Скрытые подписки: как вас оформляют без согласия

«Мы привыкли бояться хакеров, которые взламывают базы и воруют номера карт. Но куда большая угроза — когда вы сами, по всем правилам платежных систем, даете согласие на списание денег. Мошенники просто создают условия, при которых вы это делаете не глядя. Юридически они чисты, технически — используют штатные функции. А вы остаетесь с подпиской, которую не … Читать далее

Как распознать телефонное мошенничество: шаблоны и защитные протоколы

«Телефонное мошенничество работает не из-за глупости жертв, а из-за целенаправленного использования системных сбоев в человеческом мышлении под давлением. Если вы знаете эти сбои, вы можете их отключить. Защита перестаёт быть вопросом удачи, это конкретный протокол действий, который нужно просто выполнить.» Как вывести человека из состояния критического мышления Успешная атака строится не на технологии, а на … Читать далее

Какая личная информация скрывается в фото, которые выкладывают дети

«Одна фотография может заменить детектива. Снимок ребенка в комнате расскажет о вашем адресе, распорядке дня и доходах не хуже документов. И это не метафора — алгоритмы уже давно собирают такие пазлы быстрее человека.» Технологии и данные, которые рассказывают о вас даже тогда, когда вы этого не хотите Когда ребёнок публикует фотографию в социальной сети, большинство … Читать далее

Проверьте историю запросов голосового помощника и отключите запись

Многие опасаются, что голосовой помощник всегда ‘подслушивает’. На самом деле его модель ‘прослушивания’ сложнее: он постоянно анализирует звук в ожидании триггерной фразы, что уже создаёт постоянный аудиопоток. Реальная опасность не в всегдашней записи, а в условиях, при которых этот краткий анализ превращается в долгое хранение или отправку на сервер. И у пользователя есть возможность эту … Читать далее

Nudge-теория: безопасность как простой выбор

«Кибербезопасность часто упирается в человеческое поведение, а не в технологии. Вместо того чтобы бороться с естественным стремлением человека к удобству, можно использовать его, чтобы безопасный выбор стал самым простым. Это не про осведомлённость, а про дизайн среды.» Что такое Nudge-теория и как она работает Концепция подталкивания, или Nudge, возникла в поведенческой экономике как ответ на … Читать далее

Целевое состояние и дорожная карта информационной безопасности

scale 1200

Стратегия информационной безопасности должна опираться на понятное целевое состояние и реалистичную дорожную карту, привязанную к рискам и задачам бизнеса. В статье рассматривается, как на основе анализа угроз выстроить многоуровневую защиту в парадигме Zero Trust, задать измеримые метрики (MTTD, MTTR, снижение критичных уязвимостей) и разложить внедрение ИБ‑мер по кварталам в формате практичной годовой дорожной карты. Построение … Читать далее

Разница между авторизованным и неавторизованным персоналом

«Контроль доступа, это не только про пароли и роли. Это архитектура недоверия по умолчанию, где каждая операция, это суд, а система — строгий судья, проверяющий не только кто ты, но и что тебе позволено. Речь идёт о фундаментальном разграничении между теми, кому система может делегировать полномочия, и всеми остальными.» Аутентификация и авторизация: два слоя цифрового … Читать далее

Теневая экономика школьников: зачем дети продают номера телефонов

«Это статья не о детской наивности, а о новой цифровой теневике: школьники продают друг другу доступ, становясь конечными звеньями в цепочке киберугроз, которая начинается с обычного сообщения в чате.» От буллинга до шантажа: чем мотивированы покупки Покупка номера телефона одноклассника, это не просто детская шалость или любопытство. За этим стоят конкретные цели, которые зачастую формируются … Читать далее

Угрозы, заложенные в стандартной установке IIS

Угрозы, заложенные в стандартной установке IIS Серверы Microsoft Internet Information Services (IIS) широко используются в российском корпоративном сегменте для размещения веб-приложений, сервисов и порталов. Однако штатная процедура установки часто создаёт избыточную, потенциально опасную конфигурацию. Проблема не в конкретной уязвимости, а в философии «включить всё для удобства», которая противоречит базовым принципам информационной безопасности, закреплённым в документах … Читать далее

Умные колонки превращают бытовой кашель в товар для фармрынка

«Мы принимаем умные колонки как удобный гаджет, не замечая их истинную роль — стать фоновым слушателем, который находит ценность не в наших командах, а в непроизвольных звуках нашего тела. Это превращает дом в источник сырых биометрических данных, которые потом обрабатываются и продаются тем, кто готов платить за ранние сигналы.» От голосового помощника к биометрическому сенсору … Читать далее