Архив за Январь, 2021

Тема сегодняшней статьи специфична: я расскажу об одном из способов, которым можно защитить данные от многих типов угроз, включая программы-вымогатели и вирусы-шифровальщики. Речь пойдёт о мощном, простом и удобном, но достаточно малоизвестном способе создания активных резервных копий с использованием сетевых хранилищ Synology – репликации моментальных снимков сетевых папок.

Повсеместное распространение постоянно «умнеющих» устройств привело к резкому увеличению объёма конфиденциальной информации, которая хранится в облачных учётных записях производителей. Apple, Google и Microsoft — три основных поставщика облачных услуг, у которых есть собственные ОС и собственные экосистемы. В этом отчёте сравниваются способы защиты пользовательских данных у трёх компаний.

Около года назад широко разошлась информация о том, что Apple отказалась от планов шифрования облачных резервных копий после претензий ФБР. Новость вызвала неоднозначную реакцию в англоязычном сообществе пользователей; обсуждения не утихают до сих пор, время от времени вспыхивая с новой силой. Что на самом деле изменилось в политике шифрования резервных копий, каковы причины и последствия отказа от шифрования? Попробуем разобраться.

Режим обновления прошивки Device Firmware Upgrade (DFU) был разработан Apple для обновления или исправления прошивки устройства, даже если оригинальная прошивка была повреждена. С недавнего времени этот режим получил второе дыхание: для ряда моделей iPhone были разработаны способы извлечения файловой системы, а для старых устройств — и взлома кода блокировки, работающие именно через режим DFU. В то же время режим DFU не документирован, а способы попасть в него отличаются сложностью и разнообразием. В этой статье собрана актуальная на январь 2020 года информация обо всех известных нам способах перевода iPhone разных моделей в режим DFU.

Исследование компьютера, системный накопитель которого зашифрован посредством BitLocker, может оказаться намного сложнее, если ключ шифрования основан не на установленном пользователем пароле, а на данных, которые защищены аппаратным модулем TPM. В этом исследовании рассказывается об особенностях защиты ключей в TPM и возможных способах обхода этой защиты.

НАШИ НОВОСТИ