Опрос
|
реклама
Быстрый переход
Учёные придумали, как выявлять взломы аккаунтов без слежки и раскрытия личных данных
26.08.2025 [16:43],
Павел Котов
Исследователи из кампуса Cornell Tech при Корнельском университете (США) разработали механизм, который помогает обнаруживать факты взлома учётных записей, не принося в жертву конфиденциальность пользователей и не подвергая их компьютеры отслеживанию со стороны веб-сервисов. ![]() Источник изображения: KeepCoding / unsplash.com Система получила название CSAL (Client-Side Encrypted Access Logging) — её представили на симпозиуме по вопросам безопасности USENIX. В основе системы лежит метод проверки, позволяющий устанавливать, действительно ли вход в учётную запись осуществлялся с устройства пользователя. Сейчас крупные платформы регистрируют доступ к аккаунтам в ущерб конфиденциальности пользователей. Учёные обнаружили, что используемые сегодня журналы доступа регистрируют данные, передаваемые стороной клиента — идентификаторы устройств и IP-адреса, которые легко подделать. И даже после взлома учётной записи они позволяют вносить сведения, что вход осуществлялся со знакомого системе устройства. Механизм CSAL предлагает альтернативу с использованием криптографии. Вместо того, чтобы просто отправлять поставщику услуг представляемые клиентом данные, система защищает их сквозным шифрованием, используя ключ, который известен только настоящим клиентским устройствам. При входе на платформу операционная система клиента генерирует криптографический токен, содержащий идентификаторы устройства — данные шифруются и хранятся у поставщика услуг, а расшифровать и проверить источник входа может только сам пользователь. Таким образом, пользователь получает возможность обнаруживать факт несанкционированного доступа к своей учётной записи, не раскрывая идентифицирующую его информацию. Платформы же избавляются от необходимости хранить цифровые отпечатки устройств, которые часто используются для слежения. Система совместима с распространёнными протоколами безопасности и может с минимальными затратами интегрироваться в существующие рабочие процессы, утверждают создатели CSAL. Этот механизм она назвали возможностью уравновесить безопасность и конфиденциальность в управлении цифровыми учётными записями. Найден новый простой способ установки Windows 11 без учётной записи Microsoft
31.03.2025 [20:30],
Сергей Сурабекянц
В очередной сборке Windows 11 для участников программы Windows Insider на канале Dev Channel компания Microsoft закрыла доступ к скрипту bypassnro, который ранее позволял завершить установку системы без входа в учётную запись Microsoft. Энтузиасты уже предложили способ восстановления доступа к скрипту через редактор реестра. Теперь найден ещё один обходной путь, применимый для редакций Home и Pro, который не требует правки реестра. ![]() Источник изображения: Microsoft В Microsoft подчёркивают, что удаление скрипта bypassnro — не случайность и не ошибка. «Мы удаляем скрипт bypassnro.cmd, чтобы повысить безопасность и удобство использования Windows 11. Это изменение гарантирует, что все пользователи завершат установку с подключением к интернету и с учётной записью Microsoft», — говорится в блоге компании. Находчивые участники программы Windows Insider предложили новый обходной путь для редакций Windows 11 Home и Pro. Пользователь Witherornot1337 опубликовал инструкции и запись видео процесса обхода требований учётной записи Microsoft в социальной сети X. Для создания локальной учётной записи необходимо при установке системы на этапе выбора страны открыть командную строку сочетанием клавиш «Shift и F10», в появившемся окне ввести команду «start ms-cxh:localonly» (без кавычек). После чего ввести данные для локальной учётной записи в штатном режиме и продолжить установку ОС. Этот метод прост и удобен, особенно для пользователей, которым сложно редактировать реестр. Кроме того, он не требует перезапуска установки Windows. Вопрос лишь в том, сколько времени понадобится Microsoft, чтобы закрыть и эту лазейку. В актуальных стабильных версиях Windows 11, включая обновление 24H2, скрипт bypassnro пока остаётся доступным. Ограничения касаются только тестовой сборки Windows Insider на Dev Channel, где Microsoft тестирует менее стабильные функции, многие из которых так и не доходят до финальных версий системы. Однако в случае с удалением bypassnro рассчитывать на это не стоит. Вероятно, из публичных версий Windows 11 скрипт исчезнет уже с выходом обновления 25H2 осенью этого года. |