От сложных систем к холистической безопасности

«Сложность систем безопасности часто сводят к поиску уязвимостей и настройке правил. Это работает, пока система остаётся пассивной и детерминированной. Но реальные угрозы возникают на стыках, в динамике и в неожиданных местах. Чтобы их увидеть, нужно менять сам способ мышления — с редукционистского на холизм.» Куда уходит внимание при редукционистском подходе Редукционизм в кибербезопасности, это подход, … Читать далее

От классических сетей к квантовым: новая парадигма маршрутизации

«Когда классические алгоритмы исчерпают себя, сетевой стек сместится в квантовую плоскость. Это не про увеличение скорости, это про изменение самой парадигмы связи. Квантовая запутанность и суперпозиция перепишут понятия маршрута и канала» . Квантовая маршрутизация и коммутация, это не просто «более быстрые сети». Это концептуальный сдвиг, при котором фундаментальные свойства квантовой информации, такие как запутанность и … Читать далее

Фазовые переходы: почему киберфизические системы ломаются внезапно

«Phase transitions, это не просто термин из физики, который приклеили к ИТ. Это фундаментальный механизм, который объясняет, почему в киберфизических системах внезапно ломается то, что вчера работало, и почему стандартные подходы к обеспечению безопасности и отказоустойчивости здесь не работают. Понимание этого — ключ к проектированию систем, которые не рухнут при первом же неожиданном воздействии.» Что … Читать далее

Какие навыки нужны для работы в информационной безопасности

«Информационная безопасность в российском контексте, это дисциплина, где техническое решение всегда оценивается через призму нормативного акта, а умение объяснить бизнесу стоимость риска становится ключевым навыком. Специалист здесь выступает переводчиком между языком кода, законодательства и экономики.» Технический фундамент: без чего не обойтись Это база, которую ожидают увидеть даже на стартовых позициях. Без нее дальнейшее развитие невозможно. … Читать далее

Network slicing в 5G: цена изоляции и безопасность

«Network slicing часто воспринимается как волшебная кнопка для создания изолированных сетей на лету. На деле, это тонкая настройка доверия между арендатором среза и оператором, где каждый механизм изоляции имеет свою цену, свои риски и свои неочевидные компромиссы в архитектуре безопасности.» Что такое network slicing и зачем он нужен Концепция network slicing (сетевого среза) позволяет создать … Читать далее

Как алгоритмы в приложениях для знакомств анализируют походку

«Когда в новостях пишут, что ИИ по походке определил ориентацию, кажется, что алгоритмы видят что-то невидимое. На самом деле, они не «видят» ориентацию — они считают, что геометрия движений коррелирует с предпочтениями, выявленными в данных. И это не научное открытие, а статистическая уловка, которая работает до тех пор, пока её не проверят в реальной жизни.» … Читать далее

Какие профессии в информационной безопасности

«Информационная безопасность, это не только атаки и хакеры, это в первую очередь ежедневная работа: настройка правил, анализ логов и согласование регламентов. Вы не выбираете между «взламывать» и «защищать», вы выбираете, какую именно рутину сможете выдерживать годами.» Три фундаментальных направления Любая деятельность по защите информации вращается вокруг трёх задач: создать защитный периметр, найти в нём бреши … Читать далее

Как экспорт отчетов в SaaS сервисе открыл путь к скрытой RCE

“Уязвимости в популярных сервисах часто лежат на поверхности, но их не замечают, потому что смотрят не туда. Мы нашли RCE там, где его не должно было быть, и это изменило наш подход к тестированию.” Неочевидная точка входа Большинство исследователей начинают с типичных целей: формы входа, загрузки файлов, API-эндпоинты. Мы решили пойти от обратного — посмотреть, … Читать далее

Автомобиль записывает ваши разговоры: как это используют страховые

Устройства, которыми насыщены современные автомобили, способны незаметно для владельца собирать огромные объёмы аудиоданных. Пользователь зачастую не подозревает – разговоры, фоновые шумы и эмоции за рулём становятся частью цифрового досье, используемого страховыми компаниями и другими заинтересованными организациями. Благодаря встроенной инфраструктуре аудиослежения и телематики, эти данные преобразуются в ценную информацию, определяющую риски, тарифы и параметры обслуживания. Электронные … Читать далее

Как ИИ-модератор блокирует посты на основе предсказания вашего будущего поведения

«Завтра ИИ-модератор заблокирует пост, который вы напишете сегодня, потому что его модель предсказала, что ваше поведение сформирует «нежелательную траекторию» — и вы даже не поймёте, какая именно из ваших прошлых репостов, лайков или метаданных послужила детерминантой. Это уже не анализ контента, а предкриминалистика на основе прокси-признаков.» От контент-модерации к предиктивной системе безопасности Традиционный модератор в … Читать далее