Теория убеждения: как сделать безопасность личным выбором сотрудника

Стандартное обучение безопасности учит правилам, но не меняет поведение. Когда в одной ситуации сталкиваются желание помочь коллеге и абстрактный запрет из курса, запрет проигрывает почти всегда. Проблема не в памяти сотрудника и не в его мотивации. Проблема в том, что классическое обучение воздействует не на тот слой принятия решений. https://seberd.ru/4085 Обучение, которое существует для отчётности … Читать далее

Как экосистема создаёт ваш цифровой профиль

“Цифровой профиль, это не просто досье, а модель, которая угадывает ваши следующие шаги и подстраивает под них весь показываемый вам мир. Он часто знает ваши намерения до того, как вы их окончательно сформулируете.” Что на самом деле формирует профиль Профиль в крупной экосистеме, это результат слияния десятков независимых потоков данных. Поисковая история лишь задаёт верхний … Читать далее

Ультразвуковое отслеживание: как смартфон слышит сигналы от терминалов

«То, что у тебя в кармане — не просто телефон. Это микрофон, который слышит в полосе частот, недоступной тебе. Его используют для тихого, невидимого отслеживания в магазинах, банках и даже через телевизор. Это не киношный хак, а обычная технология смартфонов, которую развернули маркетологи и регулируется она в России лишь по касательной.» Ультразвуковое кросс-девайс трекинг (ultrasonic … Читать далее

Что такое «стратегия ИБ», которую поймёт Бизнес

scale 1200

История которая повторяется в компаниях любого размера Работающая стратегия информационной безопасности не сводится к документу со слайдами. Это договорённость о том какие риски бизнес готов принять а какие нет. Всё остальное инструменты для реализации этого выбора. Почему стратегия ИБ не начинается со слайдов Компания среднего размера. Один системный администратор отвечает за всё. Владелец не спрашивает … Читать далее

Как отписаться от подписок, которые вы не оформляли

“Создать подписку — пара кликов, а вот отписаться — целый квест. Мелочь, а нервов портит много. Понимание нескольких базовых принципов освобождает от сотен нежелательных рассылок и сомнительных услуг.” Почему так трудно отказаться от того, на что вы не подписывались С точки зрения дизайна пользовательского опыта, процесс отписки часто намеренно усложняется, чтобы повысить «процент удержания». Это … Читать далее

Почему алгоритмы доставки «угадывают» наличие детей в семье

Почему алгоритмы доставки «угадывают» наличие детей в семье Современные приложения доставки не просто реагируют на запросы — они строят гипотезы о жизни пользователя. Банальный заказ молока может спровоцировать цепочку аналитических выводов: система не видит разовую покупку, она анализирует контекст — какой товар, время дня покупки, какие ещё продукты были заказаны, как часто повторяются похожие действия. … Читать далее

Как безопасно передать старый телефон и не потерять деньги

«Если вы не удалили учетную запись со старого устройства перед передачей, вы передаете не телефон, а ключи от своей цифровой жизни. Разбираемся, как очистить телефон перед передачей и почему технической «сброс на заводские» может быть недостаточно.» Не старый телефон, а ваша учетная запись Ситуация, когда покупки в приложениях совершаются без вашего ведома со старого устройства, … Читать далее

Intent-based networking: как намерения становятся кодом безопасности

«Если вы попробуете объяснить сисадмину, что такое политика безопасности, он покажет вам настройки файрвола. Но если попробуете объяснить бизнесу, он скажет: ‘Мы не хотим, чтобы нас взломали’. Между этими двумя языками лежит пропасть, и intent-based networking, это мост через неё, превращающий расплывчатое ‘хотим быть в безопасности’ в точную машинерию сети. Мы говорим о языке, где … Читать далее

Как лайк превращается в подозрительные сообщения: схема работы

«Лайкнул пост — начали приходить подозрительные сообщения. Как это работает», это не случайность. Это результат работы цепочки данных, которая превращает ваше действие в цифровой сигнал, легко интерпретируемый и продаваемый. Осознание этой логики меняет отношение к каждому клику в интернете. Не клик, а данные Каждое действие в социальной сети или на сайте — лайк, просмотр, комментарий … Читать далее

Кибервойна — не та война, к которой мы готовимся

«Сама попытка описать цифровые угрозы через метафору войны уже проигрывает. Она заставляет готовиться к громкой, но маловероятной битве, тогда как реальный урон наносится тихим, постоянным подкопом. Задача не в том, чтобы выиграть сражение, а в том, чтобы выстроить систему, способную жить под непрерывным давлением.» От военных компьютеров до публичной паники: как ярлык исказил суть угрозы … Читать далее