Как законно избежать статуса оператора персональных данных

Технически я не обрабатываю персональные данные, потому что я не вижу имён. Организационно я их не собираю. Контрактно моя роль — поставщик сервиса. Судя по всему, статус оператора ПДн, это не про программный код, а про фактический контроль и цели. Если данных нет на моих носителях, а выгода из них не извлекается, то требования 152-ФЗ … Читать далее

Ваш холодильник шпионит за вами лучше спецслужб

«Мы привыкли думать о слежке как о чём-то внешнем — спецслужбы, хакеры, корпорации. Но самый эффективный шпион уже внутри дома. Он не взламывает дверь, а покупается в магазине. Он не требует паролей, а слушает разговоры на кухне. И его задача — не поймать преступника, а предсказать, какой йогурт вы купите завтра. Это не паранойя, а … Читать далее

Ведение журнала доступа как мера безопасности

Ведение журнала доступа: ключевая мера безопасности Стратегический инструмент контроля и защиты конфиденциальных данных в современных организациях В сфере информационной безопасности ведение журнала доступа играет решающую роль в обеспечении защиты конфиденциальных данных. Этот процесс не только помогает отслеживать действия пользователей, но и является необходимым для выявления угроз на ранних стадиях, предотвращая их последствия. Даже один несанкционированный … Читать далее

DNS-фильтрация на уровне сети: полный контроль с Pi-hole и Unbound

«Обычная блокировка рекламы слепа к тому, что происходит вне браузера. Настоящий контроль начинается тогда, когда ты берёшь под свой контроль первый и самый фундаментальный протокол интернета — DNS. Связка Pi-hole и Unbound, это не просто «фильтр», а полная замена внешним DNS-серверам. Ты перестаёшь спрашивать у чужих серверов, куда тебе идти, и начинаешь находить путь самостоятельно. … Читать далее

Как устранять уязвимости после пентестов

Устранение уязвимостей после пентестов Практический процесс превращения отчёта о тестировании в реальные улучшения безопасности. От приоритизации рисков до технической реализации патчей и повторной проверки эффективности. Почему устранение уязвимостей требует системного подхода Отчёт пентеста содержит список найденных проблем, но не отвечает на вопрос что исправлять первым. Критическая уязвимость в тестовой среде может ждать, тогда как средняя … Читать далее

Архитектура интернета служит не пользователям, а центрам силы

«Интернет, это не просто сеть, а конструкция, где технологические решения закрепляют политические и экономические отношения. Его архитектура служит не абстрактному «удобству», а конкретным центрам силы, создавая зависимости, которые трудно разорвать.» Кому выгодна текущая архитектура интернета? Образ «нейтрального облака» скрывает реальность. Интернет, это физическая инфраструктура из кабелей, маршрутизаторов и протоколов, логика которых формирует победителей и проигравших. … Читать далее

Реальная цена «бесплатного» VPN: за что вы платите на самом деле

«Мы привыкли считать, что интернет-продукты можно разделить на платные и бесплатные. Это иллюзия. В мире VPN «бесплатный», это лишь форма платежа, где вы платите не деньгами, а своей конфиденциальностью и безопасностью. Само существование такой бизнес-модели показывает, насколько наше цифровое право на приватность превращено в товар. В этой сделке вы одновременно и покупатель иллюзии безопасности, и … Читать далее

Как компьютер получает IP и почему приватность начинается раньше VPN

Мысль о приватности часто заканчивается на публичном IP, но начинается она гораздо раньше — в момент, когда ваше устройство только просит разрешения войти в локальную сеть. DHCP, это не протокол автоматизации, а протокол учёта. Он фиксирует вас, ещё до того как вы успеете что-то скрыть. VPN меняет внешнюю метку, но не стирает внутреннюю, аппаратную подпись. … Читать далее

Почему VPN не может вас больше скрыть

«Главная иллюзия приватности сегодня — вера в силу технологии, которая по сути скрывает только ваш почтовый индекс, оставляя на виду голос, походку, привычки и социальный круг. VPN не делает вас невидимым, он просто ставит вас на чужой адрес, в то время как надзорные алгоритмы давно перешли к анализу личности. Приватность, это не про географию, а … Читать далее

С чего начать проектирование сегментации сети

«Сегментация сети, это история не про рисование квадратиков на схеме. Это про то, как устроена твоя организация на самом деле. Если ты её не видишь, ты рисуешь абстракцию. А когда тебе надо изолировать систему персональных данных, ты упираешься в то, что CRM-сервер разговаривает с бухгалтерской системой, а та, в свою очередь, тянет данные из другого … Читать далее