Качественная оценка задач: почему цифры врут?

««Качественная оценка» создаёт иллюзию порядка и объективности, но работает она только до тех пор, пока не приходят реальные данные и сроки. Она врет потому, что подменяет неизвестное наукообразными метриками, скрывая за этим психологию прогноза, нежелание признавать хаос и удобство для менеджмента. Она обесценивает интуицию и опыт, превращая их в цифру, которая не выдерживает столкновения с … Читать далее

Введение в проблему глобальной кибербезопасности

Введение в проблему глобальной кибербезопасности Современный ландшафт кибербезопасности характеризуется не просто увеличением количества угроз, но и качественным усложнением их природы. Если ранее защита строилась на периметровых решениях и сигнатурных методах, то сегодня мы имеем дело с адаптивными, целевыми и политически мотивированными атаками. Для российского ИТ-сектора, работающего в условиях строгих требований регуляторов (ФСТЭК, 152-ФЗ), это означает … Читать далее

Реестр российского ПО для СЗИ: почему это не гарантия качества

«Для компаний, которые ищут средства защиты информации, вопрос импортозамещения превратился в долгую и дорогую лотерею. Реестр отечественного ПО, это не каталог проверенных решений, а лишь список допущенных к попытке. Реальное внедрение часто упирается в фундаментальные проблемы, которые не видны в бумажной документации.» Как устроен реестр отечественного ПО для СЗИ и почему это не гарантия С … Читать далее

Как минимизировать атаки подмены

«Защита от спуфинга, это не просто блокировка «плохих» адресов. Это понимание того, как протоколы, созданные для доверия, становятся оружием, и выстраивание барьеров там, где это доверие заканчивается.» 4.6.1Защита от атак IP-спуфинга Списки контроля доступа (ACL), это фундаментальный механизм фильтрации трафика на сетевых устройствах. Их корректное применение позволяет отсечь значительную часть нелегитимного трафика, особенно связанного с … Читать далее

Как за 30 секунд распознать голосовой дипфейк от мошенников

«Обычная рекомендация — задать секретный вопрос. Это часто бесполезно: мошенники готовятся к звонку и выясняют семейные детали. Реальная защита заключается не в знании фактов, а в проверке самой природы голоса. Сфальсифицировать тембр проще, чем подделать живые, спонтанные речевые реакции. Надо проверять не что говорит абонент, а как он это говорит.» Звонок от внука с просьбой … Читать далее

От децентрализации к доверию: эволюция сетевых технологий

«Технологии часто развиваются по спирали: мы идём от централизованных систем к распределённым и снова возвращаемся к централизации, но на новом уровне. Всё это время меняется не только скорость и удобство, но и сама модель доверия между узлами сети. Эволюция от диалапа к пиринговым сетям показала, что устойчивость системы зависит не от размера центрального сервера, а … Читать далее

От: Почему люди выбирают «123456»: системная проблема вместо глупости

«Очевидное не значит понятное. «123456», это не просто плохой пароль, а сложное пересечение устаревшей архитектуры, человеческой психики и корпоративных политик. Победить его можно только отказавшись от идеи, что это проблема пользователей.» Каждый год одни и те же пароли Отчёты о самых популярных паролях появляются регулярно. Они давно стали интернет-фольклором. Первые места в списках утечек стабильно … Читать далее

Неограниченная верификация распределённых систем: за горизонтом тестов

«Проверка распределённых протоколов, это не только поиск ошибок в коде. Это поиск фундаментальных ограничений самой модели, которые могут проявиться через тысячу шагов или при неограниченном росте сети. Мы часто проверяем то, что видим, но настоящие проблемы скрываются за горизонтом наших тестов.» Что такое неограниченная верификация и почему она сложна Верификация распределённых протоколов — задача доказать, … Читать далее

Плавный переход с MPLS на SASE: стратегия миграции без рисков

«Переход с MPLS на SASE, это не просто смена технологии, а фундаментальный сдвиг в архитектуре корпоративной сети. Главная задача — сделать это так, чтобы пользователи не заметили изменений, а бизнес-процессы не прервались ни на секунду. Это требует не столько технической виртуозности, сколько стратегического планирования и понимания, что мы меняем саму логику подключения.» Почему MPLS больше … Читать далее

Компьютерные клубы: социальный хаб эпохи до интернета

Сегодня, когда у каждого в кармане устройство мощнее любого десктопа тех лет, сложно понять, зачем существовали места, где люди платили за час за право сесть за общий компьютер, который пахнет сигаретным дымом и плохим кофе. Но эти клубы были не просто точкой доступа — они были социальной технологией, порталом в другую реальность, а их исчезновение … Читать далее