Цифровая криминалистика
Для мобильных устройств
- Какие телефоны может «открывать» российская полиция?
- Как работает цифровая криминалистика?
- Какой телефон мне выбрать?
- Полезные настройки GrapheneOS
- Почему технику Apple так легко «открыть»?
- Конкретные уязвимости в процессорах Apple
- «Открываем» самые «непробиваемые» устройства
- Как работает Duress PIN?
- Актуальная «матрица поддержки» устройств Google Pixel «открывашками» Cellebrite Premium
Для компьютеров
Векторы атак
Аппаратный уровень
- Атаки на сотовые модемы
- Атаки на радио-чипы (WiFi, Bluetooth, UWB)
- Атаки на медицинские импланты
- Как защититься от атак на радио-чипы?
- Как достать ключи шифрования из компьютера, не прикасаясь к ОС?
- Защищает ли от чего-либо Secure Boot?
Программный уровень
Сетевой уровень
- Могут ли интернет-провайдеры осуществлять «перехват» сетевых соединений?
- Зловредные сертификаты
- Как можно обойти шифрование туннеля VPN?
«Шпион, выйди вон!»
Цифровое Оружие
- Как работает шпионское ПО?
- Почему устройства Apple страдают от «шпионов» больше других?
- Прослушка с помощью сенсоров вашего телефона
- Подбираем вектор атаки по IMEI
Конфиденциальность коммуникаций
- Как понять, что меня «слушают»?
- Действительно ли переписку по «защищенным» мессенджерам невозможно прочитать?
- Добавляем безопасность в «отечественные» мессенджеры
- Могут ли российские мессенджеры обеспечивать конфиденциальность переписки?
Меры массового надзора
Отслеживание Устройств
- Как отслеживают сотовые телефоны?
- Отслеживаем любое устройство по его «поведению»
- Как вычисляют устройства с «нарисованным» IMEI?
- Меняем адрес IMEI на устройствах Google Pixel
Мифы и легенды кибербезопасности
«Страшилки»
- Может ли VPN «украсть» ваши данные?
- Могут ли приложения VPN-сервисов быть опасны?
- Существуют ли «красные лампочки»?
Заблуждения
Мессенджеры
- Безопасно ли устанавливать нацмессенджер Max?
- Дополнение к публикации «Безопасно ли устанавливать нацмессенджер Max?»
- Отличается ли мессенджер Max от Telegram?
- Где сидит «товарищ майор»?
- Конкретные провалы в безопасности мессенджера Telegram
Руководства
Выбор оборудования
Обеспечение безопасности
Создание собственных сервисов
Хронологии
Мессенджер Telegram
- Хронология подготовки к блокировке Telegram
- Дополнение к «Хронологии подготовки к блокировке Telegram»
- Птицы-небылицы
- Суперпозиция Новака
- Про «блокировку» мессенджера Telegram провайдером Lovit
Чебурнетизация
- Сколько ещё будут доступны коммерческие VPN-провайдеры?
- Когда настанет «чебурнет»?
- «Информационное сопровождение»