Гид по технологиям

Информационная безопасность

Атаки через компоненты ПК на криптографические ключи
Информационная безопасность 6 min read

Атаки через компоненты ПК на криптографические ключи

Исследователи из Техниона показали серию побочных атак, при которых акустические, электрические и электромагнитные излучения от обычного ПК позволяют восстанавливать приватные ключи. Атаки реальны, требуют специального оборудования и доступа (физического или поблизости), но могут представлять угрозу для особо ценных целей. Защита — это комбинация аппаратных и программных мер и правильной операционной практики.

Подделка USB Ethernet: перехват паролей Windows/macOS
Информационная безопасность 4 min read

Подделка USB Ethernet: перехват паролей Windows/macOS

Исследователь показал атаку, где поддельный USB‑Ethernet адаптер вынуждает систему передать учётные данные, которые можно перехватить. Нужен физический доступ и активный сеанс.

Атака man-in-the-prompt: защита от перехвата
Информационная безопасность 6 min read

Атака man-in-the-prompt: защита от перехвата

Man-in-the-prompt — приём, при котором злоумышленник тайно изменяет ваш промпт к модели и получает нежелательные ответы. В статье — как обнаружить атаку и защититься: правила работы с расширениями, чек‑листы и план реагирования.

Установка Kippo на CentOS 5.5
Информационная безопасность 6 min read

Установка Kippo на CentOS 5.5

Установите Python 2.6 и необходимые зависимости (Twisted, zope.interface, pycrypto, pyasn1). Создайте непривилегированного пользователя, скачайте Kippo, настройте kippo.cfg и запустите ./start.sh. Для внешнего доступа пробросьте порт 22 на 2222 через iptables.