в России: "Альтернативу растим, работаем над этим. Наша позиция не менялась — пока не будет достойной альтернативы, рассматривать этот вопрос [блокировку YouTube] преждевременно". Альтернативы нет. Пока. Вот в чём загвоздка. Вспоминаем, что я писал выше про десятки миллионов пользователей YouTube в РФ. А теперь, стало быть, альтернатива постепенно прорисовывается?
В общем, выглядит всё очень складно. Особенно в условиях общей тенденции к движению в сторону т.н. суверенного российского Интернета.
Так делать-то что?
К сожалению, немногое. В условиях, когда повлиять на решение о возможной блокировке YouTube у рядового гражданина возможности нет, останется либо пользоваться предложенной "прокладкой", если вас это устраивает с точки зрения доступного там контента (и соответствия вашим принципам), либо использовать VPN для доступа к оригинальному YouTube. До тех пор, пока использование VPN в России технически возможно и законно.
А тем, у кого на YouTube завязан бизнес, стоит стелить соломку заранее (в частности, создавать дублирующие каналы в других соцсетях и знакомить аудиторию с ними). Потому что даже если конкретно у вас канал белый и пушистый, то любые блокировки и ограничения всё равно ведут как минимум к падению трафика (просмотров), а как максимум — завтра ваш контент тоже может "не пройти фильтр".
В общем, противостояние меча и щита продолжается. И обстоятельства не оставляют нам иного выбора, кроме как повышать свой уровень IT-грамотности.
Остаёмся на связи.
@digitaltea | про IT доступно
Если смотреть дальше, то можно увидеть ещё один возможный риск для российских пользователей. В случае реализации сценария с "прокладкой" Google (власти США) может уже со своей стороны пойти по стопам Роскомнадзора и отрубить доступ к YouTube для российского прокладочного сервиса. По принципу "раз всё равно показывать в РФ можем только котиков, так не доставайся же ты никому". Объяснят это, конечно же, благими целями - мол, они против цензуры. И тогда даже котиков на YouTube свободно не посмотрим.
Уж кому это выгоднее, и пойдут ли на это - вопрос второй. Но риск есть.
А может, это всё паранойя?
Может быть. Тем более, что версия Ростелекома со сбором статистики для развития своих сервисов выглядит (справедливости ради) вполне разумно. А где ещё собирать статистику, как не на крупнейшем мировом видео-портале.
Впрочем (ради той же справедливости), если бы я занимал в Ростелекоме соответствующую должность и получил заказ на правдоподобную легенду для прикрытия, я бы тоже смотрел в сторону "разработок для собственных нужд".
Кроме того, давайте вспомним слова Максута Шадаева, главы Минцифры, сказанные в начале лета о возможной блокировке YouTube в России: "Альтернативу растим, работаем над этим. Наша позиция не менялась — пока не будет достойной альтернативы, рассматривать этот вопрос [блокировку YouTube] преждевременно". Альтернативы нет. Пока. Вот в чём загвоздка. Вспоминаем, что я писал выше про десятки миллионов пользователей YouTube в РФ. А теперь, стало быть, альтернатива постепенно прорисовывается?
В общем, выглядит всё очень складно. Особенно в условиях общей тенденции к движению в сторону т.н. суверенного российского Интернета.
Так делать-то что?
К сожалению, немногое. В условиях, когда повлиять на решение о возможной блокировке YouTube у рядового гражданина возможности нет, останется либо пользоваться предложенной "прокладкой", если вас это устраивает с точки зрения доступного там контента (и соответствия вашим принципам), либо использовать VPN для доступа к оригинальному YouTube. До тех пор, пока использование VPN в России технически возможно и законно.
А тем, у кого на YouTube завязан бизнес, стоит стелить соломку заранее (в частности, создавать дублирующие каналы в других соцсетях и знакомить аудиторию с ними). Потому что даже если конкретно у вас канал белый и пушистый, то любые блокировки и ограничения всё равно ведут как минимум к падению трафика (просмотров), а как максимум — завтра ваш контент тоже может "не пройти фильтр".
В общем, противостояние меча и щита продолжается. И обстоятельства не оставляют нам иного выбора, кроме как повышать свой уровень IT-грамотности.
Остаёмся на связи.
@digitaltea | про IT доступно
👍27👎2❤1🔥1
#безопасность
Ушки на клавиатурушке. Часть 1.
Ох, уж эти пароли. Все норовят их украсть. Подсмотреть, перехватить, подобрать. А теперь - и подслушать.
О чём речь?
Коллеги из США разработали способ "подслушивать" текст, который вы набираете на клавиатуре. Основывается он на том, что звук нажатия каждой клавиши индивидуален, и для того, чтобы распознать вводимый текст, достаточно слушать с помощью микрофона, как вы щёлкаете клавиатурой и производить соответствующий анализ.
Справедливости ради надо отметить, что сама идея такой атаки не нова, "слушать" клавиатуру пытались и раньше, но важным моментом была привязка к конкретной клавиатуре (чуть ли не до экземпляра). Новаторство предложенного метода заключается в привлечении для анализа искусственного интеллекта (да-да, снова ИИ). Благодаря этому, во-первых, значимо увеличивается эффективность анализа звуков, а во-вторых (что важнее) - появляется возможность успешно "слушать" любую, даже незнакомую клавиатуру.
Сначала ИИ просто слушает, как вы набираете текст и учится, сопоставляя звучание каждой клавиши с вероятной буквой (этот метод основан на особенностях языка, статистической частоте употребления букв в словах и многократно обкатан криптографами с целью взлома шифров ещё задолго до распространения компьютеров). Спустя какое-то время ИИ научится сопоставлять каждому звуку нажатия клавиши верную букву. Да, такое обучение требует, чтобы вы напечатали под чутким ухом ИИ пару томиков "Войны и мира" для набора нужного количества статистических данных (условно, на самом деле меньше). Но кто мешает обучить ИИ заранее, на наиболее популярных моделях клавиатур? Имея базу знаний, ИИ быстро приспособится к вашему конкретному экземпляру клавиатуры и вашим особенностям ввода. Недаром разработчики данного метода экспериментировали над "прослушкой" MacBook - одного из наиболее популярных ноутбуков в США.
Как слушать вашу клавиатуру?
И здесь самое интересное. Если раньше атаки, направленные на перехват вводимых данных, производились путём заражения вашего компьютера вредоносными программами, то предложенный метод позволяет перехватить информацию со "стерильного" компьютера.
Вариант 1.
Звонки через Zoom, Skype и т.п. Вредоносная программа стоит на компьютере вашего собеседника, перехватывает аудио-поток вашего общения, включая звуки вашей клавиатуры, и анализирует их. Точность распознавания вводимого текста при таком сценарии достигает 92-93%. Да, для того, чтобы слить свои данные таким образом, вы должны набирать пароли или иную чувствительную информацию во время подключенной конференции в условном Zoom. Не знаю, планировали ли вы это делать раньше, но теперь точно не делайте.
Вариант 2.
Рядом с вашим "стерильным" компьютером мирно лежит на столе ваш (или не ваш) заражённый смартфон и через его микрофон вредоносная программа слушает, что вы набираете на клавиатуре компьютера. Как вариант - рядом есть другое устройство с микрофоном и доступом в Интернет ("Алиса, привет!"). И такой сценарий интересен тем, что вы чувствуете себя в безопасности, а продолжаться эта ситуация соседствования чистого и заражённого устройств может часами (днями). За это время ИИ и обучится хорошо, и вероятность того, что вы наберёте что-то важное, кратно возрастает. Точность распознавания вводимого текста в сценарии со смартфоном-прослушкой достигает 95%.
Для тех, кто хочет детально погрузиться в нюансы - вот ссылка на оригинальное исследование (PDF, английский), всегда приветствую работу с первоисточниками.
Для остальных - перевариванием подобной абракадабры как раз и занимается для вас "Цифровой чай"😉
Завтра разберём варианты защиты от этой напасти. А пока, к слову, можете подумать над этим самостоятельно - там не сложно, а мозгами похрустеть в непривычном направлении всегда полезно.
@digitaltea | про IT доступно
Ушки на клавиатурушке. Часть 1.
Ох, уж эти пароли. Все норовят их украсть. Подсмотреть, перехватить, подобрать. А теперь - и подслушать.
О чём речь?
Коллеги из США разработали способ "подслушивать" текст, который вы набираете на клавиатуре. Основывается он на том, что звук нажатия каждой клавиши индивидуален, и для того, чтобы распознать вводимый текст, достаточно слушать с помощью микрофона, как вы щёлкаете клавиатурой и производить соответствующий анализ.
Справедливости ради надо отметить, что сама идея такой атаки не нова, "слушать" клавиатуру пытались и раньше, но важным моментом была привязка к конкретной клавиатуре (чуть ли не до экземпляра). Новаторство предложенного метода заключается в привлечении для анализа искусственного интеллекта (да-да, снова ИИ). Благодаря этому, во-первых, значимо увеличивается эффективность анализа звуков, а во-вторых (что важнее) - появляется возможность успешно "слушать" любую, даже незнакомую клавиатуру.
Сначала ИИ просто слушает, как вы набираете текст и учится, сопоставляя звучание каждой клавиши с вероятной буквой (этот метод основан на особенностях языка, статистической частоте употребления букв в словах и многократно обкатан криптографами с целью взлома шифров ещё задолго до распространения компьютеров). Спустя какое-то время ИИ научится сопоставлять каждому звуку нажатия клавиши верную букву. Да, такое обучение требует, чтобы вы напечатали под чутким ухом ИИ пару томиков "Войны и мира" для набора нужного количества статистических данных (условно, на самом деле меньше). Но кто мешает обучить ИИ заранее, на наиболее популярных моделях клавиатур? Имея базу знаний, ИИ быстро приспособится к вашему конкретному экземпляру клавиатуры и вашим особенностям ввода. Недаром разработчики данного метода экспериментировали над "прослушкой" MacBook - одного из наиболее популярных ноутбуков в США.
Как слушать вашу клавиатуру?
И здесь самое интересное. Если раньше атаки, направленные на перехват вводимых данных, производились путём заражения вашего компьютера вредоносными программами, то предложенный метод позволяет перехватить информацию со "стерильного" компьютера.
Вариант 1.
Звонки через Zoom, Skype и т.п. Вредоносная программа стоит на компьютере вашего собеседника, перехватывает аудио-поток вашего общения, включая звуки вашей клавиатуры, и анализирует их. Точность распознавания вводимого текста при таком сценарии достигает 92-93%. Да, для того, чтобы слить свои данные таким образом, вы должны набирать пароли или иную чувствительную информацию во время подключенной конференции в условном Zoom. Не знаю, планировали ли вы это делать раньше, но теперь точно не делайте.
Вариант 2.
Рядом с вашим "стерильным" компьютером мирно лежит на столе ваш (или не ваш) заражённый смартфон и через его микрофон вредоносная программа слушает, что вы набираете на клавиатуре компьютера. Как вариант - рядом есть другое устройство с микрофоном и доступом в Интернет ("Алиса, привет!"). И такой сценарий интересен тем, что вы чувствуете себя в безопасности, а продолжаться эта ситуация соседствования чистого и заражённого устройств может часами (днями). За это время ИИ и обучится хорошо, и вероятность того, что вы наберёте что-то важное, кратно возрастает. Точность распознавания вводимого текста в сценарии со смартфоном-прослушкой достигает 95%.
Для тех, кто хочет детально погрузиться в нюансы - вот ссылка на оригинальное исследование (PDF, английский), всегда приветствую работу с первоисточниками.
Для остальных - перевариванием подобной абракадабры как раз и занимается для вас "Цифровой чай"
Завтра разберём варианты защиты от этой напасти. А пока, к слову, можете подумать над этим самостоятельно - там не сложно, а мозгами похрустеть в непривычном направлении всегда полезно.
@digitaltea | про IT доступно
Please open Telegram to view this post
VIEW IN TELEGRAM
👍23🤔7❤3🔥1
#безопасность
По теме предыдущего поста о прослушке клавиатуры поступил вопрос от подписчика. Отвечаю.
Вопрос:
А вот как прослушка через телефон будет понимать, что именно сейчас я ввожу пароль, а не просто печатаю текст в соцсети?
Ответ:
Да, этот фактор усложняет дело злоумышленнику, но не должен сильно успокаивать бдительного пользователя.
Во-первых, если есть дополнительные данные о времени вашего входа в какой-то аккаунт, это легко сопоставить с тем, что вы набирали на клавиатуре в это время. Но для этого либо ваш компьютер должен быть заражён (тогда и так дело труба), либо речь идёт о целевой атаке на конкретного человека, чтобы добывать эти данные другими способами (маловероятно для большинства жертв, но оценивайте такой риск применительно к себе индивидуально).
Во-вторых, ИИ может заподозрить, что сейчас вы набрали пароль, исходя из логики вводимого текста. Пароль, так или иначе, будет выделяться из общего потока, даже если это вдруг фраза на русском языке. А уж фразу "AsDedfk213jn&" вы вряд ли просто так набираете😉 А если перед этим ещё и логин набрали.. А если логин - это адрес вашей почты.. Ну, вы поняли.
И в третьих, не только пароли могут быть интересны злоумышленникам. Например, предметом интереса может быть содержание вашей переписки или материал, над которым вы работаете. В т.ч. на компьютере, который вообще не подключен к Интернету🤯
Да и вообще - была бы база для анализа, а выудить что-то полезное из потока набираемого текста всегда можно (к сожалению для жертвы). А как раз в направлении эффективного анализа больших массивов данных мы сейчас активно движемся.
@digitaltea | про IT доступно
По теме предыдущего поста о прослушке клавиатуры поступил вопрос от подписчика. Отвечаю.
Вопрос:
А вот как прослушка через телефон будет понимать, что именно сейчас я ввожу пароль, а не просто печатаю текст в соцсети?
Ответ:
Да, этот фактор усложняет дело злоумышленнику, но не должен сильно успокаивать бдительного пользователя.
Во-первых, если есть дополнительные данные о времени вашего входа в какой-то аккаунт, это легко сопоставить с тем, что вы набирали на клавиатуре в это время. Но для этого либо ваш компьютер должен быть заражён (тогда и так дело труба), либо речь идёт о целевой атаке на конкретного человека, чтобы добывать эти данные другими способами (маловероятно для большинства жертв, но оценивайте такой риск применительно к себе индивидуально).
Во-вторых, ИИ может заподозрить, что сейчас вы набрали пароль, исходя из логики вводимого текста. Пароль, так или иначе, будет выделяться из общего потока, даже если это вдруг фраза на русском языке. А уж фразу "AsDedfk213jn&" вы вряд ли просто так набираете
И в третьих, не только пароли могут быть интересны злоумышленникам. Например, предметом интереса может быть содержание вашей переписки или материал, над которым вы работаете. В т.ч. на компьютере, который вообще не подключен к Интернету
Да и вообще - была бы база для анализа, а выудить что-то полезное из потока набираемого текста всегда можно (к сожалению для жертвы). А как раз в направлении эффективного анализа больших массивов данных мы сейчас активно движемся.
@digitaltea | про IT доступно
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19❤2🔥1🤯1
#безопасность
Ушки на клавиатурушке. Часть 2.
Ладно, после первой части испугались. И как быть?
Сразу отметим, что говоря о методах защиты от данной атаки, мы предполагаем, что устройство, на котором вы набираете текст - "чистое". Если предположить его заражение, тогда из без прослушки клавиатуры открывается уйма методов увести ваши данные, гораздо более простых.
Итак:
1. Не набираете чувствительную информацию при подключенном сеансе видео- или аудио-конференции.
2. Уберите из комнаты другие устройства с микрофоном и доступом в Интернет (это вообще полезно, если хотите сказать вслух что-то не для третьих лиц).
3. Используйте для набора паролей на компьютере экранную клавиатуру (программа, в которой для набора текста вы будете кликать мышкой по отображаемым на мониторе клавишам с буквами-цифрами, т.е. физическая клавиатура не задействуется вовсе).
У смартфонов и планшетов - встроенный иммунитет к данной угрозе, т.к. у них только экранная клавиатура и есть (разве что количество набираемых символов можно подслушать, если включен виброотклик).
4. Включайте белый шум или просто музыку, когда печатаете донесения в иностранную разведку. Можно громко петь "Интернационал".
5. Используйте менеджер паролей для ввода паролей - либо через Copy-Paste, либо через расширение для браузера (подробно об этом говорили тут).
6. По возможности используйте для входа в учётные записи т.н. второй фактор — дополнительную информацию, без обладания которой даже перехват вашего пароля не даст злоумышленнику возможности войти в ваш аккаунт.
Выбор из предложенных методов — по своемууровню паранойи вкусу.
Подводя итог, можно отметить, что перед нами очередной пример того, как развитие технологий (в данном случае - искусственного интеллекта) способно в чём-то упростить жизнь, а в чём-то создать новые проблемы. Обоюдоострая штука — эти ваши технологии.
К слову, понятие второго фактора из предложенного выше списка параноика, возможно, вызовет у части подписчиков вопросы. Палец вверх 👍 если нужно рассмотреть теорию и практику этого метода защиты.
Наберём сто лайков — начну готовить материал😉
@digitaltea | про IT доступно
Ушки на клавиатурушке. Часть 2.
Ладно, после первой части испугались. И как быть?
Сразу отметим, что говоря о методах защиты от данной атаки, мы предполагаем, что устройство, на котором вы набираете текст - "чистое". Если предположить его заражение, тогда из без прослушки клавиатуры открывается уйма методов увести ваши данные, гораздо более простых.
Итак:
1. Не набираете чувствительную информацию при подключенном сеансе видео- или аудио-конференции.
2. Уберите из комнаты другие устройства с микрофоном и доступом в Интернет (это вообще полезно, если хотите сказать вслух что-то не для третьих лиц).
3. Используйте для набора паролей на компьютере экранную клавиатуру (программа, в которой для набора текста вы будете кликать мышкой по отображаемым на мониторе клавишам с буквами-цифрами, т.е. физическая клавиатура не задействуется вовсе).
У смартфонов и планшетов - встроенный иммунитет к данной угрозе, т.к. у них только экранная клавиатура и есть (разве что количество набираемых символов можно подслушать, если включен виброотклик).
4. Включайте белый шум или просто музыку, когда печатаете донесения в иностранную разведку. Можно громко петь "Интернационал".
5. Используйте менеджер паролей для ввода паролей - либо через Copy-Paste, либо через расширение для браузера (подробно об этом говорили тут).
6. По возможности используйте для входа в учётные записи т.н. второй фактор — дополнительную информацию, без обладания которой даже перехват вашего пароля не даст злоумышленнику возможности войти в ваш аккаунт.
Выбор из предложенных методов — по своему
Подводя итог, можно отметить, что перед нами очередной пример того, как развитие технологий (в данном случае - искусственного интеллекта) способно в чём-то упростить жизнь, а в чём-то создать новые проблемы. Обоюдоострая штука — эти ваши технологии.
К слову, понятие второго фактора из предложенного выше списка параноика, возможно, вызовет у части подписчиков вопросы. Палец вверх 👍 если нужно рассмотреть теорию и практику этого метода защиты.
Наберём сто лайков — начну готовить материал
@digitaltea | про IT доступно
Please open Telegram to view this post
VIEW IN TELEGRAM
👍55❤2🔥1