Горячее
Лучшее
Свежее
Подписки
Сообщества
Блоги
Эксперты
Войти
Забыли пароль?
или продолжите с
Создать аккаунт
Я хочу получать рассылки с лучшими постами за неделю
или
Восстановление пароля
Восстановление пароля
Получить код в Telegram
Войти с Яндекс ID Войти через VK ID
Создавая аккаунт, я соглашаюсь с правилами Пикабу и даю согласие на обработку персональных данных.
ПромокодыРаботаКурсыРекламаИгрыПополнение Steam
Пикабу Игры +1000 бесплатных онлайн игр
“Рецепт Счастья” — увлекательная игра в жанре «соедини предметы»! Помогите Эмили раскрыть тайны пропавшего родственника, найти сокровища и восстановить её любимое кафе.

Рецепт Счастья

Казуальные, Головоломки, Новеллы

Играть

Топ прошлой недели

  • Rahlkan Rahlkan 1 пост
  • Tannhauser9 Tannhauser9 4 поста
  • alex.carrier alex.carrier 5 постов
Посмотреть весь топ

Лучшие посты недели

Рассылка Пикабу: отправляем самые рейтинговые материалы за 7 дней 🔥

Нажимая кнопку «Подписаться на рассылку», я соглашаюсь с Правилами Пикабу и даю согласие на обработку персональных данных.

Спасибо, что подписались!
Пожалуйста, проверьте почту 😊

Помощь Кодекс Пикабу Команда Пикабу Моб. приложение
Правила соцсети О рекомендациях О компании
Промокоды Биг Гик Промокоды Lamoda Промокоды МВидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня
0 просмотренных постов скрыто
Партнёрский материал Реклама
specials
specials

Как пикабушники соблюдают правила кибербезопасности. Оценивает руководитель Kaspersky GReAT в России⁠⁠

Безопасность в сети. Мы все про нее слышали, какие-то правила соблюдаем, на что-то машем рукой — авось пронесет. Спросили пикабушников, как они защищаются от киберугроз, и задали вопросы Дмитрию Галову — руководителю Kaspersky GReAT (Глобального центра исследований и анализа киберугроз) в России.

Как пикабушники соблюдают правила кибербезопасности. Оценивает руководитель Kaspersky GReAT в России Интернет, Информационная безопасность, Защита информации, Антивирус, Антивирус Касперского, Касперский, Длиннопост

По промокоду PIKABURU вы получите скидку 10% на комплексное решение Kaspersky Premium. Защищайте свои цифровые данные, оптимизируйте работу устройств, получайте уведомления в случае утечки конфиденциальной информации, проверяйте на безопасность домашнюю сеть Wi-Fi и не только! Промокод суммируется со всеми скидками на сайте и действует до 31 декабря 2024 г.

Настраивают двухфакторную аутентификацию

@bobridze81

Двухфакторная авторизация, никому не сообщать данные документов (паспорта), банковских карт и вообще личных данных.

@Zkoekl

Использую сложные пароли и не повторяю их. Я создаю уникальные пароли для каждого аккаунта, сочетая буквы, цифры и специальные символы. Также я пользуюсь менеджерами паролей для хранения и генерации надежных паролей. Включаю двухфакторную аутентификацию (2FA).

— Это поможет? Как вообще работает 2FA?

— Д.Г. Сегодня двухфакторная аутентификация — действительно наиболее эффективный способ обезопасить аккаунт. В большинстве популярных приложений — банков, мессенджеров, социальных сетей — такая функция уже реализована, а в некоторых является обязательной.

Что такое 2FA: это способ аутентификации, при котором для входа в аккаунт нужно ввести сначала пароль, а потом еще один фактор. То есть двумя разными способами подтвердить, что в аккаунт заходит именно его владелец. Причем второй фактор может быть разным, не только привычными нам кодами из СМС или push-уведомлений. Это и одноразовый код из специального приложения (ТОТР), и отпечаток пальца, и даже аппаратный токен — устройство, похожее по внешнему виду на флешку.

Сами придумывают сложные пароли и регулярно их меняют

@Boris7ST

Периодически меняю пароли к главным сервисам (почта, доступ к облакам и тд). Не храню пароли, есть личная система создания длинных и трудных к подбору паролей. Не пользуюсь генераторами, т.к. их я запомнить не могу и придется хранить.

@IGAyaga

При малейших шорохах в голове меняю пасс от основных способов авторизации (госуслуги, яндекс, гугл) и пасс от двухэтапной аутентификации в тг.

@AlcoDIVER

- Различные пароли для развлекательных, рабочих и финансовых ресурсов.

- Пароли более 12 символов и содержат цифры, знаки и буквы в разном регистре и не несут смысловой нагрузки.

- Секретный пин-код, это секретный пин-код и не нужно его никому говорить.

- Ставить неизвестное ПО из неизвестного источника, это не очень хорошая идея.

- Хотелки по телефону, должны быть подтверждены документально/визуально, а лучше лично.

Как пикабушники соблюдают правила кибербезопасности. Оценивает руководитель Kaspersky GReAT в России Интернет, Информационная безопасность, Защита информации, Антивирус, Антивирус Касперского, Касперский, Длиннопост

— Правильно ли придумывать пароли самим? Или все-таки лучше генерировать с помощью программ?

— Д.Г. По сути, не так важно — придумали вы сложный пароль сами или его сгенерировала за вас программа. Если в нем не менее 12 знаков с заглавными и строчными буквами, цифрами и спецсимволами, он не содержит осмысленные слова и даты, это надежный пароль.

Другой вопрос, что сложные комбинации нужно безопасно хранить и регулярно менять, а еще они должны быть уникальными для каждого вашего аккаунта. Придумать и запомнить пару-тройку сложных паролей можно. Но что делать, если речь идет про десятки учетных записей? Здесь нужен менеджер паролей.

Повторюсь, сложные пароли — важный элемент в защите аккаунтов. Наглядный пример: недавно наша команда Kaspersky Digital Footprint Intelligence проанализировала 193 миллиона паролей, обнаруженных в публичном доступе в даркнете. Почти половину из них злоумышленники потенциально могут подобрать менее чем за минуту.

Генерировать сложные пароли, надежно их хранить и быстро входить в учетные записи поможет Kaspersky Password Manager. А еще в приложении можно держать в зашифрованном виде важные файлы, чтобы они всегда были под рукой. Менеджер паролей и другие инструменты цифровой безопасности доступны в комплексном решении для десктопов и смартфонов Kaspersky Premium.

— А как часто менять?

— Д.Г. Как часто менять пароли каждый пользователь решает сам, главное, делать это регулярно. Это помогает защитить аккаунты в случае потенциальной утечки данных. Если в руках недоброжелателей окажется неактуальная комбинация, они не смогут получить доступ к аккаунту.

Не отвечают на звонки с незнакомых номеров

@Biel

Не беру незнакомые номера, если не жду никакого курьера или звонка.

@Apriori123

Просто не беру трубку от незнакомых номеров. Нас обучают так, и да, я сотрудник МФЦ))) Каждый день вижу обманутых(.

@NoPolice

Всегда смотрю на входящий номер, и если он не принадлежит официальному банку, то 99,99%, что это мошенники (если представляются банком).

@xab5

Не беру трубку с номеров из других стран.

Приложение в телефоне указывает, что звонок нежелательный.

Если просят занять денег или перейти по ссылке для голосования за кого-то, связываюсь по телефону с контактом.

— Не отвечать на телефон — это выход?

— Д.Г. Совсем не отвечать на незнакомые номера — неудобно и не всегда возможно. Люди могут получать множество звонков: от курьеров, таксистов, потенциальных клиентов и так далее. Это можно сравнить с дверным глазком. Не открывать никому дверь, конечно, можно. Но это сильно усложнит жизнь — проще посмотреть, кто за ней стоит.

Современные технологии уже предлагают владельцам смартфонов удобное, компромиссное решение — определители номеров. Специальные программы подскажут, если на тот или иной номер поступали жалобы на мошенничество или спам. При этом финальное решение — брать трубку или нет — остается за пользователем.

Такое решение есть и у «Лаборатории Касперского». Kaspersky Who Calls на Android или iOS поможет узнать, какая организация звонит и поступали ли жалобы на неизвестный номер — на спам или мошенничество. Премиум-версия приложения также входит в тариф Kaspersky Premium.

— Какие схемы в ходу у телефонных мошенников?

— Д.Г. Мошенники, помимо обычных звонков, все чаще используют и мессенджеры. Они делают ставку на приемы социальной инженерии: представляются сотрудниками правоохранительных органов, финансовых учреждений, пугают потенциальных жертв, торопят и могут звучать весьма убедительно.

В последнее время встречаются и многоступенчатые схемы. Первым этапом может стать, например, сообщение в мессенджере — якобы от коллеги или знакомого. К тому же злоумышленники могут комбинировать приемы социальный инженерии и технические средства — различные троянцы (вредоносные программы).

Например, в одно время мошенники могли звонить абонентам под видом представителей правоохранительных органов или сотрудников финансовых организаций. Под разными предлогами убеждали людей установить на смартфон якобы приложения поддержки телеком-операторов или сервисы для получения медицинской помощи.

Если человек соглашался, атакующие присылали ему в мессенджере вместо полезной программы вредоносный APK-файл. Это мог оказаться, например, SpyNote и его разновидности — Spyroid, Craxsrat, Eaglerat.

— Как с ходу вычислить телефонного мошенника?

— Д.Г. Если во время звонка вам не дают времени подумать, сразу начинают запугивать и просят поделиться какой-либо конфиденциальной информацией, например, учетными данными от банковского сервиса, кодом из СМС или push-уведомлений, пошерить экран смартфона, перевести деньги на некий мифический безопасный счет — все это красные флаги. В таких случаях лучше сразу завершать звонок.

Не верят в халяву и не переходят по подозрительным ссылкам

Как пикабушники соблюдают правила кибербезопасности. Оценивает руководитель Kaspersky GReAT в России Интернет, Информационная безопасность, Защита информации, Антивирус, Антивирус Касперского, Касперский, Длиннопост

@laik0n

Здравомыслие и личный опыт. Очевидно, что переходить по подозрительным ссылкам не стоит. А также не стоит вестись на неожиданную удачу, когда сомнительные люди пишут о твоем выигрыше в лотерее, а тебе, в свою очередь, нужно лишь зарегистрироваться на сайте.

@Shonycat

Не открывать никакие ссылки, пришедшие на почту или в мессенджерах.

@Ezra

Первое правило интернета — никому не верь.

Если тебе внезапно хотят помочь в чем-то — это обман.

Если тебе предлагают денег за просто так — это обман.

Если тебе предлагают работать час в сутки и получать сотни долларов — это обман.

Всегда проверяй адресную строку, если вдруг тебя просят ввести логин-пароль.

Не ходи по незнакомым и сомнительным ссылкам.

@Zkoekl

Я никогда не кликаю на ссылки в письмах и не открываю вложения от неизвестных отправителей. Всегда проверяю URL-адреса сайтов перед вводом личной информации. Всегда проверяю, откуда пришло письмо или сообщение. Мошенники часто маскируются под известных отправителей.

@NoPolice

Ни в коем случае не переходить по подозрительным ссылкам и стараться не пользоваться на сторонних (неподтвержденных сайтах) банковскими картами!

— Действительно, не ходить по подозрительным ссылкам — это база. Но как определить, какая ссылка надежная, а какая нет?

— Д.Г. Мы изначально не рекомендуем переходить по ссылкам из сомнительных сообщений в мессенджерах или почте. Но если так произошло, что вы перешли на некий сайт и хотите понять, можно ли вводить на нем, например, платежные данные, обратите внимание на адресную строку (там, где https). Если имя домена отличается от оригинального даже на одну букву (например, вместо «m» используется «r» и «n»), то это уже как минимум повод насторожиться. Можно проверить, работают ли на сайте кнопки — когда речь идет о фишинговых, поддельных сайтах, злоумышленники не копируют весь ресурс популярного бренда целиком, а создают одну или несколько поддельных страниц, похожих по дизайну.

При этом распространенный метод проверки на фальшивость — наличие зеленого замочка и «s» в «https» — вовсе не гарантирует, что сайт настоящий. Наличие https означает, что на сайте никто со стороны не сможет перехватить данные, которые вводит человек. Но эту информацию может украсть сам сайт, если он поддельный.

В любом случае эффективнее не гадать, а использовать защитное решение — оно подскажет, если пользователь попытается перейти на фишинговый или скам-ресурс.

Важно использовать комплексные защитные решения, эффективность которых подтверждается независимыми исследованиями. Например, в недавнем антифишинговом тесте от AV-Comparatives Kaspersky Premium для Windows получил наивысшую оценку среди 15 участников.

— Вдруг выигрыш или выгодное предложение — настоящие? Как проверить?

— Д.Г. Главное правило — не поддаваться на уловки злоумышленников. Чаще всего они играют либо на человеческом любопытстве, либо на страхе, либо на желании получить крайне щедрое вознаграждение.

Например, мы видели схемы, в которых злоумышленники под видом фотографий распространяли вредоносные программы. Они присылают файл и интересуются у потенциальной жертвы, не она ли это на фото. Но если приглядеться, то можно заметить, что имя файла заканчивается на .apk, а это значит перед человеком не картинка, а исполняемый файл, то есть программа.

Другой пример: злоумышленники рассылают пользователям сообщения с обещанием подарка — подписки Telegram Premium. На самом деле под таким предлогом людей заманивают на фишинговые ресурсы, мимикрирующие под страницу авторизации в мессенджере, и просят авторизоваться. Якобы, чтобы подтвердить, что подарок получит тот человек, которому он предназначается. Однако если ввести на фейковой странице учетные данные от аккаунта в мессенджере — номер телефона, пароль и код подтверждения — они уйдут злоумышленникам.

При этом ссылка, ведущая на поддельную страницу, может выглядеть правдоподобно, однако на деле в нее будет зашита фишинговая. Чтобы распознать «вшитую» ссылку с телефона, зажмите ее, тогда мессенджер покажет оригинальную ссылку. Если она не совпадает с тем, что изначально было в сообщении — не стоит по ней переходить.

Бережно относятся к персональным данным и заводят дополнительные аккаунты, симки и телефонные аппараты

Как пикабушники соблюдают правила кибербезопасности. Оценивает руководитель Kaspersky GReAT в России Интернет, Информационная безопасность, Защита информации, Антивирус, Антивирус Касперского, Касперский, Длиннопост

@Boris7ST

В социальных страницах не публикую актуальных своих новостей и тем более планов, по моим публикациям нельзя точно выяснить, где я сейчас или где планирую быть. Там же в соцсетях нет отсылок или фотографий моих детей и родителей, за их безопасность я беспокоюсь больше всего. Крайне редко общаюсь по телефону, если номер не знаком, и, конечно, никогда не диктую ни своих данных (паспортных, снилс и тд), ни «пароль из смс».

@MiyGrr222

Я предпочитаю не раздавать свои настоящие почты и номера. Да-да, у меня три симки. Вк аккаунтов у меня два. Еще у меня два телефона, и если сайт вызывает подозрения 🕵, то я захожу с старого телефона, которому уже 5 годиков.

@barzocarl28

Не оставляю никаких данных в сети. Адрес, паспорт и т. д. Не сохраняю пароли и логины в гугле. Не объединяю между собой разные устройства. На телефоне один аккаунт, на ноутбуке другой, на планшете другой. Не регистрируюсь на сайтах с указанием города и адреса, не оставляю данных своих карт. Ну что вы в самом деле, это же база…

@babaikarazebaika

Завел две сим-карты. На одну подключил банки и все госсервисы и заблокировал на ней все входящие вызовы и смс, также нет на ней никаких менеджеров.

А вторая для звонков, смс, мессенджеров.

@Salvinorinka

Правило номер 1 — халявы не бывает вообще. Если предлагают деньги — это развод. Сомнительный софт юзаю только через виртуальную машину без личных данных. Данные карт не сохраняю, вообще никакие данные не сохраняю. Имею тетрадку с набором паролей из букв обоих регистров, цифр и нескольких специальных символов (^=_*+-). Пароли разные для всех аккаунтов.

— Разные аккаунты, симки, устройства — это необходимость или пикабушники перестраховываются?

— Д.Г. Завести отдельный адрес электронной почты, чтобы использовать его для регистрации на разных сайтах и в программах лояльности — действительно хорошая идея. Что касается устройств — здесь возникают разные вопросы с точки зрения удобства и функциональности.

Конечно, в идеальном мире лучше иметь разные устройства для работы и личной жизни, но в большинстве случаев это может оказаться неэффективно. К тому же обычно даже на разных устройствах человек пользуется одними и теми же учетными записями в одних и тех же сервисах, например, в мессенджерах. Поэтому большое количество устройств не поможет защититься, например, от попытки фишеров украсть аккаунт.

— А что насчет автозаполнения?

— Д.Г. Автозаполнение паролей для быстрого входа в аккаунты — удобная функция, но не всегда безопасная. Мы не рекомендуем хранить пароли в браузерах, так как в случае, если злоумышленник получит доступ к устройству — физический или удаленный — учетные данные также окажутся скомпрометированными. Кстати, по той же причине не стоит хранить пароли в виде скриншотов или текста на устройстве.

Более безопасный вариант — хранить пароли в зашифрованном виде в менеджерах паролей, т.к. получить доступ к ним возможно только по специальному мастер-паролю (его нужно будет запомнить). К тому же есть подобные программы, в которых уже реализована функция автозаполнения.

Нелишним будет напомнить, что хранить конфиденциальные данные в переписках, в мессенджерах (в том числе в «избранном») или в облачных документах тоже не стоит.

Следят за новыми видами мошенничества, предупреждают близких

@Monkey313

Пожалуй, ничего нового не скажу.

Внимательно читаю посты про новые уловки мошенников.

@EvilMatha

Мое главное правило — рассказывать о правилах своим родным. Родители относительно недавно стали активными пользователями интернета. Сразу объяснила, что если что-то хочется установить / открыть / скачать нужно сначала спросить у меня, я помогу. Настроила им системы защиты на важные аккаунты, двухфакторку. Еще как только в телеграм, на Пикабу или в новостных каналах появляются сообщения о новых видах мошенничества, сразу делаю рассылку семье, чтобы они были в курсе. Берегите родных!

@Zkoekl

Узнаю о новых методах обмана и делюсь этой информацией с друзьями и семьей.

Как пикабушники соблюдают правила кибербезопасности. Оценивает руководитель Kaspersky GReAT в России Интернет, Информационная безопасность, Защита информации, Антивирус, Антивирус Касперского, Касперский, Длиннопост

— А следить правда нужно? Или можно принять основные меры безопасности и расслабиться?

— Д.Г. По данным нашей статистики, в 2024 году почти 57% пользователей в России столкнулись с различными киберугрозами. Растет не только число атак с использованием зловредных программ, но и объемы фишинга и скама.

В таких условиях важно сочетать технические и нетехнические методы защиты от целого спектра киберугроз. К первым относятся различные защитные решения, а ко вторым — постоянное повышение цифровой грамотности и, что очень важно, развитие критического мышления.

Конечно, невозможно быть в курсе всех новых схем и знать все технические детали. Мы рекомендуем обращать внимание на новости от крупных компаний в области кибербезопасности и правоохранительных органов, которые стараются регулярно рассказывать на своих ресурсах и в СМИ о последних приемах злоумышленников. Если вы где-либо увидели описание новой схемы — обязательно расскажите о ней друзьям и близким.

Отказываются от банковских приложений, безналичных расчетов в интернете, голосовых сообщений

@P9R9

1. Не отвечаю на звонки с незнакомых номеров.

2. Телефон не подключен к интернету.

3. В компьютере нет банковских приложений.

Анонимно

Пользуемся всей семьей только кнопочными телефонами, для банковского личного кабинета используем настольный обычный компьютер; покупки в интернете производим только там, где есть возможность оплаты курьеру.

@Allod04

Не перехожу по неизвестным/непроверенным ссылкам. С учетом развития ИИ принял для себя решение: не отправлять голосовые сообщения. На случай поступления «смоделированных разводов» на деньги от членов семьи — определили контрольный вопрос, о котором знаем только мы.

— Действительно, может, ну их? Деньги целее будут.

— Д.Г. Отказываться от современных сервисов — не выход. Это неудобно и неоправданно с точки зрения кибербезопасности. Например, современные банковские приложения в большинстве своем надежно защищены, во многих важных сервисах внедряют обязательную двухфакторную аутентификацию.

Если пользователь будет следовать базовым правилам цифровой безопасности, то он значительно снизит киберриски — даже больше, чем если откажется от использования отдельных приложений.

Что касается голосовых данных. Недавно мы проводили опрос в области современных цифровых суеверий, выяснилось, что большинство респондентов в России (84%) верят — говорить незнакомым по телефону «Да» или «Нет» нельзя, так как запись голоса могут использовать, например, для кражи денег.

С одной стороны, одного лишь голоса будет недостаточно для проведения операции со средствами на счетах или внесения важных изменений. Системы голосовой идентификации используются финансовыми организациями, но только в качестве одного из факторов. С другой — злоумышленники сегодня действительно могут использовать голос человека и сделать дипфейк, чтобы попытаться выманить деньги и данные у его знакомых, коллег.

В таких случаях рекомендация одна — не поддавайтесь на уговоры звонящего, перепроверьте, действительно ли он тот, за кого себя выдает. Сделать это нужно по другому каналу связи или с помощью проверочного вопроса, только лучше его обсудить вживую.


Будьте бдительны и не дайте мошенникам себя обмануть. Соблюдайте правила безопасности в сети и используйте эффективные решения для защиты своих данных. И не забывайте про скидку: с промокодом PIKABURU вы сэкономите 10% при покупке Kaspersky Premium. Акция суммируется с другими скидками на сайте и действует до 31 декабря 2024 года.

ЗАЩИТИТЬСЯ ОТ КИБЕРУГРОЗ

* Чтобы ввести промокод и получить скидку 10%, кликните на строку «У меня есть промокод» под суммой вашего заказа в корзине.

Реклама АО «Лаборатория Касперского», ИНН 7713140469

Показать полностью 4
Интернет Информационная безопасность Защита информации Антивирус Антивирус Касперского Касперский Длиннопост
Опрос
specials
specials

Пожалуйста, расскажите о правилах безопасности в интернете, которые вы соблюдаете⁠⁠

Опрос Интернет Защита информации
Блог компании
MTS
MTS
8 месяцев назад
Серия Безопасность

Исследование: как операторы защищают абонентов⁠⁠

erid: 2Vtzqx3hcPM

Агентство J'son & Partners Consulting провело ежегодное исследование сервисов, которые отвечают за цифровую безопасность абонентов экосистем и операторов связи. Собрали для вас самые интересные моменты.

Исследование: как операторы защищают абонентов Безопасность, Информационная безопасность, Спам, Спамеры, Спам-звонки, Мошенничество, Телефонные мошенники, Интернет-мошенники, Утечка данных, Защита информации, Рейтинг, Исследования, Негатив, Блоги компаний

Начнем с грустной статистики:
67% россиян за последние 6–12 месяцев сталкивались со злоумышленниками

С начала года Роскомнадзор заблокировал 456 миллионов мошеннических звонков. В интернет утекли сотни миллионов строк персональных данных, телефонных номеров и email-адресов.

Именно ведущие операторы связи и экосистемы — лидеры в разработке сервисов для цифровой безопасности.

В исследовании участвовали сервисы Яндекс, Сбер, VK, Т-Банк, МТС, Билайн, Мегафон, Т2

За защиту от спама обычно отвечают:

  • определитель номеров;

  • сервис блокировки нежелательных звонков и SMS;

  • автоответчик;

  • черный и белый списки;

  • опция записи и текстовой расшифровки звонков.

Среди сервисов для проактивной борьбы с утечками и мошенничеством можно выделить функцию МТС «Безопасный звонок», когда искусственный интеллект предупреждает о мошенничестве во время телефонного разговора, и сервис «Оценка рейтинга безопасности пользователя».

В МТС, Сбере и Т2 доступны и «Уведомления об утечке данных»

Операторы и экосистемы предлагают усиленную цифровую защиту благодаря антивирусному ПО.

МТС, Билайн, Мегафон и Т2 сотрудничают с Kaspersky

Такие решения обеспечивают:

  • защиту от сталкерских приложений;

  • антифишинг;

  • безопасность QR-сканирования;

  • защиту камеры и микрофона и другие важные опции.

По итогам комплексного анализа в пятерку лучших вошли:

  1. МТС,

  2. Билайн,

  3. Мегафон,

  4. Яндекс,

  5. Т2.

Мы стали лидерами второй год подряд! Что это значит для вас? Что с МТС вы максимально защищены от цифрового мошенничества. Что это значит для нас? Что впереди еще много сложной, интересной и классной работы.

Не будем останавливаться на достигнутом!

Реклама ПАО «МТС», ИНН 7740000076

Показать полностью
Безопасность Информационная безопасность Спам Спамеры Спам-звонки Мошенничество Телефонные мошенники Интернет-мошенники Утечка данных Защита информации Рейтинг Исследования Негатив Блоги компаний
9
0
TechSavvyZone
TechSavvyZone
9 месяцев назад

Квантовый мир: Криптография⁠⁠

Квантовый мир: Криптография Технологии, IT, Инновации, Криптография, Квантовые технологии, Защита информации, Взлом ПК, Код, Длиннопост

Базовой задачей криптографии является шифрование данных и аутентификация отправителя. Это легко выполнить, если как отправитель, так и получатель имеют псевдослучайные последовательности бит, называемые ключами. Перед началом обмена каждый из участников должен получить ключ, причем эту процедуру следует выполнить с наивысшим уровнем конфиденциальности, так чтобы никакая третья сторона не могла получить доступ даже к части этой информации. Задача безопасной пересылки ключей может быть решена с помощью квантовой рассылки ключей QKD (Quantum Key Distribution). Надежность метода держится на нерушимости законов квантовой механики. Злоумышленник не может отвести часть сигнала с передающей линии, так как нельзя поделить электромагнитный квант на части. Любая попытка злоумышленника вмешаться в процесс передачи вызовет непомерно высокий уровень ошибок. Степень надежности в данной методике выше, чем в случае применения алгоритмов с парными ключами (например, RSA). Здесь ключ может генерироваться во время передачи по совершенно открытому оптическому каналу. Скорость передачи данных при этой технике не высока, но для передачи ключа она и не нужна. По существу квантовая криптография может заменить алгоритм Диффи-Хелмана, который в настоящее время часто используется для пересылки секретных ключей шифрования по каналам связи.

Первый протокол квантовой криптографии (BB84) был предложен и опубликован в 1984 году Беннетом и Брассардом. Позднее идея была развита Экертом в 1991 году. В основе метода квантовой криптографии лежит наблюдение квантовых состояний фотонов. Отправитель задает эти состояния, а получатель их регистрирует. Здесь используется квантовый принцип неопределенности, когда две квантовые величины не могут быть измерены одновременно с требуемой точностью. Так поляризация фотонов может быть ортогональной диагональной или циркулярной. Измерение одного вида поляризации рэндомизует другую составляющую. Таким образом, если отправитель и получатель не договорились между собой, какой вид поляризации брать за основу, получатель может разрушить посланный отправителем сигнал, не получив никакой полезной информации.

Отправитель кодирует отправляемые данные, задавая определенные квантовые состояния, получатель регистрирует эти состояния. Затем получатель и отправитель совместно обсуждают результаты наблюдений. В конечном итоге со сколь угодно высокой достоверностью можно быть уверенным, что переданная и принятая кодовые последовательности тождественны. Обсуждение результатов касается ошибок, внесенных шумами или злоумышленником, и ни в малейшей мере не раскрывает содержимого переданного сообщения. Может обсуждаться четность сообщения, но не отдельные биты. При передаче данных контролируется поляризация фотонов. Поляризация может быть ортогональной (горизонтальной или вертикальной), циркулярной (левой или правой) и диагональной (45 или 1350).

В качестве источника света может использоваться светоизлучающий диод или лазер. Свет фильтруется, поляризуется и формируется в виде коротких импульсов малой интенсивности. Поляризация каждого импульса модулируется отправителем произвольным образом в соответствии с одним из четырех перечисленных состояний (горизонтальная, вертикальная, лево- или право-циркулярная).

Получатель измеряет поляризацию фотонов, используя произвольную последовательность базовых состояний (ортогональная или циркулярная). Получатель открыто сообщает отправителю, какую последовательность базовых состояний он использовал. Отправитель открыто уведомляет получателя о том, какие базовые состояния использованы корректно. Все измерения, выполненные при неверных базовых состояниях, отбрасываются. Измерения интерпретируются согласно двоичной схеме: лево-циркулярная поляризация или горизонтальная - 0, право-циркулярная или вертикальная - 1. Реализация протокола осложняется присутствием шума, который может вызвать ошибки. Вносимые ошибки могут быть обнаружены и устранены с помощью подсчета четности, при этом один бит из каждого блока отбрасывается. Беннет в 1991 году предложил следующий протокол.

  1. Отправитель и получатель договариваются о произвольной перестановке битов в строках, чтобы сделать положения ошибок случайными.

  2. Строки делятся на блоки размера k (k выбирается так, чтобы вероятность ошибки в блоке была мала).

  3. Для каждого блока отправитель и получатель вычисляют и открыто оповещают друг друга о полученных результатах. Последний бит каждого блока удаляется.

  4. Для каждого блока, где четность оказалась разной, получатель и отправитель производят итерационный поиск и исправление неверных битов.

  5. Чтобы исключить кратные ошибки, которые могут быть не замечены, операции пунктов 1-4 повторяются для большего значения k.

  6. Для того чтобы определить, остались или нет необнаруженные ошибки, получатель и отправитель повторяют псевдослучайные проверки:

  • Получатель и отправитель открыто объявляют о случайном перемешивании позиций половины бит в их строках.

  • Получатель и отправитель открыто сравнивают четности. Если строки отличаются, четности должны не совпадать с вероятностью 1/2.

  • Если имеет место отличие, получатель и отправитель, использует двоичный поиск и удаление неверных битов.

  1. Если отличий нет, после m итераций получатель и отправитель получают идентичные строки с вероятностью ошибки 2-m.

Схема реализация однонаправленного канала с квантовым шифрованием показана на рис. .1. Передающая сторона находится слева, а принимающая - справа. Ячейки Покеля служат для импульсной вариации поляризации потока квантов передатчиком и для анализа импульсов поляризации приемником. Передатчик может формировать одно из четырех состояний поляризации (0, 45, 90 и 135 градусов). Собственно передаваемые данные поступают в виде управляющих сигналов на эти ячейки. В качестве канала передачи данных может использоваться оптическое волокно. В качестве первичного источника света можно использовать и лазер.

Квантовый мир: Криптография Технологии, IT, Инновации, Криптография, Квантовые технологии, Защита информации, Взлом ПК, Код, Длиннопост

Рис. .1. Практическая схема реализации идеи квантовой криптографии

На принимающей стороне после ячейки Покеля ставится кальцитовая призма, которая расщепляет пучок на два фотодетектора (ФЭУ), измеряющие две ортогональные составляющие поляризации. При формировании передаваемых импульсов квантов приходится решать проблему их интенсивности. Если квантов в импульсе 1000, есть вероятность того, что 100 квантов по пути будет отведено злоумышленником на свой приемник. Анализируя позднее открытые переговоры между передающей и принимающей стороной, он может получить нужную ему информацию. В идеале число квантов в импульсе должно быть около одного. Здесь любая попытка отвода части квантов злоумышленником приведет к существенному росту числа ошибок у принимающей стороны. В этом случае принятые данные должны быть отброшены и попытка передачи повторена. Но, делая канал более устойчивым к перехвату, мы в этом случае сталкиваемся с проблемой "темнового" шума (выдача сигнала в отсутствии фотонов на входе) приемника (ведь мы вынуждены повышать его чувствительность). Для того чтобы обеспечить надежную транспортировку данных логическому нулю и единице могут соответствовать определенные последовательности состояний, допускающие коррекцию одинарных и даже кратных ошибок.

Дальнейшего улучшения надежности криптосистемы можно достичь, используя эффект EPR (Binstein-Podolsky-Rosen). Эффект EPR возникает, когда сферически симметричный атом излучает два фотона в противоположных направлениях в сторону двух наблюдателей. Фотоны излучаются с неопределенной поляризацией, но в силу симметрии их поляризации всегда противоположны. Важной особенностью этого эффекта является то, что поляризация фотонов становится известной только после измерения. На основе EPR Экерт предложил крипто-схему, которая гарантирует безопасность пересылки и хранения ключа. Отправитель генерирует некоторое количество EPR фотонных пар. Один фотон из каждой пары он оставляет для себя, второй посылает своему партнеру. При этом, если эффективность регистрации близка к единице, при получении отправителем значения поляризации 1, его партнер зарегистрирует значение 0 и наоборот. Ясно, что таким образом партнеры всякий раз, когда требуется, могут получить идентичные псевдослучайные кодовые последовательности. Практически реализация данной схемы проблематична из-за низкой эффективности регистрации и измерения поляризации одиночного фотона.

Неэффективность регистрации является платой за секретность. Следует учитывать, что при работе в однофотонном режиме возникают чисто квантовые эффекты. При горизонтальной поляризации (H) и использовании вертикального поляризатора (V) результат очевиден - фотон не будет зарегистрирован. При 450 поляризации фотона и вертикальном поляризаторе (V) вероятность регистрации 50%. Именно это обстоятельство и используется в квантовой криптографии. Результаты анализа при передаче двоичных разрядов представлены в таблице .1. Здесь предполагается, что для передатчика логическому нулю соответствует поляризация V, а единице - +450, для принимающей стороны логическому нулю соответствует поляризация -450, а единице - Н.

Квантовый мир: Криптография Технологии, IT, Инновации, Криптография, Квантовые технологии, Защита информации, Взлом ПК, Код, Длиннопост

Понятно, что в первой и четвертой колонке поляризации передачи и приеме ортогональны и результат детектирования будет отсутствовать. В колонках 2 и 3 коды двоичных разрядов совпадают и поляризации не ортогональны. По этой причине с вероятностью 50% может быть позитивный результат в любом из этих случаев (и даже в обоих). В таблице предполагается, что успешное детектирование фотона происходит для случая колонки 3. Именно этот бит становится первым битом общего секретного ключа передатчика и приемника.

Однофотонные состояния поляризации более удобны для передачи данных на большие расстояния по оптическим кабелям. Такого рода схема показана на рис. .2 (алгоритм В92; R. J. Hughes, G. G. Luther, G. L. Morgan, C. G. Peterson and C. Simmons, "Quantum cryptography over optical fibers", Uni. of California, Physics Division, LANL, Los Alamos, NM 87545, USA).

Квантовый мир: Криптография Технологии, IT, Инновации, Криптография, Квантовые технологии, Защита информации, Взлом ПК, Код, Длиннопост

Рис. .2. Реализация алгоритма B92

В алгоритме В92 приемник и передатчик создают систему, базирующуюся на интерферометрах Маха-Цендера. Отправитель определяет углы фазового сдвига, соответствующие логическому нулю и единице (F A=p/2), а приемник задает свои фазовые сдвиги для логического нуля (F B=3p/2) и единицы (F B=p). В данном контексте изменение фазы 2p соответствует изменению длины пути на одну длину волны используемого излучения.

Хотя фотоны ведут себя при детектировании как частицы, они распространяются как волны. Вероятность того, что фотон, посланный отправителем, будет детектирован получателем равна

PD = cos2{(F A - F B)/2} [1]

и характеризует интерференцию амплитуд волн, распространяющихся по верхнему и нижнему путям (см. рис. .2). Вероятность регистрации будет варьироваться от 1 (при нулевой разности фаз) до нуля. Здесь предполагается, что отправитель и получатель используют фазовые сдвиги (F A, F B) = (0, 3 p/2) для нулевых бит и (F A, F B) = (p/2, p) для единичных битов (для алгоритма ВВ84 используются другие предположения).

Для регистрации одиночных фотонов, помимо ФЭУ, могут использоваться твердотельные лавинные фотодиоды (германиевые и InGaAs). Для понижения уровня шума их следует охлаждать. Эффективность регистрации одиночных фотонов лежит в диапазоне 10-40%. При этом следует учитывать также довольно высокое поглощение света оптическим волокном (~0,3-3ДБ/км). Схема интерферометра с двумя волокнами достаточно нестабильна из-за разных свойств транспортных волокон и может успешно работать только при малых расстояниях. Лучших характеристик можно достичь, мультиплексируя оба пути фотонов в одно волокно [7] (см. рис. .3).

Квантовый мир: Криптография Технологии, IT, Инновации, Криптография, Квантовые технологии, Защита информации, Взлом ПК, Код, Длиннопост

Рис. .3. Интерферометр с одним транспортным волокном

В этом варианте отправитель и получатель имеют идентичные неравноплечие интерферометры Маха-Цендера (красным цветом отмечены зеркала). Разность фаз длинного и короткого путей DT много больше времени когерентности светового источника. По этой причине интерференции в пределах малых интерферометров не происходит (Б). Но на выходе интерферометра получателя она возможна (В). Вероятность того, что фотонные амплитуды сложатся (центральный пик выходного сигнала интерферометра В) равна

P = (1/8)[1 + cos(FA - FB)] [2]

Следует заметить, что эта амплитуда сигнала в четыре раза меньше чем в случае, показанном на рис .2. Разветвители пучка (полупрозрачные зеркала) могут быть заменены на оптоволоконные объединители (coupler). Практические измерения для транспортного кабеля длиной 14 км показали эффективность генерации бита ключа на уровне 2,2 10-3 при частоте ошибок (BER) около 1,2%.

Показать полностью 4
Технологии IT Инновации Криптография Квантовые технологии Защита информации Взлом ПК Код Длиннопост
0
8
TechSavvyZone
TechSavvyZone
9 месяцев назад

Квантовый мир: Создание кода который не возможно сломать⁠⁠

Квантовый мир: Создание кода который не возможно сломать Технологии, Компьютер, IT, Квантовые технологии, Криптография, Код, Взлом ПК, Инновации, Программа, Защита информации, Длиннопост

Помимо своих широко известных и благоприятных для бизнеса следствий, закон Мура несет в себе также и предсказуемый конец: нанотехнологии, подходя к атомному пределу, неизбежно столкнутся с квантовыми свойствами материи, с которыми современная ИТ-индустрия еще не научилась работать. Это будет означать радикальную трансформацию современной вычислительной парадигмы, основанной на известном поведении сигнала, четко определяемом состоянии носителя этого сигнала, повторяемых и проверяемых цепочках причин и следствий. Из всех квантовых информационных технологий, которые должны прийти на смену существующим, ближе всего к созданию приложений, пригодных для использования в реальной жизни, подошла квантовая криптография.

Природа секретности квантового канала

Технология квантовой криптографии опирается на принципиальную неопределенность поведения квантовой системы – невозможно одновременно получить координаты и импульс частицы, невозможно измерить один параметр фотона, не исказив другой. Это фундаментальное свойство природы в физике известно как принцип неопределенности Гейзенберга, сформулированный в 1927 г.

Согласно этому принципу, попытка измерения взаимосвязанных параметров в квантовой системе вносит в нее нарушения, и полученная в результате такого измерения информация определяется принимаемой стороной как дезинформация.

Если пытаться что-то сделать с фотоном – измерить поляризацию (т. е. направление вращения) или длину волны (т. е. цвет), то его состояние изменится.

Две квантовые величины не могут быть измерены одновременно с требуемой точностью, и измерение одного вида поляризации рандомизует другую составляющую. Если отправитель и получатель не договорились между собой, какой вид поляризации брать за основу, получатель может разрушить посланный отправителем сигнал, не получив никакой полезной информации.

Благодаря этому возможно построение каналов передачи данных, защищенных от подслушивания: получатель всегда сможет определить, не перехвачена ли информация, и при положительном ответе повторить передачу с другим ключом.

Отправитель кодирует отправляемые данные, задавая определенные квантовые состояния, а получатель регистрирует эти состояния. Затем получатель и отправитель совместно обсуждают результаты наблюдений. В итоге можно быть уверенным, что переданная и принятая кодовые последовательности тождественны. Обсуждение результатов касается ошибок, внесенных шумами или злоумышленником, и ни в малейшей мере не раскрывает содержимого сообщения. Может обсуждаться четность сообщения, но не отдельные биты. При передаче данных контролируется поляризация фотонов.

Рождение идеи

В 1984 г. Чарльз Беннет из IBM и Жиль Брассар из Монреальского университета предположили, что фотоны могут быть использованы в криптографии для получения фундаментально защищенного канала. Для представления нулей и единиц они решили взять фотоны, поляризованные в различных направлениях, и предложили простую схему квантового распределения ключей шифрования, названную ими ВВ84. Позднее, в 1991 г. идея была развита Экертом. Эта схема использует квантовый канал, по которому участники защищенного сеанса связи (традиционно называемые у шифровальщиков Алиса и Боб) обмениваются сообщениями, передавая их в виде поляризованных фотонов.

Импульс горизонтально поляризованных фотонов проходит через горизонтальный поляризационный фильтр. Если поворачивать фильтр, то поток пропускаемых фотонов будет уменьшаться до тех пор, пока при повороте на 90 градусов ни один фотон из горизонтально поляризованного импульса не сможет проскочить фильтр. При повороте фильтра на 45 градусов он пропустит горизонтально поляризованный фотон с вероятностью 50%.

Таким образом, измерить поляризацию света можно лишь тогда, когда заранее известно, в какой системе он был поляризован. Если известно, что свет поляризован либо вертикально, либо горизонтально, то пропустив его через горизонтальный фильтр, мы узнаем по результату, была ли поляризация 0 или 90 градусов. Если поляризация была диагональная, а фильтр мы поставили горизонтальный, то по результату невозможно сказать, был ли свет поляризован на +45 или –45 градусов.

Поэтому канал, образованный потоком световых импульсов, невозможно подслушать – неправильно поставленный фильтр разрушает канал.

Алгоритм генерации секретного ключа

Алиса и Боб секретничают. Алиса посылает Бобу последовательность фотонных импульсов. Каждый из импульсов случайным образом поляризован в одном из четырех направлений: | – \ /. Например, Алиса посылает: | \ / – \ – |.

Боб настраивает свой детектор произвольным образом на измерение серии либо диагонально, либо ортогонально поляризованных импульсов (мерить одновременно и те и другие нельзя): X X + X X + +.

Квантовый мир: Создание кода который не возможно сломать Технологии, Компьютер, IT, Квантовые технологии, Криптография, Код, Взлом ПК, Инновации, Программа, Защита информации, Длиннопост

Алгоритм формирования ключа

В тех случаях, где Боб угадал поляризацию, он получит правильный результат (такую же поляризацию, какую посылала Алиса). В остальных случаях результат будет случайным.

Боб и Алиса по открытому каналу сообщают друг другу использованные типы поляризаций (диагональная или ортогональная). Оставляют только правильно измеренные.

В нашем примере Боб угадал поляризацию 2-го, 5-го, 6-го и 7-го импульсов. Таким образом, остаются: \ \ – |.

По заранее оговоренным условиям эти результаты превращаются в последовательность битов (например, 0 и 45 принимаются за единицу, 90 и -45 – за ноль).

Перехват сообщения-ключа Боб и Алиса могут обнаружить посредством контроля ошибок, сверив случайно выбранные из сообщения биты. Несовпадения указывают на перехват сообщения, тогда ключ изменяется, т. е. передается повторно.

Если расхождений нет, то биты, использованные для сравнения, отбрасываются, ключ принимается. С вероятностью 2–k (где k – число сравненных битов) канал не прослушивался.

Первая реализация

В 1989 г. все те же Беннет и Брассар в Исследовательском центре IBM построили первую работающую квантово-криптографическую систему. Она состояла из квантового канала, содержащего передатчик Алисы на одном конце и приемник Боба на другом, размещенные на оптической скамье длиной около метра в светонепроницаемом полутораметровом кожухе размером 0,5х0,5 м. Собственно квантовый канал представлял собой свободный воздушный канал длиной около 32 см. Макет управлялся от персонального компьютера, который содержал программное представление пользователей Алисы и Боба, а также злоумышленника.

В 1989 г. передача сообщения посредством потока фотонов через воздушную среду на расстояние 32 см с компьютера на компьютер завершилась успешно. Основная проблема при увеличении расстояния между приемником и передатчиком – сохранение поляризации фотонов. На этом основана достоверность способа.

Состояние работ

Активные исследования в области квантовой криптографии ведут IBM, GAP-Optique, Mitsubishi, Toshiba, Национальная лаборатория в Лос-Аламосе, Калифорнийский технологический институт, молодая компания MagiQ и холдинг QinetiQ, поддерживаемый британским министерством обороны.

Квантовая криптография как сегмент рынка только начинает формироваться, и здесь пока на равных могут играть и мировые компьютерные корпорации, и небольшие начинающие компании.

В IBM продолжаются фундаментальные исследования в области квантовых вычислений, начатые группой Чарльза Беннетта. Ими занимается принадлежащая корпорации лаборатория Almaden Research Center. О практических достижениях IBM в квантовой криптографии известно немногое – эти работы мало рекламируются.

Исследователям из Лос-Аламоса удалось передать фотонный ключ по оптоволокну на расстояние 48 км со скоростью в несколько десятков килобайтов в секунду. Этого достаточно, чтобы соединить между собой отделения банка или правительственные учреждения.

Созданная при участии Женевского университета компания GAP Optique под руководством Николаса Гисина совмещает теоретические исследования с практической деятельностью. Специалистам этой фирмы удалось передать ключ на расстояние 67 км из Женевы в Лозанну с помощью почти промышленного образца аппаратуры. Этот рекорд был побит корпорацией Mitsubishi Electric, передавшей квантовый ключ на расстояние 87 км, правда, на скорости в один байт в секунду.

Исследования в области квантовой криптографии ведутся и в европейском исследовательском центре Toshiba Research Europe Limited (TREL), расположенном в Кембридже (Великобритания). Отчасти они спонсируются английским правительством; в них участвуют сотрудники Кембриджского университета и Империал-колледжа в Лондоне. Сейчас они могут передавать фотоны на расстояние до 100 км. Таким образом, технология может использоваться только в пределах одного города. Есть надежда, что вскоре будут выпущены коммерческие продукты.

Два года назад доктор Эндрю Шилдс и его коллеги из TREL и Кембриджского университета создали диод, способный испускать единичные фотоны. В основе нового светодиода лежит "квантовая точка" – миниатюрный кусочек полупроводникового материала диаметром 15 нм и толщиной 5 нм, который может при подаче на него тока захватывать лишь по одной паре электронов и дырок. Рекомбинация одного электрона с одной дыркой приводит к испусканию фотона. При этом ток, подаваемый на "квантовую точку" подбирается так, чтобы в рекомбинации участвовала только одна пара электрон – дырка. Но даже если новый светодиод испустит два фотона, они будут характеризоваться разной длиной волны, что позволяет отсечь лишнюю частицу при помощи фильтра. Обычные светодиоды и лазеры испускают фотоны группами, что теоретически дает возможность доступа к определению характеристик отдельных фотонов, в то время как другие фотоны продолжат свой путь в неизменном виде.

Чтобы обойти трудность, связанную с созданием источников отдельных фотонов, Фредерик Гроссан из Института оптики в Орсэ (Франция) разработал методику, позволяющую шифровать сообщения с помощью импульсов, состоящих из нескольких сот фотонов. На ее безопасность не влияет даже ослабление сигнала на больших расстояниях. Гроссан отказался от отдельных квантов света и предложил усреднять значения амплитуды и фазы электрического поля группы фотонов. Как и поляризация отдельного фотона, эти переменные связаны друг с другом принципом неопределенности. Однако в отличие от поляризации фотона, принимающей одно из двух значений вдоль каждого ортогонального направления, эти переменные могут принимать непрерывный ряд значений.

Подобные исследования в квантовой криптографии ведутся одновременно несколькими группами. Но только группе Гроссана удалось продемонстрировать практические перспективы, а также создать аппаратуру и ПО для работы с квантовым ключом. При измерении непрерывного ряда значений уже не обязательно регистрировать каждый фотон. В ходе экспериментальной демонстрации удалось передать зашифрованные данные со скоростью 75 Кбит/с – при том, что более половины фотонов терялось.

Такая схема потенциально обладает намного большим быстродействием, чем схемы со счетом единичных фотонов. Это делает ее, по мнению разработчиков, весьма привлекательной для быстрой передачи секретных данных на расстояния менее 15 км. Перспективы ее использования на больших дистанциях требуют дополнительного изучения.

В исследования высокоскоростной квантовой криптографии углубилась и корпорация NEC в лице своего института NEC Research Institute. Над прототипами коммерческих систем квантовой криптографии, действующих по оптоволоконным линиям связи, работает подразделение телекоммуникационного гиганта Verizon Communications – BBN Technologies.

Команда Северо-Западного университета (США) сотрудничает с Telcordia Technologies и BBN Technologies, стараясь довести технологию до коммерческого применения. Им удалось передать зашифрованные данные по оптоволокну со скоростью 250 Мбит/с. Теперь стоит задача доказать, что схема позволяет сигналам проходить сквозь оптические усилители. В этом случае метод можно будет использовать не только в специальных оптоволоконных линиях связи между двумя точками, но и в более широких сетях. Еще эта команда работает над тем, чтобы достичь скоростей порядка 2,5 Гбит/с. Исследования Северо-Западного университета в области квантовой криптографии финансируются DARPA – оборонным ведомством США.

Министерством обороны Великобритании поддерживается исследовательская корпорация QinetiQ, активно совершенствующая технологию квантовой шифрации. Эта компания появилась на свет в результате деления британского агентства DERA (Defence Evaluation and Research Agency) в 2001 г., вобрав в себя все неядерные оборонные исследования. О своих достижениях она широкой публике пока не сообщает.

К исследованиям присоединилось и несколько молодых компаний, в том числе швейцарская Id Quantique, представившая коммерческую систему квантовой криптографии, и Magiq Technologies из Нью-Йорка, выпустившая прототип коммерческой квантовой криптотехнологии собственной разработки. MagiQ Technologies была создана в 1999 г. на средства крупных финансовых институтов. Помимо собственных сотрудников с ней взаимодействуют научные работники из целого ряда университетов США, Канады, Великобритании и Германии. Вице-президентом MagiQ является Алексей Трифонов, в 2000 г. защитивший докторскую диссертацию в Петербургском университете. Год назад Magiq получила 7 млн. долл. от нескольких инвесторов, включая основателя Amazon.com Джеффа Безоса.

В продукте Magiq средство для распределения ключей (quantum key distribution, QKD) названо Navajo – по имени индейцев Навахо, язык которых во время Второй мировой войны американцы использовали для передачи секретных сообщений, поскольку за пределами США его никто не знал. Navajo способен в реальном времени генерировать и распространять ключи средствами квантовых технологий и предназначен для обеспечения защиты от внутренних и внешних злоумышленников. Продукт Navajo находится в состоянии бета-тестирования и станет коммерчески доступным в конце года. Несколько коммуникационных компаний тестируют Navajo в своих сетях.

Интерес к квантовой криптографии со стороны коммерческих и военных организаций растет, так как эта технология гарантирует абсолютную защиту. Создатели технологий квантовой криптографии вплотную приблизились к тому, чтобы выпустить их из лабораторий на рынок. Осталось немного подождать, и уже очень скоро квантовая криптография обеспечит еще один слой безопасности для тех, у кого паранойя является привычным состоянием психики – банкиров и сотрудников спецслужб.

Показать полностью 1
Технологии Компьютер IT Квантовые технологии Криптография Код Взлом ПК Инновации Программа Защита информации Длиннопост
1
pikmak9845
9 месяцев назад

Спецы по инфбезу подскажите по трафику телефона⁠⁠

Huawei до этого подтупливал, но последнее время прям тормозит...Все что можно стер, анимацию вырубил, под подозрение попадает трафик, т.е. какие-то приложения постоянно используют сеть видимо.

Есть такой софт для Андройд фаервол без рут, показывает приложения использующие сеть,

это просто ахтунг, сам андройд и его системы сразу лезут в сеть, хз зачем, что там делают не понятно, гугл плей, gmail, fremwork,tv huawei servis, youtube, disk и прочее...

поставил запрет, оставил только watsup, telegram,chrome ,mail - все работает , вопрос что за трафик рекой идет с устройства, зачем это, почему нет возможности без использования внешнего софта это запретить...

Да программисты сбер, есть на пикабу? Ваше приложение использует 30-35 серверов , т.е. запрашивает подключение на столько адресов, Зачем ? Снес нафиг сберприложение , кто его знает мож вы шпионы )))))

Информационная безопасность Паранойя Защита информации Текст
7
CyberYozhAcademy
CyberYozhAcademy
10 месяцев назад

Кросс-девайс трекинг или как обойти анонимность любого уровня при этом ничего не взломав⁠⁠

Кросс-девайс трекинг или как обойти анонимность любого уровня при этом ничего не взломав Информационная безопасность, Звук, Трекинг, Программа, Приложение, Защита информации, Telegram (ссылка), Яндекс Дзен (ссылка), Длиннопост

Специально для КиберВикенда от https://t.me/cyberyozh_official

Когда мы говорим про анонимность в сети, мы, как правило, говорим про различные проекты для построения анонимности в сети: TOR, VPN, i2P, Whonix, Tails, Qubes и многие, многие другие проекты.

Обычно, когда мы планируем, как атакующий может атаковать нашу систему, как он может нас взломать, что может достать, что отследить, что запросить от третьих лиц и т.д. Мы заботимся о том, чтобы наш трафик был зашифрован, ОС имела только свободное ПО, а IP был строго спрятан за связкой очень серьёзных анонимайзеров. Но есть кое-что ещё, о чём знает очень мало спецов по этой теме, кое-что, что может разрушить любую схему анонимности, в которой данная атака не была учтена.

Причём моментально! И даже не понадобится никаких огромных бюджетов и годы времени на расследование.

Коспирология? Бред автора статьи? Вброс?

Нет - подтверждённый и очень эффективный метод деанонимизации пользователей сети.

Встречайте:

Кросс-девайс трекинг или как обойти анонимность любого уровня при этом ничего не взломав Информационная безопасность, Звук, Трекинг, Программа, Приложение, Защита информации, Telegram (ссылка), Яндекс Дзен (ссылка), Длиннопост

Кросс-девайс трекинг

Что это?

Отслеживание устройств, находящихся рядом с устройством при помощи ультразвука.

Звучит как что-то из фильмов. Рассказываю принцип действия:

Допустим, берёте вы смартфон и открываете сайт, при открытии сайт воспроизводит звук и ваш ноутбук улавливает его с помощью микрофона.

Ноутбук уловил звук и определил, что данный смартфон находится рядом с ноутбуком. И наоборот. На сколько далеко это действует - скорее зависит от условий, это может быть тихое кафе (радиус действия ~10 метров), так и шумное метро (вряд ли будет работать вообще).

Кстати, динамик может исполнять функцию микрофона, поэтому всем, заклеившим и отключившим микрофон, можете делать то же самое и с динамиком.

Кстати, есть возможность прослушки даже через гироскоп, если устройство лежит на твердой поверхности, вы говорите, а гироскоп считывает колебания. Это не фантастика, это реальные исследования.

Даже если вы установите полностью открытое ПО на ваше устройство, звук на сайте всё равно сработает, а небезопасные устройства, которые находятся рядом с вашим устройством (ну, например, смартфон ваших соседей или смартфон другого посетителя кафе), передают информацию об этом на серверы какой-нибудь организации, передают своё местоположение, дальше уже деанонимизация.

Кросс-девайс трекинг или как обойти анонимность любого уровня при этом ничего не взломав Информационная безопасность, Звук, Трекинг, Программа, Приложение, Защита информации, Telegram (ссылка), Яндекс Дзен (ссылка), Длиннопост

Что это за звук такой?

Когда вы открываете сайт, он может воспроизводить звук. Этот звук может быть уникальным для конкретного сайта и устройства.

А теперь внимание: этот звук вы можете даже не услышать - динамик может произвести около ультразвуковой или ультразвуковой формат звука, а такой формат ухом человека воспринимается очень плохо или вообще не воспринимается.

Часто такие штуки стоят даже на простых сайтах, не говоря уже про криптообменники и т.д. И более того, если вы выключите звук на телефоне (многие, если не большинство андроидов), выключите все звуки и поставите телефон на вибрацию - звук всё равно будет проигран.

Также возможна такая комбинация - сначала будет громкий, слышимый для вас звук, а далее, когда громкий звук обнаружило какое-то из устройств неподалёку - данные передаются по ультразвуку.

А хотите ощутить это на себе?

Вот ссылка на сайт криптообменника с применением технологии кросс-девайс трекинга: https://banka.exchange/

Там кросс-девайс трекинг, я предупредил.

Немного побыв на сайте, вы услышите пиликанье (но далеко не во всех браузерах, зависит от вашего браузера. К слову, если в вашем браузере на вашем устройстве звук не проиграл, это далеко не значит, что его не было. Скорее всего, он был в формате ультразвука и вы его просто не услышали. А вот устройства неподалёку - услышали), потом попробуйте выключить звук на вашем устройстве и перезайдите на сайт, предварительно очистив куки-файлы - у многих, даже со включённым звуком на устройстве, звук всё равно будет проигран.

Зачем это придумали?

Маркетологам нужно было отслеживать все устройства людей для более персонализированной рекламы и удобного перехода между устройствами для человека. Мне кажется, что данная технология используется далеко не только маркетологами, но и хакерами и спецслужбами.

Какие устройства могут быть использованы для деанонимизации для помощи кросс-девайс трекинга?

Телефоны, компьютеры, телевизоры, умные колонки, умные часы, беспроводные наушники и так далее.

Насколько данная технология распространена?

Почти на всех популярных сайтах присутствует данная технология. Это массовая слежка, а не единичные случаи.

При запросе в поисковик "Кросс-девайс трекинг" выдаёт кучу курсов для маркетологов, попробуйте сделать такой запрос сами и убедитесь самостоятельно.

Возможно, вам покажется, что это работает только при каких-то суперразрешениях у приложений, доступе браузера к микрофону и т.д. Но это вообще не так. В большинстве андроидов, iOS устройств, стандартных прошивках Smart TV, стандартных прошивках умных часов и так далее - ПО для функционирования кросс-девайс трекинга предустановлено. И более того, скажу вам, что многие устройства слушают звук для принятия кросс-девайс трекинга даже в выключенном состоянии. Конечно, при полном выключении - вряд ли, но в режиме ожидания - вполне.

Реклама в ТЦ.

Казалось бы, причём здесь это вообще? А при том, что телефон слушает вас всегда и если вы находитесь в ТЦ, то бывает так, что колонки в ТЦ также используются для кросс-девайс трекинга, чтобы подбирать вам более релевантную рекламу.

Спрятались за TORом и Линуксом и думаете, что вы анонимны? Почитайте - https://www.bleepingcomputer.com/news/security/ultrasound-tracking-could-be-used-to-deanonymize-tor-users/

Кросс-девайс трекинг или как обойти анонимность любого уровня при этом ничего не взломав Информационная безопасность, Звук, Трекинг, Программа, Приложение, Защита информации, Telegram (ссылка), Яндекс Дзен (ссылка), Длиннопост

Как защититься?

Если без фанатизма - сидеть постоянно в наушниках.

Если же подходить основательно:

В интернете сидеть только далеко от других устройств. В том числе не забывайте про свой смартфон в кармане и про соседские устройства тоже.

Вырезать динамики, микрофоны и гироскопы на программном, а лучше физическом уровне. Динамики тоже могут использоваться как микрофон, как и гироскоп.

Звуки только в наушниках, желательно небольших и проводных. Бывают такие наушники, которые орут громче динамика некоторых смартфонов, нам такие не надо.

Про такие вещи на русском рассказывали очень мало кто, более-менее раскрывать тему - ещё меньше.

#кибербезопасность #анонимность #хакинг #трекинг

Спасибо за прочтение! Больше материалов вы можете найти в нашем ТГ канале: https://t.me/cyberyozh_official

Показать полностью 3
Информационная безопасность Звук Трекинг Программа Приложение Защита информации Telegram (ссылка) Яндекс Дзен (ссылка) Длиннопост
3
seminon600
seminon600
10 месяцев назад
Еврейский мир
Серия Израильская система кибербезопасности

Кибербезопасность Израиля процветает, поскольку проблемы ИИ выходят на первый план⁠⁠

Рост и рост искусственного интеллекта в 2024 году привели к новым проблемам кибербезопасности среди мирового бизнеса и правительств. Похоже, что у Израиля уже есть ответы благодаря динамичной экосистеме Startup Nation, движимой амбициозными стартапами , ориентированными на безопасность .

Кибербезопасность Израиля процветает, поскольку проблемы ИИ выходят на первый план Израиль, Стартап, Технологии, Кибератака, Защита информации, Искусственный интеллект, Миллиарды, Длиннопост

Стартапы Израиля в сфере кибербезопасности привлекали значительное внимание во всем мире в течение года. К августу 2024 года киберэкосистема страны уже успешно привлекла более 2,9 млрд долларов финансирования, что превышает общий объем средств, привлеченных за весь 2023 год.

Эти впечатляющие цифры отражают общенациональный рост финансирования. В первой половине 2024 года мы увидели 31%-ный рост частного финансирования в Израиле по сравнению со второй половиной 2023 года.

В целом объем финансирования вырос до 5,1 млрд долларов США по 322 раундам в первой половине года, при этом, по оценкам, эта цифра составит 6,7 млрд долларов США, если включить неучтенные раунды и нераскрытые объемы платежей.

Кибербезопасность останется в авангарде восстановления частного финансирования в Израиле в 2024 году, а ведущие отечественные компании, такие как Pentera, стали движущей силой всей отрасли.

Базирующаяся в Петах-Тикве (Израиль) фирма по автоматизированной безопасности в настоящее время входит в десятку самых быстрорастущих компаний по разработке программного обеспечения для кибербезопасности по версии Inc. 5000 и представляет собой лишь вершину айсберга в бурно развивающемся киберпространстве страны.

Решение уникальных задач ИИ

Одна из причин возобновления финансирования кибербезопасности в Израиле связана с уникальными проблемами, возникающими в связи с развитием искусственного интеллекта.

Мошенничество с использованием искусственного интеллекта создает новые угрозы для лиц, принимающих решения в бизнесе, и экосистема стартапов Израиля хорошо подготовлена к противодействию этим новым проблемам.

В распоряжении киберпреступников ИИ может масштабировать создание поддельных бизнес-аккаунтов для совершения мошеннических действий против реальных компаний на беспрецедентном уровне. Это может быть использовано для открытия счетов в финансовых учреждениях по всему миру, отмывания денег или обмана ничего не подозревающих целей.

В 2023 году финансового работника из Гонконга обманом заставили отправить преступникам 25 миллионов долларов с помощью видео, в котором использовалась технология искусственного интеллекта с дипфейком. Это доказывает, что угроза искусственного интеллекта не является проблемой для будущих компаний и весьма актуальна уже сегодня.

Создание надежной киберзащиты

Лидерами борьбы с киберпреступностью с использованием искусственного интеллекта являются израильские компании, занимающиеся облачной кибербезопасностью, такие как Coro, которые недавно объявили о завершении раунда финансирования серии D на сумму 100 миллионов долларов .

Компания предлагает пакет услуг по кибербезопасности, включающий безопасность серверов и облаков, безопасность конечных устройств и мониторинг угроз.

Для розничных торговцев утечки данных могут происходить во многих формах. Наряду с мошеннической деятельностью, вредоносное ПО, фишинговые атаки, взломы методом подбора и фальсификация могут раскрыть уязвимости предприятий и ценных данных точек продаж.

В результате усилий Израиля по созданию надежной структуры защиты от кибератак такие ключевые отраслевые компании, как Imperva, стали объектом приобретения французской компанией Thales за 3,6 млрд долларов в 2023 году.

Эта история инноваций в сфере кибербезопасности берет свое начало в инициативе Израиля по включению этой темы в качестве основного компонента своей учебной программы .

Поскольку обучение кибербезопасности начинается в средней школе, а страна является единственной в мире, где этот предмет предлагается в качестве отдельного предмета на вступительных экзаменах, стартап-нация активно пожинает плоды повышения квалификации учащихся в области мер безопасности с раннего возраста.

Учитывая статус страны как мирового лидера в области кибербезопасности, неудивительно, что некоторые из самых ярких израильских новаторов в области кибербезопасности в 2024 году будут набирать обороты, поскольку глобальный спрос на более эффективные решения помогает большему количеству отечественных стартапов расширяться.

Расширение кибербезопасности

Израиль можно назвать страной стартапов, но в его бурно развивающемся секторе кибербезопасности есть достаточно доказательств того, что его самые яркие игроки демонстрируют впечатляющие масштабы.

Прибыль компании Check Point из Тель-Авива за первый квартал 2024 года превзошла ожидания благодаря платформе безопасности на базе искусственного интеллекта. Компания объявила о прибыли в размере 2,04 долл. США на разводненную акцию, что на 13% больше, чем годом ранее.

В результате компания сообщила о выручке в размере 599 миллионов долларов, что на 6% больше, чем годом ранее.

Дополнительные свидетельства масштабирования экосистемы кибербезопасности Израиля можно найти в Wiz, где совместное предприятие с Соединенными Штатами недавно объявило о намерении к 2025 году увеличить штат на 400 сотрудников , стремясь достичь своей цели — ежегодного дохода в размере 1 млрд долларов США.

Прокладывая путь к удаленной работе

По данным Upwork, к 2028 году 73% всех отделов будут иметь удаленных сотрудников, а опыт Израиля в области кибербезопасности должен стать краеугольным камнем этого конкретного направления цифровой трансформации.

Масштабные израильские компании по кибербезопасности могут помочь обеспечить более надежную защиту от случаев мошенничества с использованием искусственного интеллекта для удаленных сотрудников, гарантируя при этом, что распределенные по всему миру команды смогут продолжать эффективную работу без угрозы утечки данных, влияющей на производительность.

Мастерство израильских компаний может помочь сделать текущую цифровую трансформацию более безопасной в глобальном масштабе, а динамичная экосистема стартапов страны обещает вновь стать движущей силой инноваций , которые откроют путь к большей безопасности и защищенности для предприятий в масштабах всего мира.

Перевод с английского

ИСТОЧНИК

Показать полностью
Израиль Стартап Технологии Кибератака Защита информации Искусственный интеллект Миллиарды Длиннопост
0
Посты не найдены
О нас
О Пикабу Контакты Реклама Сообщить об ошибке Сообщить о нарушении законодательства Отзывы и предложения Новости Пикабу Мобильное приложение RSS
Информация
Помощь Кодекс Пикабу Команда Пикабу Конфиденциальность Правила соцсети О рекомендациях О компании
Наши проекты
Блоги Работа Промокоды Игры Курсы
Партнёры
Промокоды Биг Гик Промокоды Lamoda Промокоды Мвидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня
На информационном ресурсе Pikabu.ru применяются рекомендательные технологии