Дифференциальная приватность меняет математику обучения нейросетей

Differential privacy в deep learning, это не просто протокол для защиты данных, а фундаментальное ограничение, которое меняет саму математику обучения. Гарантия приватности вводит шум, который не исчезает с ростом выборки, создавая принципиальный предел точности модели. В этом анализе сходимости мы увидим, как приватность перестаёт быть «надстройкой» и становится частью уравнения оптимизации, определяя, что вообще можно … Читать далее

Как отключить слежку в вашем Smart TV и защитить приватность

«Умный телевизор, это окно в гостиную для множества организаций, чьи интересы не всегда совпадают с вашими. Протоколы, которые выдают вас, включены по умолчанию, и их отключение, это не интуитивная настройка в меню, а квест по системным файлам и малозаметным переключателям». Что слышит и видит ваш телевизор Кроме экрана и динамиков, в корпусе находится несколько других … Читать далее

Федеральная служба по техническому контролю

«ФСТЭК часто воспринимают как надзирателя со списком запретов. На деле это единственная служба, которая реально формирует отечественную техническую культуру защиты информации через свои приказы и реестры, вынуждая создавать проверяемые системы, а не просто ставить галочки». Нормативные акты: что важно помимо 152-ФЗ Основой для работы ФСТЭК в области технической защиты информации (ТЗИ) служат 152-ФЗ «О персональных … Читать далее

Атаки на сервис метаданных

«Сервис метаданных, это тот внутренний портал управления, о котором часто забывают, пока кто-то не получит через него ключи от всей корпоративной облачной инфраструктуры. Защита периметра бесполезна, если атакующий может ‘запросить изнутри’ токены доступа, просто обратившись на внутренний IP-адрес.» Введение: эволюция управления доступом Раньше безопасность в значительной степени зависела от тайны: пароли и ключи API жестко … Читать далее

Слепые зоны браузера: как автозаполнение стоило компании 300 тысяч

“Многие в ИТ считают безопасность браузера задачей для пользователей. Но когда механизмы удобства прямо в коде браузера создают слепые зоны, угроза становится организационной. Допуск бухгалтерии к операциям с деньгами через обычный браузер, это брешь, о которой не пишут в 152-ФЗ, но которая обходится компаниям в сотни тысяч” . Мы потеряли 300 тысяч из-за автозаполнения в … Читать далее

Как проверить веб-камеру на признаки взлома

«Забота о приватности веб-камеры, это не паранойя. Это техническая осведомлённость. Индикаторов вторжения много, и они не всегда очевидны, но их легко проверить, если знать, куда смотреть». Проверить, взломана ли веб-камера, можно не только по загоревшемуся светодиоду. Этот индикатор давно обходят, используя тонкости в прошивке камеры или драйверов. Настоящие признаки лежат глубже — в поведении системы, … Читать далее

Как старые геотеги в Facebook могут выдать ваш домашний адрес

«Геотеги, это не просто «был в городе». Это цифровой след, который со временем превращается в ключ. Ключ, который можно приложить к публичным данным и получить не адрес, а точку на карте с историей твоей жизни. И этот ключ ты сделал сам, десять лет назад, когда отмечал кофейню возле дома.» Что такое геотег и как он … Читать далее

Умные зеркала в ванной: как бытовой гаджет стал источником данных для deepfake

«Соединить IoT и GDPR, минуя FSTEC и 152-ФЗ,, это странная тенденция. Производители умных зеркал полагали, что продают удобство, но по сути развернули в квартирах камеры, которые напрямую связаны с облаками. Нормативная база для защиты пользователей от утечек через их же бытовые устройства в России сформировалась только когда инциденты уже стали массовыми.» Что скрывают умные зеркала … Читать далее

Реальная жизнь MAC-адреса: почему его нельзя отследить в интернете

«MAC-адрес, это не просто набор цифр и букв на наклейке роутера. Это фундаментальный идентификатор, который работает на втором уровне модели OSI, но его реальная жизнь в сети гораздо сложнее и интереснее, чем кажется. Многие думают, что по нему можно легко найти любое устройство, но на практике всё упирается в протоколы, приватность и то, как операционные … Читать далее

контрольных точек ФСТЭК: какие требования обязательны на самом деле

«Когда ФСТЭК составил 2576 контрольных точек, многие представители отрасли не до конца понимали, какие из них действительно обязательные, а какие — рекомендательные. Под прицел попали даже те, кто считал себя «во всём разобрался» — отчасти из-за того, что сама формулировка «точка» заставляет думать о простых программных проверках, хотя речь часто идёт о целых процессах, которые … Читать далее