Симметричное и асимметричное шифрование: в чём ключевая разница?

«Шифрование, это не просто кнопка ‘зашифровать’ в мессенджере. Это фундаментальный механизм, который превращает понятную информацию в бессмысленный для посторонних шум, и наоборот. Разница между симметричным и асимметричным шифрованием, это разница между замком с одним ключом и сейфом с двумя разными: один запирает, другой отпирает. Понимание этой разницы критично не только для криптографов, но и для … Читать далее

Как обезопасить веб-камеру, если индикатор не гарантирует приватность

«Многие уверены, что зелёный светодиод — железный страж их конфиденциальности. На деле его мигание — лишь любезность производителя, а не догма. Практически любой защитный механизм можно обойти, и камера — не исключение. Понимание технических и организационных причин, почему это возможно, критично для реальной защиты, особенно в контексте российского законодательства.» Как камера подключается к системе и … Читать далее

Ваша умная зубная щетка создает медицинский профиль

«Смарт-устройства незаметно превратились из помощников в досье, собирая неочевидные данные о здоровье и поведении. Эти данные, часто передаваемые производителям, формируют детальные профили, потенциально более точные, чем медицинские карты, и создают риски, которые не покрываются даже самыми строгими требованиями по защите персональных данных». Что на самом деле собирает умная щётка Если кажется, что щётка фиксирует только … Читать далее

Как я нашёл 4 утечки данных за час, перехватив свой трафик

«Трафик, который мы отправляем через сеть, часто кажется чем-то абстрактным. Мы доверяем приложениям, а они за нашими спинами отправляют данные, о которых мы можем и не подозревать. Мне удалось перехватить этот поток, и за час я обнаружил четыре разных способа, по которым мои данные ‘сбегали’ из моего устройства. Это не всегда злонамеренные программы, чаще — … Читать далее

Контроль безопасности облака

Элементы управления безопасностью облака Элементы управления безопасностью облака (Cloud Security Controls), это комплекс мер и технологий, которые реализуются для защиты ресурсов и данных в облачной среде от несанкционированного доступа, утечек данных и других угроз безопасности. Эти элементы управления разработаны для обеспечения конфиденциальности, целостности и доступности облачных ресурсов и данных. Современные облачные системы требуют комплексного подхода … Читать далее

Цифровая копия личности: кому принадлежит её сознание?

«Мы говорим о будущем цифровых копий, как будто это вопрос технологический. Но основное препятствие — не память в терабайтах или моделирование нейронов. Оно в правовом вакууме. Цифровой симулякр, требующий оплаты ипотеки, и оригинал, которого уже нет, — кто из них реальный человек?» Проблема, которую создаёт технология Технологии сбора и обработки данных развиваются по экспоненте. Уже … Читать далее

Скрытые уязвимости модели: от обучения к инференсу

“В машинном обучении принято говорить о защите данных на этапе обучения, но на практике риски переносятся на этап инференса, и уязвимости моделей часто являются производными от уязвимостей в данных. Без понимания, как разные векторы атак пересекаются на протяжении всего жизненногоного цикла модели, любая защита становится частичной и неэффективной.” От данных к модели: где прячутся уязвимости … Читать далее

Проверь разрешения приложений: половина крадет твои данные

Большинство разрешений на смартфоне не нужны для работы приложения Доступ к контактам, местоположению или микрофону часто просят для функций, которые приложение не выполняет. Например, календарь запрашивает доступ к фото, это необходимо только для прикрепления изображений к событиям, что основная масса пользователей делает редко или никогда. Приложение для погоды может требовать доступ к контактам, хотя для … Читать далее

Уязвимость бизнес-мессенджеров: как конфиденциальные данные становятся добычей

«Считается, что мессенджеры для бизнеса, это безопасно. На практике можно увидеть, что безопасность не в протоколах, а в умах людей, которые их используют. Тот же инструмент, который должен упрощать общение с клиентами, легко превращается в люк, ведущий к финансовым данным целой компании, если его настраивать по принципу ‘лишь бы работало’.» Почему мессенджер для бизнеса вызывает … Читать далее

Квантовые сенсорные сети: вызовы для безопасности и приватности

«Квантовые сенсорные сети обещают не только превосходную точность измерений, но и принципиально новый уровень безопасности данных. Однако их интеграция в существующую инфраструктуру безопасности, это вызов, который заставляет пересмотреть устоявшиеся протоколы и методологии.» Заявление о квантовом будущем давно стало частью общего технологического фона. Когда речь заходит о квантовых технологиях, чаще всего обсуждают компьютеры, способные взломать современную … Читать далее