Черный ящик
17 subscribers
1 link
Инсайды, новости и решения в области технологий

Контакт для связи — @alexdeg2015
Download Telegram
👀 Как твой Wi-Fi может видеть тебя по всей квартире, даже через стены

Сегодня мы рассмотрим одну необычную технологию, которую назвали Wi-Fi Sensing. Эта технология способна видеть любого человека по всей квартире, вне зависимости от того есть ли у него с собой устройства подключенные к этой сети или нет.

Начнем с того как работает обычный Wi-Fi. Он посылает высокочастотный радиосигнал с закодированной в волну информацией и также принимает сигнал антеннами в обратном порядке от всех устройств в квартире. Этот обмен происходит с огромной скоростью и частотой — от 2.4 до 6ГГц. Чем выше частота тем быстрее она затухает и тем сложнее ей проходить препятствия, но растет скорость обмена информацией в диапазоне работы  этой волны.

Рассматриваемая технология Wi-Fi Sensing работает на основе изменения отраженной волны от объекта и испускаемой от роутера. Сравнивая эту разницу можно понять какое препятствие было на пути волны, его размер и состав, подвижность и другие характеристики. Иными словами когда волна попадает на дерево или бетон она меняется относительна изначальной волны и принимает одну сигнатуру сигнала, а от живого тела человека совсем другую.

Важно знать что у разных людей отраженный сигнал отличается и потому можно идентифицировать разных людей применив анализ ИИ, который соберет весь необходимый пул показаний о каждом человеке в помещении за определенное время, идентифицирует его и будет персонально собирать данные только о нем.

Какие данные можно собирать? — вес, рост, объем, скорость передвижения, время нахождения, место нахождения, факт дыхания человека, положение в пространстве, близость и использование электронных устройств, освещенность помещения, геометрию помещения, наличие объектов интерьера и их расположения в помещении, материал стен, материал объектов интерьера и многое другое.

Подобная технология активно используется разведками разных стран для определения местонахождения нужной цели, ее активности и потенциальной опасности от нее в случае захвата. Стоит отметить что эту технологию активно эксплуатирует рассмотренный ранее ботнет Pegasus для слежения за большими группами людей или за конкретными целями.

Из недавних исследований MIT стало известно, что помимо Wi-Fi эту технологию можно применить и при помощи Bluetooth, но с  ограничениями по радиусу контролируемой зоны. Все что испускает и принимает радиоволну, может активно применятся для отслеживания объектов. Работа в этих направлениях идут активно и в них вкладываются огромные средства, ведь потенциал подобной технологии колоссален и открывает огромные возможности ненавязчивой слежки за любым человеком. 

Использовать эти данные можно и в позитивных целях отслеживая опасные ситуации с людьми в помещениях, оценивать последствия бедствий в зданиях или отслеживать нарушение безопасности.

#слежка #атака #уязвимость #fiwi #whyfi #безопасность #уязвимости #контроль #спецслужбы
2👀2🔥1
❤️ Друзья, хочу вас попросить поделиться этим каналом с теми, кому были бы интересны технологии во всех их проявлениях. Канал создан совсем недавно и мне важно понимать что он интересен и понятен для вас. Благодарю вас за помощь

На всякий случай ссылка для приглашения друзей — https://t.me/darkingbox
👍6
⚡️Web3: от корпоративного контроля к цифровой собственности 

Концепция Web3 описывает следующий этап развития интернета, в основе которого лежат децентрализация и блокчейн. Главное отличие новой модели — возвращение пользователю контроля над его личными данными и активами. 

Эволюция сети:

Web 1.0 (1990-е): Эпоха чтения. Пользователи потребляли контент без возможности взаимодействия и весь контент принадлежал узкому кругу создателей контента.

Web 2.0 (настоящее время): Эпоха платформ. Появились соцсети, но данные и аккаунты принадлежат корпорациям. Компании могут блокировать доступ и монетизировать личную информацию пользователей но у обычного пользователя ест возможность создавать собственный контент а не только его потреблять.

Web 3.0 (будущее): Эпоха владения. Данные распределены по сети. Пользователь сам владеет своим «цифровым имуществом» без посредников что дает возможность сделать информацию независимой от государства или корпорации чт позитивно влияет на качество и распространяемость информации. 

Из чего же состоит Web3

Децентрализация — информация хранится не на одном сервере, а на тысячах узлов по всему миру которые представляют из себя обычные компьютеры, смартфон, роутер и локальные сервера пользователей. Это делает сеть устойчивой к цензуре и сбоям и повышает общую скорость работы сети. Отсутствие посредников — сделки и переводы, хранение информации и ее использование подтверждаются и обеспечиваются программным кодом и специальным алгоритмом (смарт-контрактами), а не банками или администраторами серверов, корпораций . Анонимность и доступность — для входа в сеть нужен криптокошелек, либо криптографическая подпись, а не паспортные данные и документы разрушающие анонимность сети. Доступ открыт для всех без разрешения регуляторов но и может быть ограничен по желанию автора контента, что дает гибкость для распространения. 

Реальное применение в 2026 году 

Децентрализованные финансы (DeFi) — кредиты, вклады и обмены валют происходят мгновенно через блокчейн, минуя банковскую бюрократию. Экономика авторов — ехнология NFT позволяет художникам и музыкантам продавать работы напрямую аудитории, получая процент (роялти) с каждой последующей перепродажи в автоматическом режиме. Игровая индустрия — игровые предметы становятся реальной собственностью игрока. Их можно продавать за криптовалюту или переносить между разными проектами. Управление (DAO) — ообщества управляются через голосование держателей токенов. Правила организации закреплены в коде и не могут быть изменены в одностороннем порядке. Далее ожидается внедрение Web3 для формирования сети независимого интернета, живущего только на сети устройств пользователей. Web3 не ограничивается только криптовалютами, он активно движется в сторону децентрализованного интернета.

Барьеры для внедрения 

Переход к Web3 сдерживается сложностью интерфейсов и высокой ответственностью: при потере доступа к криптокошельку восстановить его через службу поддержки невозможно. Также актуальными остаются вопросы законодательного регулирования и скорости работы блокчейн-сетей. 

Итог 

Web3 — это переход от интернета как сервиса к интернету как пространству прав собственности. Технология создает прозрачную среду, где правила диктует математический алгоритм, а не корпоративная политика. 

#web3 #блокчейн #интернетбудущего #технологии #ликбез
🔥3👍2
🤔 Криптовалюта как система сохранить свои финансы и скрыть их от контроля

Ранее мы рассматривали работу блокчейна. Кратко — система хранения данных и принятия решений распределена между всеми участниками блокчейн сети. Чем больше участников — тем быстрее проводятся финансовые транзакции. Сейчас поговорим про  практический смысл для обычного человека в системе блокчейн, если стоит задача сохранить, а возможно и увеличить, свои средства.

Начнем с простого. Блокчейн система может быть и централизованной, где управление средствами передается коммерческой организации. Это организации по своим свойствам не отличается от привычного коммерческого банка. Человек приходит и открывает счет в виде криптокошелька. Открыть кошелек можно и через смартфон. Для пополнения кошелька используется биржа, где человек за реальные деньги покупает криптовалюту. Можно использовать как безналичный способ покупки, так и наличные деньги. Отдаете продавцу криптовалюты деньги, он зачисляет криптовалюту на нужный счет.

Система понятна и привычна, но имеет главный минус — пользователь все еще не управляет своими средствами. При централизации средства могут быть и заморожены и изъяты. Имеется и главный плюс — в случае потери доступа его можно вернуть.

Более сложное. Полноценный блокчейн, где средства хранятся на таких же криптовалютных кошельках, но в сети блокчейна, который расположен сразу на всех устройствах в этой сети, такие кошельки называются холодными и могут располагаться на разных устройствах. Здесь невозможно заблокировать или изъят средства, невозможно и взломать криптокошелек. Проблема в том, что при потере доступа к кошельку его невозможно восстановить. Данные для доступа к кошельку выражены фразой из 24 слов, которые идут в определенной последовательности. Каждое из 24 слов выбирается из списка в  2048 заранее известных английских слов и подобрать нужную комбинацию математически невозможно.

Как хранить понятно — на серверах централизованной компании, либо на своем устройстве. Рассмотрим как переводить с кошелька на кошелек. В первом случае понятно — либо QR кодом, либо вручную указав кошелек назначения. Во втором случае все то же самое, но нужно будет подтвердить перевод и дождаться подтверждения блокчейн сети на проведение операции. Это сделано ради безопасности и скорости. При подтверждении перевода внутри блокчейна нужно будет заплатить небольшую комиссию, она идет в виде вознаграждения тем узлам, которые подтверждают перевод. Редко когда комиссия занимает больше 0.25%, а время подтверждения более 1 минуты.

В 2026 году наличие криптокошелька уже не развлечение, а способ сохранить свои деньги. Держать деньги в банке опасно — могут и заблокировать и списать по своей прихоти или новомододному закону. Хранить деньги в наличной форме также небезопасно — могут украсть, государство может затеять деноминацию и наличные деньги перестанут быть средством платежа. Проблема наличных денег относится и к иностранной валюте — никто не застрахован от физической кражи средств.

Идеальный выход это наличие холодного кошелька в виде специальной флешки с 3 - 5 разными криптовалютами. На таком устройстве можно пересекать границу и выводить деньги в других странах без таможенного контроля или просто держать при себе и обналичивать в нужное время.

#криптовалюта #средства #крипта #сохранениесредств #деньги #фиат #кошелек #coin
🔥3👍1🤯1💯1
😱 Твой телефон следит за тобой. Всегда.

Информация самый дорогой ресурс нынешнего времени. Его можно продавать и покупать, этот ресурс влияет на экономику целых государств и всего мира куда сильнее, чем политические решения. Владение информацией это владение миром, ведь знать точно несказанно лучше, чем предполагать и додумывай. О какой информации идет речь?

По сути мы говорим об интересах людей, их желаниях и возможностях. Зачастую это важно для формирования экономических ожиданий в рамках государств. Зная, что человек хочет, просто предложи ему это с учетом его платежных возможностей. Конкуренты не смогут или не успеют пробиться информационно, если ты владеешь ключевым источником информации — телефоном, компьютером, умным телевизором, умной колонкой. Грубо назовем это экосистемой из разнородных устройств окружающих человека. 

Но, ситуация становится интересней, если владельцы экосистем продают информацию не в экономических целях, а в разведывательных. Что, если можно понять, где враг находится сейчас, что делает и ищет, о чем говорит и кто его окружает? Такая система существует и называется Palantir.

Palantir использует существующие открытые источники данных, закрытые механизмы всех существующих устройств как по договоренности с производителями, так и с применением найденных уязвимостей. Система соотносит в реальном времени все данные и позволяет не просто окружить человека глазами и ушами, но и действовать на работоспособность устройств вокруг него и изменять получаемую информацию пользователя. Против атакуемой цели начинают работать все окружающие его устройства других людей и городских инфраструктур. Принципиально не важно поколение телефона в руках человека, для разных поколений используются разные подходы.

В итоге можно не только отменить человека в цифровом мире, вытащить на него нужный компромат, но и точно узнать где он находится и что его окружает, для поражения высокоточным оружием без сопутствующих и ненужных потерь.

Возможно ли от этого защищаться? Ответ на этот вопрос будем рассматривать в следующих статьях. Если сказать кратко — полноценной защиты быть не может, пока человек находится в окружении цифровых устройств или пользуется ими в момент времени.

Показательной операцией с применением технологии Palantir стала операция "Пейджер" проведенная израильскими спецслужбами против боевиков Хезболлы 17 сентября 2024 года. В нужное время за счет алгоритмов определения положения и статуса пейджера были проведены взрывы, которые привели к поражению огромного числа целей с минимальными сопутствующими потерями и затраченными ресурсами. Подобная операция проводилась и с радиостанциями собранными из западных электронных комплектующих и привела к параличу всей связи в пределах Ливана на более чем месяц, что позволило нарушить координацию сил Хезболлы.

Кто владеет информацией — владеет миром.

#безопасность #слежение #контроль #palantir #экосистема #apple #google #microsoft
👍2🔥1🤯1🤬1👀1
🎯 Linux недостижима по безопасности

Безопасность Linux создается за счет открытой архитектуры и дописывания частей под себя, выбирать драйвер для устройств и экономить место удаляя ненужные пакеты, влияя на работу ядра. Минус — сложность настройки для пользователя. Взять и написать необходимую программу пользователь не сможет, адаптировать рабочую под себя тоже.

Выход — использовать специально созданные дистрибутивы Linux, созданные как базе Linux Mint, Debian и Fedora. Сложный и специализированный Tails рассматривать не будем. В них настроены пакеты программ для анонимности и безопасности в сети. Вирусы не берут, слежка усложнена, работа быстрее и приятней.

Эти дистрибутивы подойдут для криптовалютных кошельков, тех кто часто подвергается слежке и шпионажу, скачивает непроверенные программы и переходит по подозрительным ссылкам. Встроенные механизмы безопасности блокируют угрозы и запускает вредоносные файлы в песочнице. Песочница изолирована и безопасна. Ядро и файлы пользователя не входят в зону действия песочницы и не теряются при атаке и заражении.

Linux Mint, Debian или Fedora защищают пользователя и себя программно, отчасти защищают аппаратно. Проблема заключается в том, что угрозой безопасности выступает само "железо" устройство. Уязвимости в процессорах и чипах, специальные микросхемы-закладки, вредоносные микрокоды в чипах.

Построить или скачать защищенную Linux можно. Сломать эту Linux можно только аппаратными закладками и уязвимостями.
🔥6👍2
😰 Как хакеры взламывают системы и людей

После оценки огромного количества взломов, кражи информации, подмены данных, перехвата и изменения путей соединения серверов и инфраструктур можно выделить три основных способа с описанием последствий. Способы будут идти от самых актуальных и опасных, чаще используемых, к менее распространенным.

Социальная инженерия. Если просто —  вам приходит письмо на электронную почту,  сообщение в мессенджере, sms на телефон и вы его скачиваете и открываете. Если это PDF файл или PNG — вы увидите содержимое и без проблем сможете с ним работать, но в момент открытия запуститься скрипт который поместит вредоносный код на устройство и сможет извлекать данные из памяти и передавать их на сервер хакера, менять стратегию работы операционной системы и следить за всеми действиями пользователя. Открытие неизвестных ссылок не сильно отличаются от вышеописанного. В итоге происходит утечка данных. Для массового пользователя этот способ взлома автоматизирован, для атакуемого сотрудника компании или инфраструктуры он более точечный и скрытный. Итог один — потеря информации, доступов, средств или уничтожение инфраструктуры.

Перехват данных. Хакер может применить опасную, но эффективную стратегию — MITM. Эта стратегия называется "Человек посередине" и выглядит как внедрение между пользователем и сервисов с которым он взаимодействует. Это может быть мобильный банк, социальная сеть, собственный сервер с личными данными, облачное хранилище или интернет магазин. Хакер устанавливает отдельное соединение между собой и пользователем и между собой и атакуемым сервисом, так весь зашифрованный и защищенный трафик проходит через него в открытом виде. Ключи шифрования и защищенное соединение делает сам хакер и подписывает собственными ключами безопасности. В итоге пользователь теряет все данные, а хакер закрывает соединение и исчезает. Такая атака активно применяется через открытые и бесплатные Wi-Fi в общественных местах, через бесплатные VPN или гостевые Wi-Fi в помещениях.

Подбор пароля или угадывание средств доступа. Здесь хакер просто перебирает все возможные варианты комбинации пароля и логина, почты и пинкода для входа в систему от лица пользователя. Этот метод применяется редко ввиду сложности, но с развитием ИИ и вычислительных мощностей он все более возвращает популярность. Метод не требует сложной настройки промежуточных узлов как в MITM атаке или написания вирусов как в социальной инженерии. Эта атака максимально эффективна если о пользователе есть много исходных данных по которым можно угадывать пароли, если они созданы с учетом этих данных. Помимо открытых данных хакер использует и базы украденных паролей с разных сервисов. Не создавайте пароли связанные с датами рождения или именами близких, короткие пароли или названия. Пароли не должны быть логически связаны с вашей жизнью, а самый лучший пароль это пароль вида — "nYu78-gb7!o-nnFR4". Такой пароль невозможно подобрать.

В итоге констатируем факт уязвимости пользователя который открывает непонятные изображения и файлы из почты, переходит по всем ссылкам что ему присылают, подключается к бесплатным Wi-Fi и использует бесплатный VPN, устанавливает простые пароли и не бережет свои данные от хакеров.

Напомню, что пользователь интересен не только как источник данных для кражи, но и как узел атаки на других пользователей или инфраструктуры. Если хакер завладеет вашими устройствами и будет атаковать коммерческие или государственные инфраструктуры, то пробелмы будут, в первую очередь, у вас. Берегите свою свободу и свои данные.

#безопасность #darkingbox #взлом #хакеры #кражаданных #социальнаяинженерия #свобода #контроль #защитаданных #защита #опасность
🔥5🤯3🤬1
😍 Тотальный рывок для ИИ

Nvidia Cosmos — это не просто очередной генератор видео, а попытка оцифровать физику реальности. В мире, где искусственный интеллект давно научился манипулировать словами и статичными образами, возникла глубокая потребность в понимании движения, инерции и взаимодействия материи. Платформа Cosmos создана как фундамент для «физического ИИ», призванного вывести робототехнику и автономные системы из стерильных лабораторий в хаос реального мира. Она представляет собой сложную экосистему из моделей, токенизаторов и инструментов обработки данных, которые обучались на колоссальных объемах визуальной информации — миллиардах токенов, кодирующих законы гравитации и динамику сред.

Архитектура системы разделена на специализированные уровни, каждый из которых отвечает за свой аспект «цифрового бытия». Модели предсказания заглядывают в ближайшее будущее, просчитывая, как изменится сцена под воздействием внешних сил, будь то движение манипулятора или поворот руля. Трансфер-модели позволяют переносить сложные сценарии из симуляций в фотореалистичное окружение, сохраняя при этом строгую геометрическую и физическую точность. Замыкают цикл модели рассуждения, которые наделяют цифровых агентов своего рода «здравым смыслом», позволяя им не просто выполнять алгоритмы, а осознавать контекст происходящего и принимать решения на основе визуального опыта.

Особое внимание уделено инструментам подготовки данных. Традиционные методы обработки видео для обучения ИИ занимали годы, но Cosmos, опираясь на архитектуры уровня Blackwell, сжимает этот процесс до недель. Новые визуальные токенизаторы обеспечивают беспрецедентное сжатие без потери критически важных деталей, таких как текстура поверхности или глубина резкости. Это создает условия, в которых разработчики могут генерировать бесконечные потоки синтетических данных для тренировки роботов в сценариях, которые слишком опасны или редки для записи в реальности: от аварийных ситуаций на дорогах до тонких хирургических операций.

Для индустрии это означает переход от жестко запрограммированных машин к адаптивным существам. Роботы, обученные в «мирах» Cosmos, приходят в физическое пространство уже имея за плечами миллионы часов виртуального опыта. Платформа остается открытой для сообщества, что превращает её в общую операционную систему для будущего, где грань между симуляцией и реальностью стирается ради безопасности и эффективности. Это мрачная мощь технологий, скрытая за простым интерфейсом, способная перестроить наше представление о том, насколько «умным» может быть неодушевленный предмет.

#нейросети #искусственныйинтеллект #робототехника #технологиибудущего #nvidia #генеративныйии #физическийии
6🔥1🤯1
🤖 Mars 2.0: Автономная колонизация силами Tesla Optimus

Концепция колонизации Марса от SpaceX претерпела фундаментальный сдвиг в пользу полной роботизации начальных этапов миссии. В обновленной стратегии Илона Маска человеческий фактор исключен из первых пяти лет пребывания на планете: основная нагрузка по развертыванию инфраструктуры и проведению научных изысканий ложится на антропоморфных роботов Tesla Optimus Gen 3 (Mars Edition). Использование гуманоидных платформ вместо традиционных колесных роверов обусловлено необходимостью эксплуатации инструментов и интерфейсов, изначально спроектированных под человеческую эргономику, что позволит в дальнейшем бесшовно передать базу живым колонистам.

Техническая база марсианской версии Optimus существенно отличается от земных прототипов в части энергоэффективности и защиты от внешней среды. Вместо гидравлики используются электромеханические актуаторы с планетарными редукторами, способными выдерживать экстремальные температурные колебания от -120^ до +20^C. Суставы роботов оснащены специализированными пылезащитными уплотнениями, предотвращающими попадание мелкодисперсного реголита в трущиеся детали. Питание осуществляется от встроенных литий-металлических аккумуляторов повышенной плотности, которые подзаряжаются через индукционные панели на базе Starship или от мобильных солнечных ферм.

Главным вычислительным ядром выступает модифицированный чип FSD (Full Self-Driving) с поддержкой локальных нейросетей, обученных на данных DOJO. Это критически важно из-за задержки сигнала между Землей и Марсом, достигающей 20 минут, что делает прямое управление невозможным. Optimus работает в режиме Edge Computing, принимая решения о навигации и выполнении манипуляций в реальном времени. Встроенные сенсоры LiDAR и стереокамеры высокого разрешения позволяют роботу строить динамическую 3D-карту местности, идентифицировать типы грунтов и обнаруживать аномалии без запроса к оператору на Земле.

Научный блок миссии полностью делегирован манипуляторам Optimus, обладающим 28 степенями свободы. Роботы будут проводить геологическое бурение с последующим химическим анализом в мобильных лабораториях, используя спектрометры и микроскопы. Основная задача — поиск следов органики в подповерхностном льду и тестирование технологии Sabatier для производства метанового топлива из марсианской атмосферы. Автономные агенты способны монтировать солнечные панели, соединять силовые кабели и обслуживать установки по добыче кислорода (MOXIE-scale), имитируя движения человека-инженера с точностью до миллиметра.

Логистическая цепочка предполагает отправку первой группы из 24 роботов на борту беспилотного Starship. После приземления Optimus самостоятельно проводят деконсервацию грузового отсека и приступают к строительству первых герметичных куполов. Использование ИИ-агентов в теле робота позволяет SpaceX масштабировать присутствие на планете без риска для жизни экипажа и огромных затрат на системы жизнеобеспечения. По сути, Марс станет гигантской испытательной площадкой для совершенствования общего искусственного интеллекта (AGI) в условиях физического взаимодействия с недружелюбной средой.

#spacex #tesla #optimus #mars #robotics #ai #elonmusk #starship #spaceexploration #futuretech
🔥31👍1
Друзья. Готовлю новую серию статей. Не теряйте. Заранее благодарю если поделились каналом с друзьями и близкими
👍4🔥2
🌚 Базовый минимум по информационной безопасности в 2026 году

Не используйте бесплатный VPN — они все продают данные тем, кто за это заплатит. Обычно платит либо государство, либо бизнес. Человек становится либо источником заработка, либо "палкой" для полиции или спецслужб. Опасно еще то, что оператором бесплатных VPN бываю и хакеры. Они перехватывают и используют данные ваших банков, госуслуг и магазинов, крадут деньги или делать что-то от вашего имени.

Не используйте бесплатный Wi-Fi — они делают все то же самое что и бесплатные VPN, но опасны своей простотой. Человек приходит в кафе, гостиницу или общественное место и просто подключается к бесплатной открытой сети и весь трафик анализируется программой для перехвата. Злоумышленник вытаскивает данные для входа от вашего имени в нужные приложения.

Не используйте сомнительные приложения на основных устройствах — это могут быть взломанные приложения, малоизвестные мессенджеры, неофициальные государственные программы и приложения. После установки они получают полный доступ к вашему телефону, его содержимому и интернет трафику. Если нужно использовать сомнительное ПО, используйте его на специальном телефоне на котором нет важных данных.

Не переходите по ссылкам из электронной почты и мессенджеров — эти ссылки ведут на зараженные сайты, и при переходе на них вы можете выдать доступ к своей операционной системе с потерей критически важных личных данных. Если очень нужно, используйте специальный телефон.

Не открывайте неизвестные изображения и документы — внутри могут содержаться макросы и программы для кражи данных и перехвату контроля  над операционной системой. Если нужно, используйте специальный телефон.

Важный совет по безопасности!

Друзья, дабы избежать риска своим данным — заведите себе еще один телефон, на котором не будут расположены ваши данные. Он используется только для небезопасных действий. На него можете ставить программы которые от вас требуют, открывайте небезопасные ссылки и документы. Так вы обезопасите себя от потери ваших личных данных.

Далее мы будем учиться строить свою собственную безопасность в цифровом мире. Поделитесь этим постом со своими друззьями и родственниками.

#безопасность #взлом #защита #цифроваягигиена #цифра #защитаотвзлома #контроль #max #изоляция
👍4🔥4👀1
😐 К чему пришли в РФ к 2026 году

Тотальный износ проводных коммуникаций и сетей — в РФ очень развит проводной широкополосный интернет, львиная для которого построена из медного проводника с ограниченным сроком жизни. Менять это дорого и долго. Уже в 2024 году началась резкая деградация проводной инфраструктуры которая в 2026 году достигнет более 70% общего износа. С оптоволокном ситуация еще сложнее. Оптоволоконные линии более требовательны к технологии монтажа и производства и закупаются за границей. Стоит отметить что оптоволоконные линии склонны к затемнению канала со временем и требуют более частой замены. На данный момент более 80% оптоволоконных линий требуют замены.

Устаревание сотовых радиоузлов — все оборудование для построения сотовых сетей иностранного производства, поставки которого прекращены еще в 2022 году. Стандартный сотовый радиоузел требует замены через 5 лет работы ввиду морального устаревания и технического износа. Производимые в РФ сотовые радиоточки имеют низкое качество, малое количество и высокую стоимость. На данный момент замены требует каждые 3 из 4 вышек.

Блокировка Telegram, YouTube и другие иностранные сервисы — львиная доля пользователей и бизнеса используют иностранные сервисы и программы. Российских аналогов либо не существует, либо они низкого качества и не удовлетворяют потребностям рынка. Международная кооперация и технологический обмен создают конкурентные продукты в мире.

Переход на Linux и отказ от Windows и MacOS — отказ от отработанных и эффективных операционных систем в область операционных систем с открытым исходным кодом. Linux прекрасно подходит для всех сфер бизнеса и пользователей, но требует высокого уровня разработки и взаимной интеграции производителей оборудования и программного обеспечения. 

Отказ от Intel, AMD, ARM и NVidia — эти компании являются мировой основой создания вычислительной электроники, процессоров, памяти и микросхем. Без подобного оборудования невозможно строить вычислительные кластеры, обеспечивать работой сервера и станки, сетевое оборудование и узлы связи.

Ожидается что к концу года мы столкнемся с еще более сложной ситуацией в сфере цифровизации и информационных технологий. Уже сейчас наблюдается сокращение персонала разработчиков и инженеров крупных и средних компаний.

#развал #падение #итвроссии #россия #отставаниерф
🔥4🤯3😢1
Про ограничения интернета в РФ

Давайте поговорим про все большие и большие ограничения доступности сайтов и приложений в РФ, белых списках и неожиданной причине этого феномена в 2026 году.

Как известно на текущий момент РФ готовит белые списки сайтов и мобильных приложений, которые должны продолжать работать даже при ограниченном или заблокированном интернете. Создается отдельный российский сегмент интернета, физически отделенный от внешнего мира либо фаерволом (программа, которая пропускает разрешенный трафик и блокирует запрещённый) либо разрывом сети на уровне кабелей. Эти новости преподносятся как способ защиты населения от внешнего влияния, ограничения деструктивной информации.

Звучит достаточно убедительно, если не брать в расчет один нюанс — деградация проводной и беспроводной сети в стране.  Про физический износ медных и оптоволоконных кабелей мы говорили в предыдущих статьях и пришли к выводу, что это чревато падением скорости и разрушению целых подсетей. Причина проста и понятна — износ инфраструктуры больше не позволяет поддерживать прежний уровень трафика и хранения информации. Но признать на высоком уровне значит расписаться в своей очевидной некомпетентности и неспособности хоть что-то поддержать в работоспособном состоянии.

Давайте рассмотрим последствия белых списков и общего уменьшения трафика в стране:

1. Чем меньше информации и активных узлов, тем проще контролировать сеть. Даже в ущерб экономической эффективности. Ведь выбывшие вычислительные и коммуникационные мощности приносили деньги в виде налогов и роста ВВП. Эти мощности использовались для интернет-магазинов, сайтов компании и предприятий. Меньше мощностей для бизнеса — меньше налогов и качественных товаров на рынке.

2. Уменьшение бюджетных расходов на поддержание старых сетей и отсутствие трат на постройку новых сетей и мощностей для обработки и обмена информацией. Выпавшие из общей сети сегменты просто забываются, а людям предлагается пойти либо по пути децифровизации, либо использовать более дорогие и медленные аналоги, которые пока еще работают, но также изнашиваются и выпадают из рабочей сети.

3. Децифровизации обмена между государством и гражданином. Это выражено в возврате обратно к бумажным носителям, увеличению затрат времени на получения результатов, повышению количества и последствий от ошибок и замедлению экономики в целом.

Итог неутешителен и дальнейшее разрушение сетей продолжится, и в какой-то момент дойдет до критического состояния. Но виноваты будут как всегда "сторонние силы" (а может и потусторонние силы), а страна будет лишь "жертва обстоятельств" (как танцор, которому постоянно что-то мешает, а не потому что он как танцор полное г**но).

@darkingbox

#безопасность #назлобудня #инфраструктура #ит #рф #it #darkingbox@darkingbox
🔥3😢1💯1
🚫 Внимание, бесплатный VPN!

Дорогие друзья, учитывая современные тенденции блокировок всего и вся — остро стоит вопрос об обходе блокировок на своих устройствах. Я хочу вас предостеречь от установки бесплатных VPN, которые активно сейчас рекламируются в социальных сетях или Яндексе/Гугле! 

С вероятностью в 100% они будут собирать ваши чувствительные данные, от паролей до токенов доступа к банкам и социальным сетям. Многие из подобных VPN сделаны силовыми службами РФ для полной прозрачности вашего трафика.

Я сейчас активно мониторю рынок подобных сервисов и их работу. Пока собираю данные, отзывы и механизмы работы, но уже вижу вышеописанные проблемы. Что с тим делать и как жить при ограниченном интернете будем разбирать позже. Пока давайте стараться сохранить свои данные.

Убедительная просьба, перекиньте то сообщение своим друзьям и родственникам, всем кому это будет важно и критично!

@darkingbox
👍5🔥2
😱 Об опасности двухфакторной аутентификации

Друзья, сегодня я расскажу про главную опасность установки двухфакторной аутентификации или входа через номер мобильного телефона или почту. Двухфакторная аутентификация это способ дополнительной защиты где помимо пароля, подтверждение действий делается при помощи одноразового кода на телефон, почту и мессенджер. 

С одной стороны злоумышленнику сложнее совершать опасные действия не имея доступа к телефону или почте жертвы, но с другой стороны мы рассмотрим про статус злоумышленника. Давайте представим что злоумышленником выступает как раз сотовый оператор или другой оператор двухфакторной аутентификации. Что он может сделать?

1. Получить доступ к вашей информации через восстановление пароля или другого доступа через выдачу токена восстановления в своей сети аутентификации. От вашего имени он восстанавливает доступ через одноразовый код в виде смс или почты. Из примера это восстановление доступа к Госуслугам, что приводило к потере доступа настоящего пользователя к сервису.

2. Сделать так, чтобы вы никогда не смогли войти в свой кабинет. Все подтверждающие коды просто не будут до вас доходить и воспользоваться сервисом вы не сможете. Недавняя новость когда при входе в популярный мессенджер не доходил код подтверждения, что исключает вообще авторизацию пользователя.

3. Сделать и подтвердить любое действие, включая противоправное, от вашего имени и подтвердив вашими средствами подтверждения. Из примера стоит отметить взлом банковского приложение или авторизацию перевода денег через подтверждения с номера банка и передачи кода мошенникам.

Старайтесь использовать иностранные сервисы электронной почты для подтверждения действий и регистрируйтесь именно при помощи иностранной почты. Если есть возможность использовать  не номер телефона для авторизации, а именно комбинацию почты и пароля, то лучше выберите почту и пароль. Если есть риск потерять доступ при авторизации на другом устройстве, то лучше отключите двухфакторную аутентификацию в приложении.

@darkingbox
🔥5🤯1🤬1
😱 Небезопасные "безопасные" пароли

Дорогие друзья, сегодня я хочу рассказать про одну неочевидную, но очень опасную лазейку в которую попадают множество пользователей и в итоге теряют доступ к своей информации.

Существуют специальные сервисы в интернете, которые проверяют сложность паролей, проверку своих паролей на наличие в утекших базах или даже специальные генераторы "безопасных" паролей, которые создают пароль для дальнейшего использования. Думаю опытный пользователь уже заметил потенциальную опасность.

На самом деле львиную долю этих сервисов создают и контролируют заинтересованные лица — хакеры, государственные службы, системы слежения и контроля. Задача простая — либо сохранять проверяемый пароль пользователя в специальную базу (ведь понятно, что если пароль проверяется на то, где-то уже используется или будет использоваться) или предлагать пароль, который сразу же сохраняется в специальной базе и используется дальше для подбора паролей.

В итоге хакеры получают валидный набор паролей и хэшей который многократно ускоряет процесс взлома простым сличением утекшего хэша пароля или простого перебора для входа от имени пользователя.

Не проверяйте свои пароли в сторонних программах и сайтах, не генерируйте пароли на сайтах и не используйте эти пароли после проверки или генерации. Напомню, пароль должен быть длиннее 9 символов и содержать как символы в разных регистрах, так и. цифры и специальные символы, например — NffGt-967!d-hT51!

@darkingbox
🔥6😢1
🌚 MESH — то что приходит после отключения интернета

Друзья, сегодня поговорим во что превратится интернет после его отключения и что делается уже сейчас, а также что уже давно делают энтузиасты над которыми смеялись до недавних пор.

Не секрет, что сейчас происходит блокировка разных сервисов и сайтов, приложений и информации. Это должна была быть точечная история, но делая скидку на способности исполнителя мы видим полное падение сегментов интернета в РФ и недоступность вообще ко всему, хоть пока и на краткое время. Толи еще будет...

В общем и целом надеяться на дальнейшую доступность сети не имеет смысла, помимо блокировок коммуникации стачиваются и собственным износом и неспособностью восстановить эти коммуникации в сколько-нибудь адекватные сроки. Что делать и куда бежать рассмотрим сейчас.

Выход из этой ситуации могут дать MESH сети — это совокупность роутеров подключенные между собой и организующие огромную локальную беспроводную сеть, люди могут обмениваться любой информацией внутри это сети и оставаться на связи. Проблема в том что внутри этой сети не будут работать сайты корпораций и крупных компаний, которые расположенные на серверах и в сетях глобальных провайдеров, также из проблем стоит отметить отсутствие глобального обмена информацией, ведь между городами построить  MESH сеть пока не получается, хоть над этой проблемой и работают.

При отсутствии глобальной связи MESH поможет не потерять связь между близкими в пределах города, далее или выход на уровень большего покрытия и построение цепей MESH мостов между городами и крупными серверными пространствами и подъем "нового" интернета, либо использование современных методов спутниковой связи, типа Starlink.

Трафик в этих сетях не модерируется и не ограничивается, ограничение скорости достаточно условное и зависит от настроек роутера. Заглушить подобную сеть в городе достаточно трудозатратно и низкоэффективно. Мы практически вошли в эпоху Web3 как феномена децентрализованного интернета, по аналогии с полноценным блокчейном.

@darkingbox

#развал #падение #итвроссии #россия #отставаниерф #mesh #интернет #доступкинтернету #доступность #производительность #web3 #web
🔥3😢2👍1💯1
📡 BLUETOOTH — поводок, который вы надели на себя сами 

Друзья, сегодня разберем, во что превратился ваш собственный смартфон, ставший идеальным шпионам. Поговорим, почему включенный Bluetooth или поиск открытого Wi-Fi — это добровольная передача ключей от вашей личной жизни любому встречному хакеру или маркетологу. 

Не секрет, что современные системы слежки давно вышли за рамки камер на столбах: теперь сбор данных идет прямо из вашего кармана. Пока вы радуетесь удобству беспроводных наушников, ваш телефон постоянно транслирует в эфир уникальный цифровой отпечаток, по которому можно отследить каждый ваш шаг в торговом центре или метро. Это должна была быть история про комфорт, но, учитывая аппетиты корпораций и спецслужб, мы видим создание глобальной карты перемещений каждого человека в реальном времени.

Надеяться на приватность в городской среде больше не имеет смысла, ведь даже если вы не подключаетесь к сетям, ваш девайс постоянно сканирует пространство вокруг. Открытые Wi-Fi-сети в кафе или парках — это вообще отдельный вопрос, где ваши пароли и переписки могут быть перехвачены за считанные секунды дешевым оборудованием из Китая. Что делать и куда бежать, рассмотрим сейчас. 

Выход из этой ситуации требует полной смены привычек и понимания того, что бесплатный интернет всегда оплачивается вашими данными. Проблема в том, что большинство людей даже не подозревают о существовании так называемых «снифферов» — устройств, которые собирают данные проходящих мимо людей и строят цифровой профиль их привычек. Также из проблем стоит отметить сложность защиты, ведь современная электроника буквально спроектирована так, чтобы быть всегда на связи и оставаться прозрачной для внешнего наблюдения. 

При отсутствии цифровой гигиены вы рискуете стать объектом для социального инжиниринга или банального шантажа. Далее следует либо полный отказ от удобств и переход на «тупые» звонилки, либо использование защищенных протоколов и постоянный контроль за радиоэфиром своего устройства. Мы практически вошли в эпоху тотальной прозрачности, где каждый ваш поход в магазин фиксируется десятками невидимых датчиков по аналогии с системами распознавания лиц. 

Трафик в публичных пространствах мониторится и анализируется без вашего согласия, а защита стандартных протоколов связи достаточно условна. Защититься от подобного сканирования в мегаполисе крайне сложно, это требует железной дисциплины. Необходимо отключать вай-фай и блютуз если вы им не пользуетесь гуляя по улице и это хоть как-то снизит риск, но не исключит его полностью. 

@darkingbox 

#слежка #шпионаж #безопасность #приватность #bluetooth #wifi #хакеры #цифровойконтроль #данные #технологии #контроль #кибербезопасность
🤯3🤬2👍1💯1
😱 MTProtoархитектура, лежащая в основе Telegram 

Telegram — одна из самых популярных платформ для общения в мире. Но задумывались ли вы, как именно передаются ваши сообщения? За это отвечает MTProto — уникальный протокол, разработанный Николаем Дуровым специально для Telegram. Он связывает ваше приложение с серверами компании, обеспечивая скорость и надежную защиту данных. 

MTProto — это не просто набор правил, а кастомное решение, созданное с нуля. В отличие от большинства мессенджеров, использующих стандартные протоколы вроде TLS, MTProto был спроектирован так, чтобы работать максимально быстро даже при слабом интернет-соединении и быть устойчивым к цензуре. Протокол сочетает в себе несколько уровней защиты, включая симметричное шифрование для передачи данных в облачных чатах. Это защищает сообщения от перехвата провайдером или хакерами в публичных сетях. 

Для тех, кому важна абсолютная приватность, протокол поддерживает End-to-End шифрование в секретных чатах. В этом случае ключи создаются только на устройствах собеседников, и даже сам Telegram не имеет технической возможности прочитать переписку. Важным аспектом является и высокая надежность: MTProto умеет мгновенно восстанавливать сессию при переключении с Wi-Fi на мобильную сеть, сводя к минимуму задержки и потери пакетов. 

Технически MTProto заменяет собой стандартный слой TLS, предлагая собственную криптографическую схему на базе алгоритмов AES, RSA и обмена ключами Диффи-Хеллмана. Это делает мессенджер независимым от уязвимостей сторонних библиотек. В итоге именно этот протокол делает Telegram таким, каким мы его любим: быстрым, приватным и способным мгновенно пересылать файлы любого размера. 

#mtproto #telegram #шифрование #безопасность #криптография #протокол #дуров
1👍1🔥1
🌑 Что скрывается за пределами обычного интернета?

Даркнет представляет собой скрытый сегмент интернета, который намеренно изолирован от публичного доступа и не индексируется привычными поисковыми системами. В отличие от глубокой сети, где хранятся личные переписки или банковские базы, это пространство требует использования специфического программного обеспечения, такого как браузер Tor. Технологически он опирается на принципы «луковой маршрутизации», когда данные многократно шифруются и проходят через цепочку добровольных узлов по всему миру. Такая структура позволяет скрывать IP-адрес пользователя, делая его пребывание в сети анонимным и труднодоступным для прямого наблюдения.

Внутри этого цифрового подполья сформировалась уникальная экосистема, которая живет по своим правилам и законам. Здесь функционируют торговые площадки, форумы и ресурсы, где основной валютой выступает криптовалюта, обеспечивающая финансовую конфиденциальность сделок. Даркнет часто ассоциируется с нелегальной торговлей запрещенными веществами, поддельными документами и услугами хакеров, однако он также служит убежищем для политических активистов, журналистов и информаторов в странах с жесткой цензурой. Это место контрастов, где стремление к абсолютной свободе слова соседствует с откровенным криминалом.

Вопрос отслеживания действий в даркнете является предметом постоянного противостояния между разработчиками технологий анонимности и правоохранительными органами. Хотя сама архитектура сети крайне устойчива к деанонимизации, абсолютной безопасности не существует. Спецслужбы используют сложные методы анализа трафика, внедряют своих агентов на закрытые форумы и эксплуатируют уязвимости в программном коде. Большинство крупных разоблачений и закрытий площадок в темной сети происходят не из-за взлома самой технологии Tor, а из-за человеческого фактора, когда пользователи допускают ошибки в операционной безопасности.

Для обычного пользователя даркнет остается территорией высокого риска, где отсутствие государственного регулирования превращает любую активность в лотерею. Без должной технической подготовки здесь легко стать жертвой мошенничества или вредоносного софта, способного захватить управление устройством. Несмотря на мифы о неуловимости, цифровая гигиена в скрытых сетях требует гораздо больших усилий, чем в обычном интернете. Важно понимать, что анонимность в сети — это не автоматическое свойство программы, а сложный процесс, который может быть нарушен одной случайной деталью.

@darkingbox

#даркнет #безопасность #технологии #анонимность #интернет #кибербезопасность #криптовалюта #тор #приватность
🔥1🤯1