😱 Твой телефон следит за тобой. Всегда.
Информация самый дорогой ресурс нынешнего времени. Его можно продавать и покупать, этот ресурс влияет на экономику целых государств и всего мира куда сильнее, чем политические решения. Владение информацией это владение миром, ведь знать точно несказанно лучше, чем предполагать и додумывай. О какой информации идет речь?
По сути мы говорим об интересах людей, их желаниях и возможностях. Зачастую это важно для формирования экономических ожиданий в рамках государств. Зная, что человек хочет, просто предложи ему это с учетом его платежных возможностей. Конкуренты не смогут или не успеют пробиться информационно, если ты владеешь ключевым источником информации — телефоном, компьютером, умным телевизором, умной колонкой. Грубо назовем это экосистемой из разнородных устройств окружающих человека.
Но, ситуация становится интересней, если владельцы экосистем продают информацию не в экономических целях, а в разведывательных. Что, если можно понять, где враг находится сейчас, что делает и ищет, о чем говорит и кто его окружает? Такая система существует и называется Palantir.
Palantir использует существующие открытые источники данных, закрытые механизмы всех существующих устройств как по договоренности с производителями, так и с применением найденных уязвимостей. Система соотносит в реальном времени все данные и позволяет не просто окружить человека глазами и ушами, но и действовать на работоспособность устройств вокруг него и изменять получаемую информацию пользователя. Против атакуемой цели начинают работать все окружающие его устройства других людей и городских инфраструктур. Принципиально не важно поколение телефона в руках человека, для разных поколений используются разные подходы.
В итоге можно не только отменить человека в цифровом мире, вытащить на него нужный компромат, но и точно узнать где он находится и что его окружает, для поражения высокоточным оружием без сопутствующих и ненужных потерь.
Возможно ли от этого защищаться? Ответ на этот вопрос будем рассматривать в следующих статьях. Если сказать кратко — полноценной защиты быть не может, пока человек находится в окружении цифровых устройств или пользуется ими в момент времени.
Показательной операцией с применением технологии Palantir стала операция "Пейджер" проведенная израильскими спецслужбами против боевиков Хезболлы 17 сентября 2024 года. В нужное время за счет алгоритмов определения положения и статуса пейджера были проведены взрывы, которые привели к поражению огромного числа целей с минимальными сопутствующими потерями и затраченными ресурсами. Подобная операция проводилась и с радиостанциями собранными из западных электронных комплектующих и привела к параличу всей связи в пределах Ливана на более чем месяц, что позволило нарушить координацию сил Хезболлы.
Кто владеет информацией — владеет миром.
#безопасность #слежение #контроль #palantir #экосистема #apple #google #microsoft
Информация самый дорогой ресурс нынешнего времени. Его можно продавать и покупать, этот ресурс влияет на экономику целых государств и всего мира куда сильнее, чем политические решения. Владение информацией это владение миром, ведь знать точно несказанно лучше, чем предполагать и додумывай. О какой информации идет речь?
По сути мы говорим об интересах людей, их желаниях и возможностях. Зачастую это важно для формирования экономических ожиданий в рамках государств. Зная, что человек хочет, просто предложи ему это с учетом его платежных возможностей. Конкуренты не смогут или не успеют пробиться информационно, если ты владеешь ключевым источником информации — телефоном, компьютером, умным телевизором, умной колонкой. Грубо назовем это экосистемой из разнородных устройств окружающих человека.
Но, ситуация становится интересней, если владельцы экосистем продают информацию не в экономических целях, а в разведывательных. Что, если можно понять, где враг находится сейчас, что делает и ищет, о чем говорит и кто его окружает? Такая система существует и называется Palantir.
Palantir использует существующие открытые источники данных, закрытые механизмы всех существующих устройств как по договоренности с производителями, так и с применением найденных уязвимостей. Система соотносит в реальном времени все данные и позволяет не просто окружить человека глазами и ушами, но и действовать на работоспособность устройств вокруг него и изменять получаемую информацию пользователя. Против атакуемой цели начинают работать все окружающие его устройства других людей и городских инфраструктур. Принципиально не важно поколение телефона в руках человека, для разных поколений используются разные подходы.
В итоге можно не только отменить человека в цифровом мире, вытащить на него нужный компромат, но и точно узнать где он находится и что его окружает, для поражения высокоточным оружием без сопутствующих и ненужных потерь.
Возможно ли от этого защищаться? Ответ на этот вопрос будем рассматривать в следующих статьях. Если сказать кратко — полноценной защиты быть не может, пока человек находится в окружении цифровых устройств или пользуется ими в момент времени.
Показательной операцией с применением технологии Palantir стала операция "Пейджер" проведенная израильскими спецслужбами против боевиков Хезболлы 17 сентября 2024 года. В нужное время за счет алгоритмов определения положения и статуса пейджера были проведены взрывы, которые привели к поражению огромного числа целей с минимальными сопутствующими потерями и затраченными ресурсами. Подобная операция проводилась и с радиостанциями собранными из западных электронных комплектующих и привела к параличу всей связи в пределах Ливана на более чем месяц, что позволило нарушить координацию сил Хезболлы.
Кто владеет информацией — владеет миром.
#безопасность #слежение #контроль #palantir #экосистема #apple #google #microsoft
👍2🔥1🤯1🤬1👀1
🎯 Linux недостижима по безопасности
Безопасность Linux создается за счет открытой архитектуры и дописывания частей под себя, выбирать драйвер для устройств и экономить место удаляя ненужные пакеты, влияя на работу ядра. Минус — сложность настройки для пользователя. Взять и написать необходимую программу пользователь не сможет, адаптировать рабочую под себя тоже.
Выход — использовать специально созданные дистрибутивы Linux, созданные как базе Linux Mint, Debian и Fedora. Сложный и специализированный Tails рассматривать не будем. В них настроены пакеты программ для анонимности и безопасности в сети. Вирусы не берут, слежка усложнена, работа быстрее и приятней.
Эти дистрибутивы подойдут для криптовалютных кошельков, тех кто часто подвергается слежке и шпионажу, скачивает непроверенные программы и переходит по подозрительным ссылкам. Встроенные механизмы безопасности блокируют угрозы и запускает вредоносные файлы в песочнице. Песочница изолирована и безопасна. Ядро и файлы пользователя не входят в зону действия песочницы и не теряются при атаке и заражении.
Linux Mint, Debian или Fedora защищают пользователя и себя программно, отчасти защищают аппаратно. Проблема заключается в том, что угрозой безопасности выступает само "железо" устройство. Уязвимости в процессорах и чипах, специальные микросхемы-закладки, вредоносные микрокоды в чипах.
Построить или скачать защищенную Linux можно. Сломать эту Linux можно только аппаратными закладками и уязвимостями.
Безопасность Linux создается за счет открытой архитектуры и дописывания частей под себя, выбирать драйвер для устройств и экономить место удаляя ненужные пакеты, влияя на работу ядра. Минус — сложность настройки для пользователя. Взять и написать необходимую программу пользователь не сможет, адаптировать рабочую под себя тоже.
Выход — использовать специально созданные дистрибутивы Linux, созданные как базе Linux Mint, Debian и Fedora. Сложный и специализированный Tails рассматривать не будем. В них настроены пакеты программ для анонимности и безопасности в сети. Вирусы не берут, слежка усложнена, работа быстрее и приятней.
Эти дистрибутивы подойдут для криптовалютных кошельков, тех кто часто подвергается слежке и шпионажу, скачивает непроверенные программы и переходит по подозрительным ссылкам. Встроенные механизмы безопасности блокируют угрозы и запускает вредоносные файлы в песочнице. Песочница изолирована и безопасна. Ядро и файлы пользователя не входят в зону действия песочницы и не теряются при атаке и заражении.
Linux Mint, Debian или Fedora защищают пользователя и себя программно, отчасти защищают аппаратно. Проблема заключается в том, что угрозой безопасности выступает само "железо" устройство. Уязвимости в процессорах и чипах, специальные микросхемы-закладки, вредоносные микрокоды в чипах.
Построить или скачать защищенную Linux можно. Сломать эту Linux можно только аппаратными закладками и уязвимостями.
🔥6👍2
😰 Как хакеры взламывают системы и людей
После оценки огромного количества взломов, кражи информации, подмены данных, перехвата и изменения путей соединения серверов и инфраструктур можно выделить три основных способа с описанием последствий. Способы будут идти от самых актуальных и опасных, чаще используемых, к менее распространенным.
Социальная инженерия. Если просто — вам приходит письмо на электронную почту, сообщение в мессенджере, sms на телефон и вы его скачиваете и открываете. Если это PDF файл или PNG — вы увидите содержимое и без проблем сможете с ним работать, но в момент открытия запуститься скрипт который поместит вредоносный код на устройство и сможет извлекать данные из памяти и передавать их на сервер хакера, менять стратегию работы операционной системы и следить за всеми действиями пользователя. Открытие неизвестных ссылок не сильно отличаются от вышеописанного. В итоге происходит утечка данных. Для массового пользователя этот способ взлома автоматизирован, для атакуемого сотрудника компании или инфраструктуры он более точечный и скрытный. Итог один — потеря информации, доступов, средств или уничтожение инфраструктуры.
Перехват данных. Хакер может применить опасную, но эффективную стратегию — MITM. Эта стратегия называется "Человек посередине" и выглядит как внедрение между пользователем и сервисов с которым он взаимодействует. Это может быть мобильный банк, социальная сеть, собственный сервер с личными данными, облачное хранилище или интернет магазин. Хакер устанавливает отдельное соединение между собой и пользователем и между собой и атакуемым сервисом, так весь зашифрованный и защищенный трафик проходит через него в открытом виде. Ключи шифрования и защищенное соединение делает сам хакер и подписывает собственными ключами безопасности. В итоге пользователь теряет все данные, а хакер закрывает соединение и исчезает. Такая атака активно применяется через открытые и бесплатные Wi-Fi в общественных местах, через бесплатные VPN или гостевые Wi-Fi в помещениях.
Подбор пароля или угадывание средств доступа. Здесь хакер просто перебирает все возможные варианты комбинации пароля и логина, почты и пинкода для входа в систему от лица пользователя. Этот метод применяется редко ввиду сложности, но с развитием ИИ и вычислительных мощностей он все более возвращает популярность. Метод не требует сложной настройки промежуточных узлов как в MITM атаке или написания вирусов как в социальной инженерии. Эта атака максимально эффективна если о пользователе есть много исходных данных по которым можно угадывать пароли, если они созданы с учетом этих данных. Помимо открытых данных хакер использует и базы украденных паролей с разных сервисов. Не создавайте пароли связанные с датами рождения или именами близких, короткие пароли или названия. Пароли не должны быть логически связаны с вашей жизнью, а самый лучший пароль это пароль вида — "nYu78-gb7!o-nnFR4". Такой пароль невозможно подобрать.
В итоге констатируем факт уязвимости пользователя который открывает непонятные изображения и файлы из почты, переходит по всем ссылкам что ему присылают, подключается к бесплатным Wi-Fi и использует бесплатный VPN, устанавливает простые пароли и не бережет свои данные от хакеров.
Напомню, что пользователь интересен не только как источник данных для кражи, но и как узел атаки на других пользователей или инфраструктуры. Если хакер завладеет вашими устройствами и будет атаковать коммерческие или государственные инфраструктуры, то пробелмы будут, в первую очередь, у вас. Берегите свою свободу и свои данные.
#безопасность #darkingbox #взлом #хакеры #кражаданных #социальнаяинженерия #свобода #контроль #защитаданных #защита #опасность
После оценки огромного количества взломов, кражи информации, подмены данных, перехвата и изменения путей соединения серверов и инфраструктур можно выделить три основных способа с описанием последствий. Способы будут идти от самых актуальных и опасных, чаще используемых, к менее распространенным.
Социальная инженерия. Если просто — вам приходит письмо на электронную почту, сообщение в мессенджере, sms на телефон и вы его скачиваете и открываете. Если это PDF файл или PNG — вы увидите содержимое и без проблем сможете с ним работать, но в момент открытия запуститься скрипт который поместит вредоносный код на устройство и сможет извлекать данные из памяти и передавать их на сервер хакера, менять стратегию работы операционной системы и следить за всеми действиями пользователя. Открытие неизвестных ссылок не сильно отличаются от вышеописанного. В итоге происходит утечка данных. Для массового пользователя этот способ взлома автоматизирован, для атакуемого сотрудника компании или инфраструктуры он более точечный и скрытный. Итог один — потеря информации, доступов, средств или уничтожение инфраструктуры.
Перехват данных. Хакер может применить опасную, но эффективную стратегию — MITM. Эта стратегия называется "Человек посередине" и выглядит как внедрение между пользователем и сервисов с которым он взаимодействует. Это может быть мобильный банк, социальная сеть, собственный сервер с личными данными, облачное хранилище или интернет магазин. Хакер устанавливает отдельное соединение между собой и пользователем и между собой и атакуемым сервисом, так весь зашифрованный и защищенный трафик проходит через него в открытом виде. Ключи шифрования и защищенное соединение делает сам хакер и подписывает собственными ключами безопасности. В итоге пользователь теряет все данные, а хакер закрывает соединение и исчезает. Такая атака активно применяется через открытые и бесплатные Wi-Fi в общественных местах, через бесплатные VPN или гостевые Wi-Fi в помещениях.
Подбор пароля или угадывание средств доступа. Здесь хакер просто перебирает все возможные варианты комбинации пароля и логина, почты и пинкода для входа в систему от лица пользователя. Этот метод применяется редко ввиду сложности, но с развитием ИИ и вычислительных мощностей он все более возвращает популярность. Метод не требует сложной настройки промежуточных узлов как в MITM атаке или написания вирусов как в социальной инженерии. Эта атака максимально эффективна если о пользователе есть много исходных данных по которым можно угадывать пароли, если они созданы с учетом этих данных. Помимо открытых данных хакер использует и базы украденных паролей с разных сервисов. Не создавайте пароли связанные с датами рождения или именами близких, короткие пароли или названия. Пароли не должны быть логически связаны с вашей жизнью, а самый лучший пароль это пароль вида — "nYu78-gb7!o-nnFR4". Такой пароль невозможно подобрать.
В итоге констатируем факт уязвимости пользователя который открывает непонятные изображения и файлы из почты, переходит по всем ссылкам что ему присылают, подключается к бесплатным Wi-Fi и использует бесплатный VPN, устанавливает простые пароли и не бережет свои данные от хакеров.
Напомню, что пользователь интересен не только как источник данных для кражи, но и как узел атаки на других пользователей или инфраструктуры. Если хакер завладеет вашими устройствами и будет атаковать коммерческие или государственные инфраструктуры, то пробелмы будут, в первую очередь, у вас. Берегите свою свободу и свои данные.
#безопасность #darkingbox #взлом #хакеры #кражаданных #социальнаяинженерия #свобода #контроль #защитаданных #защита #опасность
🔥5🤯3🤬1
😍 Тотальный рывок для ИИ
Nvidia Cosmos — это не просто очередной генератор видео, а попытка оцифровать физику реальности. В мире, где искусственный интеллект давно научился манипулировать словами и статичными образами, возникла глубокая потребность в понимании движения, инерции и взаимодействия материи. Платформа Cosmos создана как фундамент для «физического ИИ», призванного вывести робототехнику и автономные системы из стерильных лабораторий в хаос реального мира. Она представляет собой сложную экосистему из моделей, токенизаторов и инструментов обработки данных, которые обучались на колоссальных объемах визуальной информации — миллиардах токенов, кодирующих законы гравитации и динамику сред.
Архитектура системы разделена на специализированные уровни, каждый из которых отвечает за свой аспект «цифрового бытия». Модели предсказания заглядывают в ближайшее будущее, просчитывая, как изменится сцена под воздействием внешних сил, будь то движение манипулятора или поворот руля. Трансфер-модели позволяют переносить сложные сценарии из симуляций в фотореалистичное окружение, сохраняя при этом строгую геометрическую и физическую точность. Замыкают цикл модели рассуждения, которые наделяют цифровых агентов своего рода «здравым смыслом», позволяя им не просто выполнять алгоритмы, а осознавать контекст происходящего и принимать решения на основе визуального опыта.
Особое внимание уделено инструментам подготовки данных. Традиционные методы обработки видео для обучения ИИ занимали годы, но Cosmos, опираясь на архитектуры уровня Blackwell, сжимает этот процесс до недель. Новые визуальные токенизаторы обеспечивают беспрецедентное сжатие без потери критически важных деталей, таких как текстура поверхности или глубина резкости. Это создает условия, в которых разработчики могут генерировать бесконечные потоки синтетических данных для тренировки роботов в сценариях, которые слишком опасны или редки для записи в реальности: от аварийных ситуаций на дорогах до тонких хирургических операций.
Для индустрии это означает переход от жестко запрограммированных машин к адаптивным существам. Роботы, обученные в «мирах» Cosmos, приходят в физическое пространство уже имея за плечами миллионы часов виртуального опыта. Платформа остается открытой для сообщества, что превращает её в общую операционную систему для будущего, где грань между симуляцией и реальностью стирается ради безопасности и эффективности. Это мрачная мощь технологий, скрытая за простым интерфейсом, способная перестроить наше представление о том, насколько «умным» может быть неодушевленный предмет.
#нейросети #искусственныйинтеллект #робототехника #технологиибудущего #nvidia #генеративныйии #физическийии
Nvidia Cosmos — это не просто очередной генератор видео, а попытка оцифровать физику реальности. В мире, где искусственный интеллект давно научился манипулировать словами и статичными образами, возникла глубокая потребность в понимании движения, инерции и взаимодействия материи. Платформа Cosmos создана как фундамент для «физического ИИ», призванного вывести робототехнику и автономные системы из стерильных лабораторий в хаос реального мира. Она представляет собой сложную экосистему из моделей, токенизаторов и инструментов обработки данных, которые обучались на колоссальных объемах визуальной информации — миллиардах токенов, кодирующих законы гравитации и динамику сред.
Архитектура системы разделена на специализированные уровни, каждый из которых отвечает за свой аспект «цифрового бытия». Модели предсказания заглядывают в ближайшее будущее, просчитывая, как изменится сцена под воздействием внешних сил, будь то движение манипулятора или поворот руля. Трансфер-модели позволяют переносить сложные сценарии из симуляций в фотореалистичное окружение, сохраняя при этом строгую геометрическую и физическую точность. Замыкают цикл модели рассуждения, которые наделяют цифровых агентов своего рода «здравым смыслом», позволяя им не просто выполнять алгоритмы, а осознавать контекст происходящего и принимать решения на основе визуального опыта.
Особое внимание уделено инструментам подготовки данных. Традиционные методы обработки видео для обучения ИИ занимали годы, но Cosmos, опираясь на архитектуры уровня Blackwell, сжимает этот процесс до недель. Новые визуальные токенизаторы обеспечивают беспрецедентное сжатие без потери критически важных деталей, таких как текстура поверхности или глубина резкости. Это создает условия, в которых разработчики могут генерировать бесконечные потоки синтетических данных для тренировки роботов в сценариях, которые слишком опасны или редки для записи в реальности: от аварийных ситуаций на дорогах до тонких хирургических операций.
Для индустрии это означает переход от жестко запрограммированных машин к адаптивным существам. Роботы, обученные в «мирах» Cosmos, приходят в физическое пространство уже имея за плечами миллионы часов виртуального опыта. Платформа остается открытой для сообщества, что превращает её в общую операционную систему для будущего, где грань между симуляцией и реальностью стирается ради безопасности и эффективности. Это мрачная мощь технологий, скрытая за простым интерфейсом, способная перестроить наше представление о том, насколько «умным» может быть неодушевленный предмет.
#нейросети #искусственныйинтеллект #робототехника #технологиибудущего #nvidia #генеративныйии #физическийии
⚡6🔥1🤯1
🤖 Mars 2.0: Автономная колонизация силами Tesla Optimus
Концепция колонизации Марса от SpaceX претерпела фундаментальный сдвиг в пользу полной роботизации начальных этапов миссии. В обновленной стратегии Илона Маска человеческий фактор исключен из первых пяти лет пребывания на планете: основная нагрузка по развертыванию инфраструктуры и проведению научных изысканий ложится на антропоморфных роботов Tesla Optimus Gen 3 (Mars Edition). Использование гуманоидных платформ вместо традиционных колесных роверов обусловлено необходимостью эксплуатации инструментов и интерфейсов, изначально спроектированных под человеческую эргономику, что позволит в дальнейшем бесшовно передать базу живым колонистам.
Техническая база марсианской версии Optimus существенно отличается от земных прототипов в части энергоэффективности и защиты от внешней среды. Вместо гидравлики используются электромеханические актуаторы с планетарными редукторами, способными выдерживать экстремальные температурные колебания от -120^ до +20^C. Суставы роботов оснащены специализированными пылезащитными уплотнениями, предотвращающими попадание мелкодисперсного реголита в трущиеся детали. Питание осуществляется от встроенных литий-металлических аккумуляторов повышенной плотности, которые подзаряжаются через индукционные панели на базе Starship или от мобильных солнечных ферм.
Главным вычислительным ядром выступает модифицированный чип FSD (Full Self-Driving) с поддержкой локальных нейросетей, обученных на данных DOJO. Это критически важно из-за задержки сигнала между Землей и Марсом, достигающей 20 минут, что делает прямое управление невозможным. Optimus работает в режиме Edge Computing, принимая решения о навигации и выполнении манипуляций в реальном времени. Встроенные сенсоры LiDAR и стереокамеры высокого разрешения позволяют роботу строить динамическую 3D-карту местности, идентифицировать типы грунтов и обнаруживать аномалии без запроса к оператору на Земле.
Научный блок миссии полностью делегирован манипуляторам Optimus, обладающим 28 степенями свободы. Роботы будут проводить геологическое бурение с последующим химическим анализом в мобильных лабораториях, используя спектрометры и микроскопы. Основная задача — поиск следов органики в подповерхностном льду и тестирование технологии Sabatier для производства метанового топлива из марсианской атмосферы. Автономные агенты способны монтировать солнечные панели, соединять силовые кабели и обслуживать установки по добыче кислорода (MOXIE-scale), имитируя движения человека-инженера с точностью до миллиметра.
Логистическая цепочка предполагает отправку первой группы из 24 роботов на борту беспилотного Starship. После приземления Optimus самостоятельно проводят деконсервацию грузового отсека и приступают к строительству первых герметичных куполов. Использование ИИ-агентов в теле робота позволяет SpaceX масштабировать присутствие на планете без риска для жизни экипажа и огромных затрат на системы жизнеобеспечения. По сути, Марс станет гигантской испытательной площадкой для совершенствования общего искусственного интеллекта (AGI) в условиях физического взаимодействия с недружелюбной средой.
#spacex #tesla #optimus #mars #robotics #ai #elonmusk #starship #spaceexploration #futuretech
Концепция колонизации Марса от SpaceX претерпела фундаментальный сдвиг в пользу полной роботизации начальных этапов миссии. В обновленной стратегии Илона Маска человеческий фактор исключен из первых пяти лет пребывания на планете: основная нагрузка по развертыванию инфраструктуры и проведению научных изысканий ложится на антропоморфных роботов Tesla Optimus Gen 3 (Mars Edition). Использование гуманоидных платформ вместо традиционных колесных роверов обусловлено необходимостью эксплуатации инструментов и интерфейсов, изначально спроектированных под человеческую эргономику, что позволит в дальнейшем бесшовно передать базу живым колонистам.
Техническая база марсианской версии Optimus существенно отличается от земных прототипов в части энергоэффективности и защиты от внешней среды. Вместо гидравлики используются электромеханические актуаторы с планетарными редукторами, способными выдерживать экстремальные температурные колебания от -120^ до +20^C. Суставы роботов оснащены специализированными пылезащитными уплотнениями, предотвращающими попадание мелкодисперсного реголита в трущиеся детали. Питание осуществляется от встроенных литий-металлических аккумуляторов повышенной плотности, которые подзаряжаются через индукционные панели на базе Starship или от мобильных солнечных ферм.
Главным вычислительным ядром выступает модифицированный чип FSD (Full Self-Driving) с поддержкой локальных нейросетей, обученных на данных DOJO. Это критически важно из-за задержки сигнала между Землей и Марсом, достигающей 20 минут, что делает прямое управление невозможным. Optimus работает в режиме Edge Computing, принимая решения о навигации и выполнении манипуляций в реальном времени. Встроенные сенсоры LiDAR и стереокамеры высокого разрешения позволяют роботу строить динамическую 3D-карту местности, идентифицировать типы грунтов и обнаруживать аномалии без запроса к оператору на Земле.
Научный блок миссии полностью делегирован манипуляторам Optimus, обладающим 28 степенями свободы. Роботы будут проводить геологическое бурение с последующим химическим анализом в мобильных лабораториях, используя спектрометры и микроскопы. Основная задача — поиск следов органики в подповерхностном льду и тестирование технологии Sabatier для производства метанового топлива из марсианской атмосферы. Автономные агенты способны монтировать солнечные панели, соединять силовые кабели и обслуживать установки по добыче кислорода (MOXIE-scale), имитируя движения человека-инженера с точностью до миллиметра.
Логистическая цепочка предполагает отправку первой группы из 24 роботов на борту беспилотного Starship. После приземления Optimus самостоятельно проводят деконсервацию грузового отсека и приступают к строительству первых герметичных куполов. Использование ИИ-агентов в теле робота позволяет SpaceX масштабировать присутствие на планете без риска для жизни экипажа и огромных затрат на системы жизнеобеспечения. По сути, Марс станет гигантской испытательной площадкой для совершенствования общего искусственного интеллекта (AGI) в условиях физического взаимодействия с недружелюбной средой.
#spacex #tesla #optimus #mars #robotics #ai #elonmusk #starship #spaceexploration #futuretech
🔥3⚡1👍1
Друзья. Готовлю новую серию статей. Не теряйте. Заранее благодарю если поделились каналом с друзьями и близкими
👍4🔥2
🌚 Базовый минимум по информационной безопасности в 2026 году
Не используйте бесплатный VPN — они все продают данные тем, кто за это заплатит. Обычно платит либо государство, либо бизнес. Человек становится либо источником заработка, либо "палкой" для полиции или спецслужб. Опасно еще то, что оператором бесплатных VPN бываю и хакеры. Они перехватывают и используют данные ваших банков, госуслуг и магазинов, крадут деньги или делать что-то от вашего имени.
Не используйте бесплатный Wi-Fi — они делают все то же самое что и бесплатные VPN, но опасны своей простотой. Человек приходит в кафе, гостиницу или общественное место и просто подключается к бесплатной открытой сети и весь трафик анализируется программой для перехвата. Злоумышленник вытаскивает данные для входа от вашего имени в нужные приложения.
Не используйте сомнительные приложения на основных устройствах — это могут быть взломанные приложения, малоизвестные мессенджеры, неофициальные государственные программы и приложения. После установки они получают полный доступ к вашему телефону, его содержимому и интернет трафику. Если нужно использовать сомнительное ПО, используйте его на специальном телефоне на котором нет важных данных.
Не переходите по ссылкам из электронной почты и мессенджеров — эти ссылки ведут на зараженные сайты, и при переходе на них вы можете выдать доступ к своей операционной системе с потерей критически важных личных данных. Если очень нужно, используйте специальный телефон.
Не открывайте неизвестные изображения и документы — внутри могут содержаться макросы и программы для кражи данных и перехвату контроля над операционной системой. Если нужно, используйте специальный телефон.
Важный совет по безопасности!
Друзья, дабы избежать риска своим данным — заведите себе еще один телефон, на котором не будут расположены ваши данные. Он используется только для небезопасных действий. На него можете ставить программы которые от вас требуют, открывайте небезопасные ссылки и документы. Так вы обезопасите себя от потери ваших личных данных.
Далее мы будем учиться строить свою собственную безопасность в цифровом мире. Поделитесь этим постом со своими друззьями и родственниками.
#безопасность #взлом #защита #цифроваягигиена #цифра #защитаотвзлома #контроль #max #изоляция
Не используйте бесплатный VPN — они все продают данные тем, кто за это заплатит. Обычно платит либо государство, либо бизнес. Человек становится либо источником заработка, либо "палкой" для полиции или спецслужб. Опасно еще то, что оператором бесплатных VPN бываю и хакеры. Они перехватывают и используют данные ваших банков, госуслуг и магазинов, крадут деньги или делать что-то от вашего имени.
Не используйте бесплатный Wi-Fi — они делают все то же самое что и бесплатные VPN, но опасны своей простотой. Человек приходит в кафе, гостиницу или общественное место и просто подключается к бесплатной открытой сети и весь трафик анализируется программой для перехвата. Злоумышленник вытаскивает данные для входа от вашего имени в нужные приложения.
Не используйте сомнительные приложения на основных устройствах — это могут быть взломанные приложения, малоизвестные мессенджеры, неофициальные государственные программы и приложения. После установки они получают полный доступ к вашему телефону, его содержимому и интернет трафику. Если нужно использовать сомнительное ПО, используйте его на специальном телефоне на котором нет важных данных.
Не переходите по ссылкам из электронной почты и мессенджеров — эти ссылки ведут на зараженные сайты, и при переходе на них вы можете выдать доступ к своей операционной системе с потерей критически важных личных данных. Если очень нужно, используйте специальный телефон.
Не открывайте неизвестные изображения и документы — внутри могут содержаться макросы и программы для кражи данных и перехвату контроля над операционной системой. Если нужно, используйте специальный телефон.
Важный совет по безопасности!
Друзья, дабы избежать риска своим данным — заведите себе еще один телефон, на котором не будут расположены ваши данные. Он используется только для небезопасных действий. На него можете ставить программы которые от вас требуют, открывайте небезопасные ссылки и документы. Так вы обезопасите себя от потери ваших личных данных.
Далее мы будем учиться строить свою собственную безопасность в цифровом мире. Поделитесь этим постом со своими друззьями и родственниками.
#безопасность #взлом #защита #цифроваягигиена #цифра #защитаотвзлома #контроль #max #изоляция
👍4🔥4👀1
😐 К чему пришли в РФ к 2026 году
Тотальный износ проводных коммуникаций и сетей — в РФ очень развит проводной широкополосный интернет, львиная для которого построена из медного проводника с ограниченным сроком жизни. Менять это дорого и долго. Уже в 2024 году началась резкая деградация проводной инфраструктуры которая в 2026 году достигнет более 70% общего износа. С оптоволокном ситуация еще сложнее. Оптоволоконные линии более требовательны к технологии монтажа и производства и закупаются за границей. Стоит отметить что оптоволоконные линии склонны к затемнению канала со временем и требуют более частой замены. На данный момент более 80% оптоволоконных линий требуют замены.
Устаревание сотовых радиоузлов — все оборудование для построения сотовых сетей иностранного производства, поставки которого прекращены еще в 2022 году. Стандартный сотовый радиоузел требует замены через 5 лет работы ввиду морального устаревания и технического износа. Производимые в РФ сотовые радиоточки имеют низкое качество, малое количество и высокую стоимость. На данный момент замены требует каждые 3 из 4 вышек.
Блокировка Telegram, YouTube и другие иностранные сервисы — львиная доля пользователей и бизнеса используют иностранные сервисы и программы. Российских аналогов либо не существует, либо они низкого качества и не удовлетворяют потребностям рынка. Международная кооперация и технологический обмен создают конкурентные продукты в мире.
Переход на Linux и отказ от Windows и MacOS — отказ от отработанных и эффективных операционных систем в область операционных систем с открытым исходным кодом. Linux прекрасно подходит для всех сфер бизнеса и пользователей, но требует высокого уровня разработки и взаимной интеграции производителей оборудования и программного обеспечения.
Отказ от Intel, AMD, ARM и NVidia — эти компании являются мировой основой создания вычислительной электроники, процессоров, памяти и микросхем. Без подобного оборудования невозможно строить вычислительные кластеры, обеспечивать работой сервера и станки, сетевое оборудование и узлы связи.
Ожидается что к концу года мы столкнемся с еще более сложной ситуацией в сфере цифровизации и информационных технологий. Уже сейчас наблюдается сокращение персонала разработчиков и инженеров крупных и средних компаний.
#развал #падение #итвроссии #россия #отставаниерф
Тотальный износ проводных коммуникаций и сетей — в РФ очень развит проводной широкополосный интернет, львиная для которого построена из медного проводника с ограниченным сроком жизни. Менять это дорого и долго. Уже в 2024 году началась резкая деградация проводной инфраструктуры которая в 2026 году достигнет более 70% общего износа. С оптоволокном ситуация еще сложнее. Оптоволоконные линии более требовательны к технологии монтажа и производства и закупаются за границей. Стоит отметить что оптоволоконные линии склонны к затемнению канала со временем и требуют более частой замены. На данный момент более 80% оптоволоконных линий требуют замены.
Устаревание сотовых радиоузлов — все оборудование для построения сотовых сетей иностранного производства, поставки которого прекращены еще в 2022 году. Стандартный сотовый радиоузел требует замены через 5 лет работы ввиду морального устаревания и технического износа. Производимые в РФ сотовые радиоточки имеют низкое качество, малое количество и высокую стоимость. На данный момент замены требует каждые 3 из 4 вышек.
Блокировка Telegram, YouTube и другие иностранные сервисы — львиная доля пользователей и бизнеса используют иностранные сервисы и программы. Российских аналогов либо не существует, либо они низкого качества и не удовлетворяют потребностям рынка. Международная кооперация и технологический обмен создают конкурентные продукты в мире.
Переход на Linux и отказ от Windows и MacOS — отказ от отработанных и эффективных операционных систем в область операционных систем с открытым исходным кодом. Linux прекрасно подходит для всех сфер бизнеса и пользователей, но требует высокого уровня разработки и взаимной интеграции производителей оборудования и программного обеспечения.
Отказ от Intel, AMD, ARM и NVidia — эти компании являются мировой основой создания вычислительной электроники, процессоров, памяти и микросхем. Без подобного оборудования невозможно строить вычислительные кластеры, обеспечивать работой сервера и станки, сетевое оборудование и узлы связи.
Ожидается что к концу года мы столкнемся с еще более сложной ситуацией в сфере цифровизации и информационных технологий. Уже сейчас наблюдается сокращение персонала разработчиков и инженеров крупных и средних компаний.
#развал #падение #итвроссии #россия #отставаниерф
🔥4🤯3😢1
Про ограничения интернета в РФ
Давайте поговорим про все большие и большие ограничения доступности сайтов и приложений в РФ, белых списках и неожиданной причине этого феномена в 2026 году.
Как известно на текущий момент РФ готовит белые списки сайтов и мобильных приложений, которые должны продолжать работать даже при ограниченном или заблокированном интернете. Создается отдельный российский сегмент интернета, физически отделенный от внешнего мира либо фаерволом (программа, которая пропускает разрешенный трафик и блокирует запрещённый) либо разрывом сети на уровне кабелей. Эти новости преподносятся как способ защиты населения от внешнего влияния, ограничения деструктивной информации.
Звучит достаточно убедительно, если не брать в расчет один нюанс — деградация проводной и беспроводной сети в стране. Про физический износ медных и оптоволоконных кабелей мы говорили в предыдущих статьях и пришли к выводу, что это чревато падением скорости и разрушению целых подсетей. Причина проста и понятна — износ инфраструктуры больше не позволяет поддерживать прежний уровень трафика и хранения информации. Но признать на высоком уровне значит расписаться в своей очевидной некомпетентности и неспособности хоть что-то поддержать в работоспособном состоянии.
Давайте рассмотрим последствия белых списков и общего уменьшения трафика в стране:
1. Чем меньше информации и активных узлов, тем проще контролировать сеть. Даже в ущерб экономической эффективности. Ведь выбывшие вычислительные и коммуникационные мощности приносили деньги в виде налогов и роста ВВП. Эти мощности использовались для интернет-магазинов, сайтов компании и предприятий. Меньше мощностей для бизнеса — меньше налогов и качественных товаров на рынке.
2. Уменьшение бюджетных расходов на поддержание старых сетей и отсутствие трат на постройку новых сетей и мощностей для обработки и обмена информацией. Выпавшие из общей сети сегменты просто забываются, а людям предлагается пойти либо по пути децифровизации, либо использовать более дорогие и медленные аналоги, которые пока еще работают, но также изнашиваются и выпадают из рабочей сети.
3. Децифровизации обмена между государством и гражданином. Это выражено в возврате обратно к бумажным носителям, увеличению затрат времени на получения результатов, повышению количества и последствий от ошибок и замедлению экономики в целом.
Итог неутешителен и дальнейшее разрушение сетей продолжится, и в какой-то момент дойдет до критического состояния. Но виноваты будут как всегда "сторонние силы" (а может и потусторонние силы), а страна будет лишь "жертва обстоятельств" (как танцор, которому постоянно что-то мешает, а не потому что он как танцор полное г**но).
@darkingbox
#безопасность #назлобудня #инфраструктура #ит #рф #it #darkingbox@darkingbox
Давайте поговорим про все большие и большие ограничения доступности сайтов и приложений в РФ, белых списках и неожиданной причине этого феномена в 2026 году.
Как известно на текущий момент РФ готовит белые списки сайтов и мобильных приложений, которые должны продолжать работать даже при ограниченном или заблокированном интернете. Создается отдельный российский сегмент интернета, физически отделенный от внешнего мира либо фаерволом (программа, которая пропускает разрешенный трафик и блокирует запрещённый) либо разрывом сети на уровне кабелей. Эти новости преподносятся как способ защиты населения от внешнего влияния, ограничения деструктивной информации.
Звучит достаточно убедительно, если не брать в расчет один нюанс — деградация проводной и беспроводной сети в стране. Про физический износ медных и оптоволоконных кабелей мы говорили в предыдущих статьях и пришли к выводу, что это чревато падением скорости и разрушению целых подсетей. Причина проста и понятна — износ инфраструктуры больше не позволяет поддерживать прежний уровень трафика и хранения информации. Но признать на высоком уровне значит расписаться в своей очевидной некомпетентности и неспособности хоть что-то поддержать в работоспособном состоянии.
Давайте рассмотрим последствия белых списков и общего уменьшения трафика в стране:
1. Чем меньше информации и активных узлов, тем проще контролировать сеть. Даже в ущерб экономической эффективности. Ведь выбывшие вычислительные и коммуникационные мощности приносили деньги в виде налогов и роста ВВП. Эти мощности использовались для интернет-магазинов, сайтов компании и предприятий. Меньше мощностей для бизнеса — меньше налогов и качественных товаров на рынке.
2. Уменьшение бюджетных расходов на поддержание старых сетей и отсутствие трат на постройку новых сетей и мощностей для обработки и обмена информацией. Выпавшие из общей сети сегменты просто забываются, а людям предлагается пойти либо по пути децифровизации, либо использовать более дорогие и медленные аналоги, которые пока еще работают, но также изнашиваются и выпадают из рабочей сети.
3. Децифровизации обмена между государством и гражданином. Это выражено в возврате обратно к бумажным носителям, увеличению затрат времени на получения результатов, повышению количества и последствий от ошибок и замедлению экономики в целом.
Итог неутешителен и дальнейшее разрушение сетей продолжится, и в какой-то момент дойдет до критического состояния. Но виноваты будут как всегда "сторонние силы" (а может и потусторонние силы), а страна будет лишь "жертва обстоятельств" (как танцор, которому постоянно что-то мешает, а не потому что он как танцор полное г**но).
@darkingbox
#безопасность #назлобудня #инфраструктура #ит #рф #it #darkingbox@darkingbox
🔥3😢1💯1
🚫 Внимание, бесплатный VPN!
Дорогие друзья, учитывая современные тенденции блокировок всего и вся — остро стоит вопрос об обходе блокировок на своих устройствах. Я хочу вас предостеречь от установки бесплатных VPN, которые активно сейчас рекламируются в социальных сетях или Яндексе/Гугле!
С вероятностью в 100% они будут собирать ваши чувствительные данные, от паролей до токенов доступа к банкам и социальным сетям. Многие из подобных VPN сделаны силовыми службами РФ для полной прозрачности вашего трафика.
Я сейчас активно мониторю рынок подобных сервисов и их работу. Пока собираю данные, отзывы и механизмы работы, но уже вижу вышеописанные проблемы. Что с тим делать и как жить при ограниченном интернете будем разбирать позже. Пока давайте стараться сохранить свои данные.
Убедительная просьба, перекиньте то сообщение своим друзьям и родственникам, всем кому это будет важно и критично!
@darkingbox
Дорогие друзья, учитывая современные тенденции блокировок всего и вся — остро стоит вопрос об обходе блокировок на своих устройствах. Я хочу вас предостеречь от установки бесплатных VPN, которые активно сейчас рекламируются в социальных сетях или Яндексе/Гугле!
С вероятностью в 100% они будут собирать ваши чувствительные данные, от паролей до токенов доступа к банкам и социальным сетям. Многие из подобных VPN сделаны силовыми службами РФ для полной прозрачности вашего трафика.
Я сейчас активно мониторю рынок подобных сервисов и их работу. Пока собираю данные, отзывы и механизмы работы, но уже вижу вышеописанные проблемы. Что с тим делать и как жить при ограниченном интернете будем разбирать позже. Пока давайте стараться сохранить свои данные.
Убедительная просьба, перекиньте то сообщение своим друзьям и родственникам, всем кому это будет важно и критично!
@darkingbox
👍5🔥2
😱 Об опасности двухфакторной аутентификации
Друзья, сегодня я расскажу про главную опасность установки двухфакторной аутентификации или входа через номер мобильного телефона или почту. Двухфакторная аутентификация это способ дополнительной защиты где помимо пароля, подтверждение действий делается при помощи одноразового кода на телефон, почту и мессенджер.
С одной стороны злоумышленнику сложнее совершать опасные действия не имея доступа к телефону или почте жертвы, но с другой стороны мы рассмотрим про статус злоумышленника. Давайте представим что злоумышленником выступает как раз сотовый оператор или другой оператор двухфакторной аутентификации. Что он может сделать?
1. Получить доступ к вашей информации через восстановление пароля или другого доступа через выдачу токена восстановления в своей сети аутентификации. От вашего имени он восстанавливает доступ через одноразовый код в виде смс или почты. Из примера это восстановление доступа к Госуслугам, что приводило к потере доступа настоящего пользователя к сервису.
2. Сделать так, чтобы вы никогда не смогли войти в свой кабинет. Все подтверждающие коды просто не будут до вас доходить и воспользоваться сервисом вы не сможете. Недавняя новость когда при входе в популярный мессенджер не доходил код подтверждения, что исключает вообще авторизацию пользователя.
3. Сделать и подтвердить любое действие, включая противоправное, от вашего имени и подтвердив вашими средствами подтверждения. Из примера стоит отметить взлом банковского приложение или авторизацию перевода денег через подтверждения с номера банка и передачи кода мошенникам.
Старайтесь использовать иностранные сервисы электронной почты для подтверждения действий и регистрируйтесь именно при помощи иностранной почты. Если есть возможность использовать не номер телефона для авторизации, а именно комбинацию почты и пароля, то лучше выберите почту и пароль. Если есть риск потерять доступ при авторизации на другом устройстве, то лучше отключите двухфакторную аутентификацию в приложении.
@darkingbox
Друзья, сегодня я расскажу про главную опасность установки двухфакторной аутентификации или входа через номер мобильного телефона или почту. Двухфакторная аутентификация это способ дополнительной защиты где помимо пароля, подтверждение действий делается при помощи одноразового кода на телефон, почту и мессенджер.
С одной стороны злоумышленнику сложнее совершать опасные действия не имея доступа к телефону или почте жертвы, но с другой стороны мы рассмотрим про статус злоумышленника. Давайте представим что злоумышленником выступает как раз сотовый оператор или другой оператор двухфакторной аутентификации. Что он может сделать?
1. Получить доступ к вашей информации через восстановление пароля или другого доступа через выдачу токена восстановления в своей сети аутентификации. От вашего имени он восстанавливает доступ через одноразовый код в виде смс или почты. Из примера это восстановление доступа к Госуслугам, что приводило к потере доступа настоящего пользователя к сервису.
2. Сделать так, чтобы вы никогда не смогли войти в свой кабинет. Все подтверждающие коды просто не будут до вас доходить и воспользоваться сервисом вы не сможете. Недавняя новость когда при входе в популярный мессенджер не доходил код подтверждения, что исключает вообще авторизацию пользователя.
3. Сделать и подтвердить любое действие, включая противоправное, от вашего имени и подтвердив вашими средствами подтверждения. Из примера стоит отметить взлом банковского приложение или авторизацию перевода денег через подтверждения с номера банка и передачи кода мошенникам.
Старайтесь использовать иностранные сервисы электронной почты для подтверждения действий и регистрируйтесь именно при помощи иностранной почты. Если есть возможность использовать не номер телефона для авторизации, а именно комбинацию почты и пароля, то лучше выберите почту и пароль. Если есть риск потерять доступ при авторизации на другом устройстве, то лучше отключите двухфакторную аутентификацию в приложении.
@darkingbox
🔥5🤯1🤬1
😱 Небезопасные "безопасные" пароли
Дорогие друзья, сегодня я хочу рассказать про одну неочевидную, но очень опасную лазейку в которую попадают множество пользователей и в итоге теряют доступ к своей информации.
Существуют специальные сервисы в интернете, которые проверяют сложность паролей, проверку своих паролей на наличие в утекших базах или даже специальные генераторы "безопасных" паролей, которые создают пароль для дальнейшего использования. Думаю опытный пользователь уже заметил потенциальную опасность.
На самом деле львиную долю этих сервисов создают и контролируют заинтересованные лица — хакеры, государственные службы, системы слежения и контроля. Задача простая — либо сохранять проверяемый пароль пользователя в специальную базу (ведь понятно, что если пароль проверяется на то, где-то уже используется или будет использоваться) или предлагать пароль, который сразу же сохраняется в специальной базе и используется дальше для подбора паролей.
В итоге хакеры получают валидный набор паролей и хэшей который многократно ускоряет процесс взлома простым сличением утекшего хэша пароля или простого перебора для входа от имени пользователя.
Не проверяйте свои пароли в сторонних программах и сайтах, не генерируйте пароли на сайтах и не используйте эти пароли после проверки или генерации. Напомню, пароль должен быть длиннее 9 символов и содержать как символы в разных регистрах, так и. цифры и специальные символы, например — NffGt-967!d-hT51!
@darkingbox
Дорогие друзья, сегодня я хочу рассказать про одну неочевидную, но очень опасную лазейку в которую попадают множество пользователей и в итоге теряют доступ к своей информации.
Существуют специальные сервисы в интернете, которые проверяют сложность паролей, проверку своих паролей на наличие в утекших базах или даже специальные генераторы "безопасных" паролей, которые создают пароль для дальнейшего использования. Думаю опытный пользователь уже заметил потенциальную опасность.
На самом деле львиную долю этих сервисов создают и контролируют заинтересованные лица — хакеры, государственные службы, системы слежения и контроля. Задача простая — либо сохранять проверяемый пароль пользователя в специальную базу (ведь понятно, что если пароль проверяется на то, где-то уже используется или будет использоваться) или предлагать пароль, который сразу же сохраняется в специальной базе и используется дальше для подбора паролей.
В итоге хакеры получают валидный набор паролей и хэшей который многократно ускоряет процесс взлома простым сличением утекшего хэша пароля или простого перебора для входа от имени пользователя.
Не проверяйте свои пароли в сторонних программах и сайтах, не генерируйте пароли на сайтах и не используйте эти пароли после проверки или генерации. Напомню, пароль должен быть длиннее 9 символов и содержать как символы в разных регистрах, так и. цифры и специальные символы, например — NffGt-967!d-hT51!
@darkingbox
🔥6😢1
🌚 MESH — то что приходит после отключения интернета
Друзья, сегодня поговорим во что превратится интернет после его отключения и что делается уже сейчас, а также что уже давно делают энтузиасты над которыми смеялись до недавних пор.
Не секрет, что сейчас происходит блокировка разных сервисов и сайтов, приложений и информации. Это должна была быть точечная история, но делая скидку на способности исполнителя мы видим полное падение сегментов интернета в РФ и недоступность вообще ко всему, хоть пока и на краткое время. Толи еще будет...
В общем и целом надеяться на дальнейшую доступность сети не имеет смысла, помимо блокировок коммуникации стачиваются и собственным износом и неспособностью восстановить эти коммуникации в сколько-нибудь адекватные сроки. Что делать и куда бежать рассмотрим сейчас.
Выход из этой ситуации могут дать MESH сети — это совокупность роутеров подключенные между собой и организующие огромную локальную беспроводную сеть, люди могут обмениваться любой информацией внутри это сети и оставаться на связи. Проблема в том что внутри этой сети не будут работать сайты корпораций и крупных компаний, которые расположенные на серверах и в сетях глобальных провайдеров, также из проблем стоит отметить отсутствие глобального обмена информацией, ведь между городами построить MESH сеть пока не получается, хоть над этой проблемой и работают.
При отсутствии глобальной связи MESH поможет не потерять связь между близкими в пределах города, далее или выход на уровень большего покрытия и построение цепей MESH мостов между городами и крупными серверными пространствами и подъем "нового" интернета, либо использование современных методов спутниковой связи, типа Starlink.
Трафик в этих сетях не модерируется и не ограничивается, ограничение скорости достаточно условное и зависит от настроек роутера. Заглушить подобную сеть в городе достаточно трудозатратно и низкоэффективно. Мы практически вошли в эпоху Web3 как феномена децентрализованного интернета, по аналогии с полноценным блокчейном.
@darkingbox
#развал #падение #итвроссии #россия #отставаниерф #mesh #интернет #доступкинтернету #доступность #производительность #web3 #web
Друзья, сегодня поговорим во что превратится интернет после его отключения и что делается уже сейчас, а также что уже давно делают энтузиасты над которыми смеялись до недавних пор.
Не секрет, что сейчас происходит блокировка разных сервисов и сайтов, приложений и информации. Это должна была быть точечная история, но делая скидку на способности исполнителя мы видим полное падение сегментов интернета в РФ и недоступность вообще ко всему, хоть пока и на краткое время. Толи еще будет...
В общем и целом надеяться на дальнейшую доступность сети не имеет смысла, помимо блокировок коммуникации стачиваются и собственным износом и неспособностью восстановить эти коммуникации в сколько-нибудь адекватные сроки. Что делать и куда бежать рассмотрим сейчас.
Выход из этой ситуации могут дать MESH сети — это совокупность роутеров подключенные между собой и организующие огромную локальную беспроводную сеть, люди могут обмениваться любой информацией внутри это сети и оставаться на связи. Проблема в том что внутри этой сети не будут работать сайты корпораций и крупных компаний, которые расположенные на серверах и в сетях глобальных провайдеров, также из проблем стоит отметить отсутствие глобального обмена информацией, ведь между городами построить MESH сеть пока не получается, хоть над этой проблемой и работают.
При отсутствии глобальной связи MESH поможет не потерять связь между близкими в пределах города, далее или выход на уровень большего покрытия и построение цепей MESH мостов между городами и крупными серверными пространствами и подъем "нового" интернета, либо использование современных методов спутниковой связи, типа Starlink.
Трафик в этих сетях не модерируется и не ограничивается, ограничение скорости достаточно условное и зависит от настроек роутера. Заглушить подобную сеть в городе достаточно трудозатратно и низкоэффективно. Мы практически вошли в эпоху Web3 как феномена децентрализованного интернета, по аналогии с полноценным блокчейном.
@darkingbox
#развал #падение #итвроссии #россия #отставаниерф #mesh #интернет #доступкинтернету #доступность #производительность #web3 #web
🔥3😢2👍1💯1
📡 BLUETOOTH — поводок, который вы надели на себя сами
Друзья, сегодня разберем, во что превратился ваш собственный смартфон, ставший идеальным шпионам. Поговорим, почему включенный Bluetooth или поиск открытого Wi-Fi — это добровольная передача ключей от вашей личной жизни любому встречному хакеру или маркетологу.
Не секрет, что современные системы слежки давно вышли за рамки камер на столбах: теперь сбор данных идет прямо из вашего кармана. Пока вы радуетесь удобству беспроводных наушников, ваш телефон постоянно транслирует в эфир уникальный цифровой отпечаток, по которому можно отследить каждый ваш шаг в торговом центре или метро. Это должна была быть история про комфорт, но, учитывая аппетиты корпораций и спецслужб, мы видим создание глобальной карты перемещений каждого человека в реальном времени.
Надеяться на приватность в городской среде больше не имеет смысла, ведь даже если вы не подключаетесь к сетям, ваш девайс постоянно сканирует пространство вокруг. Открытые Wi-Fi-сети в кафе или парках — это вообще отдельный вопрос, где ваши пароли и переписки могут быть перехвачены за считанные секунды дешевым оборудованием из Китая. Что делать и куда бежать, рассмотрим сейчас.
Выход из этой ситуации требует полной смены привычек и понимания того, что бесплатный интернет всегда оплачивается вашими данными. Проблема в том, что большинство людей даже не подозревают о существовании так называемых «снифферов» — устройств, которые собирают данные проходящих мимо людей и строят цифровой профиль их привычек. Также из проблем стоит отметить сложность защиты, ведь современная электроника буквально спроектирована так, чтобы быть всегда на связи и оставаться прозрачной для внешнего наблюдения.
При отсутствии цифровой гигиены вы рискуете стать объектом для социального инжиниринга или банального шантажа. Далее следует либо полный отказ от удобств и переход на «тупые» звонилки, либо использование защищенных протоколов и постоянный контроль за радиоэфиром своего устройства. Мы практически вошли в эпоху тотальной прозрачности, где каждый ваш поход в магазин фиксируется десятками невидимых датчиков по аналогии с системами распознавания лиц.
Трафик в публичных пространствах мониторится и анализируется без вашего согласия, а защита стандартных протоколов связи достаточно условна. Защититься от подобного сканирования в мегаполисе крайне сложно, это требует железной дисциплины. Необходимо отключать вай-фай и блютуз если вы им не пользуетесь гуляя по улице и это хоть как-то снизит риск, но не исключит его полностью.
@darkingbox
#слежка #шпионаж #безопасность #приватность #bluetooth #wifi #хакеры #цифровойконтроль #данные #технологии #контроль #кибербезопасность
Друзья, сегодня разберем, во что превратился ваш собственный смартфон, ставший идеальным шпионам. Поговорим, почему включенный Bluetooth или поиск открытого Wi-Fi — это добровольная передача ключей от вашей личной жизни любому встречному хакеру или маркетологу.
Не секрет, что современные системы слежки давно вышли за рамки камер на столбах: теперь сбор данных идет прямо из вашего кармана. Пока вы радуетесь удобству беспроводных наушников, ваш телефон постоянно транслирует в эфир уникальный цифровой отпечаток, по которому можно отследить каждый ваш шаг в торговом центре или метро. Это должна была быть история про комфорт, но, учитывая аппетиты корпораций и спецслужб, мы видим создание глобальной карты перемещений каждого человека в реальном времени.
Надеяться на приватность в городской среде больше не имеет смысла, ведь даже если вы не подключаетесь к сетям, ваш девайс постоянно сканирует пространство вокруг. Открытые Wi-Fi-сети в кафе или парках — это вообще отдельный вопрос, где ваши пароли и переписки могут быть перехвачены за считанные секунды дешевым оборудованием из Китая. Что делать и куда бежать, рассмотрим сейчас.
Выход из этой ситуации требует полной смены привычек и понимания того, что бесплатный интернет всегда оплачивается вашими данными. Проблема в том, что большинство людей даже не подозревают о существовании так называемых «снифферов» — устройств, которые собирают данные проходящих мимо людей и строят цифровой профиль их привычек. Также из проблем стоит отметить сложность защиты, ведь современная электроника буквально спроектирована так, чтобы быть всегда на связи и оставаться прозрачной для внешнего наблюдения.
При отсутствии цифровой гигиены вы рискуете стать объектом для социального инжиниринга или банального шантажа. Далее следует либо полный отказ от удобств и переход на «тупые» звонилки, либо использование защищенных протоколов и постоянный контроль за радиоэфиром своего устройства. Мы практически вошли в эпоху тотальной прозрачности, где каждый ваш поход в магазин фиксируется десятками невидимых датчиков по аналогии с системами распознавания лиц.
Трафик в публичных пространствах мониторится и анализируется без вашего согласия, а защита стандартных протоколов связи достаточно условна. Защититься от подобного сканирования в мегаполисе крайне сложно, это требует железной дисциплины. Необходимо отключать вай-фай и блютуз если вы им не пользуетесь гуляя по улице и это хоть как-то снизит риск, но не исключит его полностью.
@darkingbox
#слежка #шпионаж #безопасность #приватность #bluetooth #wifi #хакеры #цифровойконтроль #данные #технологии #контроль #кибербезопасность
🤯3🤬2👍1💯1
😱 MTProto — архитектура, лежащая в основе Telegram
Telegram — одна из самых популярных платформ для общения в мире. Но задумывались ли вы, как именно передаются ваши сообщения? За это отвечает MTProto — уникальный протокол, разработанный Николаем Дуровым специально для Telegram. Он связывает ваше приложение с серверами компании, обеспечивая скорость и надежную защиту данных.
MTProto — это не просто набор правил, а кастомное решение, созданное с нуля. В отличие от большинства мессенджеров, использующих стандартные протоколы вроде TLS, MTProto был спроектирован так, чтобы работать максимально быстро даже при слабом интернет-соединении и быть устойчивым к цензуре. Протокол сочетает в себе несколько уровней защиты, включая симметричное шифрование для передачи данных в облачных чатах. Это защищает сообщения от перехвата провайдером или хакерами в публичных сетях.
Для тех, кому важна абсолютная приватность, протокол поддерживает End-to-End шифрование в секретных чатах. В этом случае ключи создаются только на устройствах собеседников, и даже сам Telegram не имеет технической возможности прочитать переписку. Важным аспектом является и высокая надежность: MTProto умеет мгновенно восстанавливать сессию при переключении с Wi-Fi на мобильную сеть, сводя к минимуму задержки и потери пакетов.
Технически MTProto заменяет собой стандартный слой TLS, предлагая собственную криптографическую схему на базе алгоритмов AES, RSA и обмена ключами Диффи-Хеллмана. Это делает мессенджер независимым от уязвимостей сторонних библиотек. В итоге именно этот протокол делает Telegram таким, каким мы его любим: быстрым, приватным и способным мгновенно пересылать файлы любого размера.
#mtproto #telegram #шифрование #безопасность #криптография #протокол #дуров
Telegram — одна из самых популярных платформ для общения в мире. Но задумывались ли вы, как именно передаются ваши сообщения? За это отвечает MTProto — уникальный протокол, разработанный Николаем Дуровым специально для Telegram. Он связывает ваше приложение с серверами компании, обеспечивая скорость и надежную защиту данных.
MTProto — это не просто набор правил, а кастомное решение, созданное с нуля. В отличие от большинства мессенджеров, использующих стандартные протоколы вроде TLS, MTProto был спроектирован так, чтобы работать максимально быстро даже при слабом интернет-соединении и быть устойчивым к цензуре. Протокол сочетает в себе несколько уровней защиты, включая симметричное шифрование для передачи данных в облачных чатах. Это защищает сообщения от перехвата провайдером или хакерами в публичных сетях.
Для тех, кому важна абсолютная приватность, протокол поддерживает End-to-End шифрование в секретных чатах. В этом случае ключи создаются только на устройствах собеседников, и даже сам Telegram не имеет технической возможности прочитать переписку. Важным аспектом является и высокая надежность: MTProto умеет мгновенно восстанавливать сессию при переключении с Wi-Fi на мобильную сеть, сводя к минимуму задержки и потери пакетов.
Технически MTProto заменяет собой стандартный слой TLS, предлагая собственную криптографическую схему на базе алгоритмов AES, RSA и обмена ключами Диффи-Хеллмана. Это делает мессенджер независимым от уязвимостей сторонних библиотек. В итоге именно этот протокол делает Telegram таким, каким мы его любим: быстрым, приватным и способным мгновенно пересылать файлы любого размера.
#mtproto #telegram #шифрование #безопасность #криптография #протокол #дуров
⚡1👍1🔥1
🌑 Что скрывается за пределами обычного интернета?
Даркнет представляет собой скрытый сегмент интернета, который намеренно изолирован от публичного доступа и не индексируется привычными поисковыми системами. В отличие от глубокой сети, где хранятся личные переписки или банковские базы, это пространство требует использования специфического программного обеспечения, такого как браузер Tor. Технологически он опирается на принципы «луковой маршрутизации», когда данные многократно шифруются и проходят через цепочку добровольных узлов по всему миру. Такая структура позволяет скрывать IP-адрес пользователя, делая его пребывание в сети анонимным и труднодоступным для прямого наблюдения.
Внутри этого цифрового подполья сформировалась уникальная экосистема, которая живет по своим правилам и законам. Здесь функционируют торговые площадки, форумы и ресурсы, где основной валютой выступает криптовалюта, обеспечивающая финансовую конфиденциальность сделок. Даркнет часто ассоциируется с нелегальной торговлей запрещенными веществами, поддельными документами и услугами хакеров, однако он также служит убежищем для политических активистов, журналистов и информаторов в странах с жесткой цензурой. Это место контрастов, где стремление к абсолютной свободе слова соседствует с откровенным криминалом.
Вопрос отслеживания действий в даркнете является предметом постоянного противостояния между разработчиками технологий анонимности и правоохранительными органами. Хотя сама архитектура сети крайне устойчива к деанонимизации, абсолютной безопасности не существует. Спецслужбы используют сложные методы анализа трафика, внедряют своих агентов на закрытые форумы и эксплуатируют уязвимости в программном коде. Большинство крупных разоблачений и закрытий площадок в темной сети происходят не из-за взлома самой технологии Tor, а из-за человеческого фактора, когда пользователи допускают ошибки в операционной безопасности.
Для обычного пользователя даркнет остается территорией высокого риска, где отсутствие государственного регулирования превращает любую активность в лотерею. Без должной технической подготовки здесь легко стать жертвой мошенничества или вредоносного софта, способного захватить управление устройством. Несмотря на мифы о неуловимости, цифровая гигиена в скрытых сетях требует гораздо больших усилий, чем в обычном интернете. Важно понимать, что анонимность в сети — это не автоматическое свойство программы, а сложный процесс, который может быть нарушен одной случайной деталью.
@darkingbox
#даркнет #безопасность #технологии #анонимность #интернет #кибербезопасность #криптовалюта #тор #приватность
Даркнет представляет собой скрытый сегмент интернета, который намеренно изолирован от публичного доступа и не индексируется привычными поисковыми системами. В отличие от глубокой сети, где хранятся личные переписки или банковские базы, это пространство требует использования специфического программного обеспечения, такого как браузер Tor. Технологически он опирается на принципы «луковой маршрутизации», когда данные многократно шифруются и проходят через цепочку добровольных узлов по всему миру. Такая структура позволяет скрывать IP-адрес пользователя, делая его пребывание в сети анонимным и труднодоступным для прямого наблюдения.
Внутри этого цифрового подполья сформировалась уникальная экосистема, которая живет по своим правилам и законам. Здесь функционируют торговые площадки, форумы и ресурсы, где основной валютой выступает криптовалюта, обеспечивающая финансовую конфиденциальность сделок. Даркнет часто ассоциируется с нелегальной торговлей запрещенными веществами, поддельными документами и услугами хакеров, однако он также служит убежищем для политических активистов, журналистов и информаторов в странах с жесткой цензурой. Это место контрастов, где стремление к абсолютной свободе слова соседствует с откровенным криминалом.
Вопрос отслеживания действий в даркнете является предметом постоянного противостояния между разработчиками технологий анонимности и правоохранительными органами. Хотя сама архитектура сети крайне устойчива к деанонимизации, абсолютной безопасности не существует. Спецслужбы используют сложные методы анализа трафика, внедряют своих агентов на закрытые форумы и эксплуатируют уязвимости в программном коде. Большинство крупных разоблачений и закрытий площадок в темной сети происходят не из-за взлома самой технологии Tor, а из-за человеческого фактора, когда пользователи допускают ошибки в операционной безопасности.
Для обычного пользователя даркнет остается территорией высокого риска, где отсутствие государственного регулирования превращает любую активность в лотерею. Без должной технической подготовки здесь легко стать жертвой мошенничества или вредоносного софта, способного захватить управление устройством. Несмотря на мифы о неуловимости, цифровая гигиена в скрытых сетях требует гораздо больших усилий, чем в обычном интернете. Важно понимать, что анонимность в сети — это не автоматическое свойство программы, а сложный процесс, который может быть нарушен одной случайной деталью.
@darkingbox
#даркнет #безопасность #технологии #анонимность #интернет #кибербезопасность #криптовалюта #тор #приватность
🔥1🤯1
👁 Современные методы скрытого наблюдения за личностью
Цифровая эпоха превратила привычные гаджеты в добровольные маячки, которые транслируют информацию о владельце в режиме реального времени. Смартфон собирает колоссальный объем метаданных, включая историю перемещений через вышки сотовой связи и точки доступа Wi-Fi, даже если функция GPS формально отключена. Установленные приложения часто запрашивают избыточные разрешения на доступ к микрофону, камере и списку контактов, что позволяет алгоритмам формировать детальный психологический портрет пользователя для рекламных сетей или более специфических заказчиков.
Помимо программного шпионажа, огромную роль играет физическая инфраструктура умных городов, оснащенная системами распознавания лиц с элементами искусственного интеллекта. Камеры видеонаблюдения на дорогах, в торговых центрах и подъездах жилых домов объединены в единые нейросети, способные отследить маршрут человека по всему мегаполису за считанные минуты. Эти системы идентифицируют личность не только по чертам лица, но и по уникальной походке, росту или манере держать телефон, что делает попытки скрыться за медицинской маской или капюшоном малоэффективными.
Финансовая активность остается одним из самых прозрачных каналов утечки данных, так как безналичные платежи фиксируют каждое действие в строгом хронологическом порядке. Банковские транзакции позволяют узнать о привычках, предпочтениях и уровне дохода человека гораздо больше, чем он готов рассказать о себе сам. Анализ покупок в сочетании с программами лояльности ритейлеров создает цепочку данных, которую практически невозможно разорвать без перехода на полную анонимность в расчетах, что в условиях современной экономики становится все более сложной задачей.
Социальная инженерия и открытые источники информации дополняют технические методы слежки, превращая личные профили в социальных сетях в открытую книгу для OSINT-специалистов. Случайные отражения в окнах на фотографиях, теги друзей или фоновые звуки в сторис дают внимательному наблюдателю зацепки для определения точного местоположения объекта. Даже самый защищенный мессенджер не спасет от компрометации, если пользователь пренебрегает базовой цифровой гигиеной и оставляет за собой шлейф информации, которую современные поисковые роботы собирают в единое досье за доли секунды.
@darkingbox
#слежка #приватность #безопасность #osint #шпионаж #технологии #контроль #данные #смартфон
Цифровая эпоха превратила привычные гаджеты в добровольные маячки, которые транслируют информацию о владельце в режиме реального времени. Смартфон собирает колоссальный объем метаданных, включая историю перемещений через вышки сотовой связи и точки доступа Wi-Fi, даже если функция GPS формально отключена. Установленные приложения часто запрашивают избыточные разрешения на доступ к микрофону, камере и списку контактов, что позволяет алгоритмам формировать детальный психологический портрет пользователя для рекламных сетей или более специфических заказчиков.
Помимо программного шпионажа, огромную роль играет физическая инфраструктура умных городов, оснащенная системами распознавания лиц с элементами искусственного интеллекта. Камеры видеонаблюдения на дорогах, в торговых центрах и подъездах жилых домов объединены в единые нейросети, способные отследить маршрут человека по всему мегаполису за считанные минуты. Эти системы идентифицируют личность не только по чертам лица, но и по уникальной походке, росту или манере держать телефон, что делает попытки скрыться за медицинской маской или капюшоном малоэффективными.
Финансовая активность остается одним из самых прозрачных каналов утечки данных, так как безналичные платежи фиксируют каждое действие в строгом хронологическом порядке. Банковские транзакции позволяют узнать о привычках, предпочтениях и уровне дохода человека гораздо больше, чем он готов рассказать о себе сам. Анализ покупок в сочетании с программами лояльности ритейлеров создает цепочку данных, которую практически невозможно разорвать без перехода на полную анонимность в расчетах, что в условиях современной экономики становится все более сложной задачей.
Социальная инженерия и открытые источники информации дополняют технические методы слежки, превращая личные профили в социальных сетях в открытую книгу для OSINT-специалистов. Случайные отражения в окнах на фотографиях, теги друзей или фоновые звуки в сторис дают внимательному наблюдателю зацепки для определения точного местоположения объекта. Даже самый защищенный мессенджер не спасет от компрометации, если пользователь пренебрегает базовой цифровой гигиеной и оставляет за собой шлейф информации, которую современные поисковые роботы собирают в единое досье за доли секунды.
@darkingbox
#слежка #приватность #безопасность #osint #шпионаж #технологии #контроль #данные #смартфон
🤯1🤬1
💸 Цифровой рубль — прозрачная клетка для персональных финансов
Цифровой рубль представляет собой третью форму национальной валюты, которая, в отличие от наличных или банковских депозитов, хранится непосредственно на серверах Центрального банка. Технологическая база этой системы позволяет эмитенту наделять каждую цифровую единицу уникальным кодом, что делает движение средств абсолютно прозрачным для государства. Для рядового гражданина это означает потерю последнего рубежа финансовой приватности, так как любая покупка или перевод фиксируются в едином реестре без возможности скрыть детали транзакции от контролирующих органов.
Главная угроза новой финансовой модели кроется в концепции программируемости денег, которая дает государству рычаги прямого управления потребительским поведением. С помощью смарт-контрактов власти могут ограничивать целевое использование средств, например, запрещая тратить социальные выплаты на определенные категории товаров или устанавливая «срок годности» для цифровых монет. Такая система превращает деньги из безусловного средства обмена в инструмент социального поощрения или наказания, где доступ к собственным накоплениям может быть ограничен за административные правонарушения в автоматическом режиме.
Риск централизации управления активами также создает уязвимость перед техническими сбоями и произвольными блокировками, которые невозможно оспорить в коммерческом банке. В традиционной системе клиент защищен распределенностью счетов, но в случае с цифровым рублем любая ошибка в алгоритме или политическое решение могут мгновенно отрезать человека от всех его сбережений. При этом отсутствие начисления процентов на остаток по цифровому кошельку делает эту форму валюты невыгодной для накоплений, фактически принуждая граждан к быстрому обороту средств и лишая их пассивного дохода.
Кибербезопасность системы, завязанной на единый центр управления, вызывает серьезные опасения у экспертов, так как любая критическая уязвимость в коде платформы ставит под удар финансовую стабильность всей страны. Злоумышленники, получившие доступ к инфраструктуре Центрального банка, теоретически могут манипулировать балансами или блокировать счета целых групп населения. В условиях отсутствия физического эквивалента и анонимности наличных денег, цифровой рубль становится идеальным инструментом для тотального финансового мониторинга, где личная свобода выбора подменяется жестким алгоритмическим контролем.
@darkingbox
#финансы #цифровойрубль #деньги #контроль #экономика #безопасность #крипта #технологии #свобода
Цифровой рубль представляет собой третью форму национальной валюты, которая, в отличие от наличных или банковских депозитов, хранится непосредственно на серверах Центрального банка. Технологическая база этой системы позволяет эмитенту наделять каждую цифровую единицу уникальным кодом, что делает движение средств абсолютно прозрачным для государства. Для рядового гражданина это означает потерю последнего рубежа финансовой приватности, так как любая покупка или перевод фиксируются в едином реестре без возможности скрыть детали транзакции от контролирующих органов.
Главная угроза новой финансовой модели кроется в концепции программируемости денег, которая дает государству рычаги прямого управления потребительским поведением. С помощью смарт-контрактов власти могут ограничивать целевое использование средств, например, запрещая тратить социальные выплаты на определенные категории товаров или устанавливая «срок годности» для цифровых монет. Такая система превращает деньги из безусловного средства обмена в инструмент социального поощрения или наказания, где доступ к собственным накоплениям может быть ограничен за административные правонарушения в автоматическом режиме.
Риск централизации управления активами также создает уязвимость перед техническими сбоями и произвольными блокировками, которые невозможно оспорить в коммерческом банке. В традиционной системе клиент защищен распределенностью счетов, но в случае с цифровым рублем любая ошибка в алгоритме или политическое решение могут мгновенно отрезать человека от всех его сбережений. При этом отсутствие начисления процентов на остаток по цифровому кошельку делает эту форму валюты невыгодной для накоплений, фактически принуждая граждан к быстрому обороту средств и лишая их пассивного дохода.
Кибербезопасность системы, завязанной на единый центр управления, вызывает серьезные опасения у экспертов, так как любая критическая уязвимость в коде платформы ставит под удар финансовую стабильность всей страны. Злоумышленники, получившие доступ к инфраструктуре Центрального банка, теоретически могут манипулировать балансами или блокировать счета целых групп населения. В условиях отсутствия физического эквивалента и анонимности наличных денег, цифровой рубль становится идеальным инструментом для тотального финансового мониторинга, где личная свобода выбора подменяется жестким алгоритмическим контролем.
@darkingbox
#финансы #цифровойрубль #деньги #контроль #экономика #безопасность #крипта #технологии #свобода
🔥2💯2
🕵️♂️ Мессенджер Max хранит данные пользователей на зарубежных серверах
Российский мессенджер Max, который позиционируется создателями как полностью независимый и безопасный продукт, в реальности опирается на иностранную сетевую инфраструктуру. Согласно информации от источников, близких к техническому аудиту проекта, ключевые серверные мощности и системы распределения трафика мессенджера физически располагаются за пределами Российской Федерации. Этот факт ставит под сомнение заявления разработчиков о полном суверенитете платформы и максимальной защищенности личных данных.
Архитектура любого современного мессенджера состоит из множества связанных элементов, включая базы данных, шлюзы и системы доставки контента. В случае с проектом Max специалисты зафиксировали регулярную маршрутизацию пакетов через европейские и азиатские дата-центры. Для конечного пользователя это означает, что его переписка, медиафайлы и метаданные неизбежно пересекают государственную границу в зашифрованном, но доступном для перехвата виде.
Использование зарубежного хостинга часто продиктовано экономическими и техническими причинами. На этапе быстрого масштабирования стартапам проще и дешевле арендовать готовые облачные решения у глобальных провайдеров, чем строить и сертифицировать собственную серверную базу внутри страны. Однако такая архитектурная модель автоматически подчиняет проект юрисдикции тех государств, где физически находятся жесткие диски с информацией.
Главный риск подобной схемы кроется в потенциальном доступе иностранных спецслужб и регуляторов к архивам сообщений. Даже при использовании сквозного шифрования метаданные — время отправки, IP-адреса, списки контактов и частота общения — остаются видимыми для владельцев инфраструктуры. По законам многих стран провайдеры обязаны предоставлять эти сведения по первому официальному запросу местных силовых ведомств.
Второй критический аспект связан с санкционной устойчивостью мессенджера Max. В условиях нестабильной геополитической обстановки зарубежный облачный провайдер может в любой момент в одностороннем порядке заблокировать аккаунт клиента или прекратить обслуживание серверов. Для пользователей это обернется внезапной потерей доступа к приложению, исчезновением истории переписок и невозможностью восстановить свои каналы связи.
Технический аудит также выявил использование в коде мессенджера готовых библиотек и модулей от сторонних иностранных разработчиков. Это стандартная мировая практика, значительно ускоряющая процесс создания софта, но в контексте безопасности она создает дополнительные уязвимости. Каждое такое стороннее решение требует регулярного контроля, так как может содержать скрытые недокументированные функции или программные ошибки.
Сейчас команда разработчиков Max пытается оперативно решить возникшую проблему и найти локальных партнеров для переноса данных. Процесс миграции такой масштабной системы на новые серверы внутри страны является крайне сложной и дорогостоящей инженерной задачей. На это могут уйти месяцы работы, в течение которых стабильность работы самого приложения может серьезно пострадать из-за технических сбоев.
Пока процесс локализации не завершен, пользователям мессенджера рекомендуется соблюдать базовые правила цифровой гигиены. Не стоит использовать платформу для передачи строго конфиденциальной информации, паролей, финансовых данных или обсуждения коммерческих тайн. Полная безопасность в цифровой среде гарантируется только тогда, когда разработчик контролирует каждый физический узел своей сети.
@darkingbox
#мессенджерmax #инсайд #кибербезопасность #утечкаданных #серверы #информационнаябезопасность #itновости #приватность #телеграмканал #технологии
Российский мессенджер Max, который позиционируется создателями как полностью независимый и безопасный продукт, в реальности опирается на иностранную сетевую инфраструктуру. Согласно информации от источников, близких к техническому аудиту проекта, ключевые серверные мощности и системы распределения трафика мессенджера физически располагаются за пределами Российской Федерации. Этот факт ставит под сомнение заявления разработчиков о полном суверенитете платформы и максимальной защищенности личных данных.
Архитектура любого современного мессенджера состоит из множества связанных элементов, включая базы данных, шлюзы и системы доставки контента. В случае с проектом Max специалисты зафиксировали регулярную маршрутизацию пакетов через европейские и азиатские дата-центры. Для конечного пользователя это означает, что его переписка, медиафайлы и метаданные неизбежно пересекают государственную границу в зашифрованном, но доступном для перехвата виде.
Использование зарубежного хостинга часто продиктовано экономическими и техническими причинами. На этапе быстрого масштабирования стартапам проще и дешевле арендовать готовые облачные решения у глобальных провайдеров, чем строить и сертифицировать собственную серверную базу внутри страны. Однако такая архитектурная модель автоматически подчиняет проект юрисдикции тех государств, где физически находятся жесткие диски с информацией.
Главный риск подобной схемы кроется в потенциальном доступе иностранных спецслужб и регуляторов к архивам сообщений. Даже при использовании сквозного шифрования метаданные — время отправки, IP-адреса, списки контактов и частота общения — остаются видимыми для владельцев инфраструктуры. По законам многих стран провайдеры обязаны предоставлять эти сведения по первому официальному запросу местных силовых ведомств.
Второй критический аспект связан с санкционной устойчивостью мессенджера Max. В условиях нестабильной геополитической обстановки зарубежный облачный провайдер может в любой момент в одностороннем порядке заблокировать аккаунт клиента или прекратить обслуживание серверов. Для пользователей это обернется внезапной потерей доступа к приложению, исчезновением истории переписок и невозможностью восстановить свои каналы связи.
Технический аудит также выявил использование в коде мессенджера готовых библиотек и модулей от сторонних иностранных разработчиков. Это стандартная мировая практика, значительно ускоряющая процесс создания софта, но в контексте безопасности она создает дополнительные уязвимости. Каждое такое стороннее решение требует регулярного контроля, так как может содержать скрытые недокументированные функции или программные ошибки.
Сейчас команда разработчиков Max пытается оперативно решить возникшую проблему и найти локальных партнеров для переноса данных. Процесс миграции такой масштабной системы на новые серверы внутри страны является крайне сложной и дорогостоящей инженерной задачей. На это могут уйти месяцы работы, в течение которых стабильность работы самого приложения может серьезно пострадать из-за технических сбоев.
Пока процесс локализации не завершен, пользователям мессенджера рекомендуется соблюдать базовые правила цифровой гигиены. Не стоит использовать платформу для передачи строго конфиденциальной информации, паролей, финансовых данных или обсуждения коммерческих тайн. Полная безопасность в цифровой среде гарантируется только тогда, когда разработчик контролирует каждый физический узел своей сети.
@darkingbox
#мессенджерmax #инсайд #кибербезопасность #утечкаданных #серверы #информационнаябезопасность #itновости #приватность #телеграмканал #технологии
🔥3🤬1