Как офисный датчик движения нарушал закон о персональных данных

«Умные устройства, это не просто удобство, это новые векторы атак. Однажды я обнаружил, что обычный датчик движения в офисе, подключенный к облаку, сливает данные о присутствии сотрудников на внешний сервер. История не про хакерские атаки, а про банальную небрежность при настройке. Вот как это работает, почему это опасно с точки зрения 152-ФЗ и что можно … Читать далее

Почему 10 миллионов не спасли от взлома: парадокс ИБ-инвестиций

Инвестиции в безопасность, это не про деньги, а про то, куда их направить. Можно потратить миллионы на бетонные стены, пока враг копает тоннель под ними. История с $10 млн, это история о том, как защищают не уязвимости, а иллюзии. https://seberd.ru/6647 Представьте компанию, которая закупает новейшие системы обнаружения вторжений, нанимает команду экспертов по этичному взлому и … Читать далее

Дроны соседей: где заканчивается игрушка и начинается угроза приватности

«Тема слежки с дронов парадоксальна: с одной стороны, это бытовая техника для фото, с другой — инструмент, стирающий границу приватности без явного нарушения закона. Легальные угрозы опаснее нелегальных, потому что их нельзя просто запретить — они существуют в серой зоне разрешённого.» Почему дрон у соседа — не просто игрушка Модель за несколько десятков тысяч рублей … Читать далее

Что было бы, если бы Сноуден не раскрыл слежку?

«Информация, которая изменила мир, — не та, что изменила политику или отношения государств, а та, которая изменила сознание людей. Она стёрла иллюзии о приватности в цифровом мире и привела к тому, что мы живём в другом обществе — не по законам, а по осознанию своей уязвимости. Мы не стали в целом более защищёнными, но стали, … Читать далее

Как проводится тестирование интерфейсов

«Тестирование интерфейсов часто сводят к проверке кнопок и полей ввода. На деле это работа с контрактами между системами, где сбой в передаче одного байта может обрушить бизнес-процесс или открыть лазейку для атаки. В российском контексте, с его акцентом на импортонезависимость и требования ФСТЭК, надёжность этих связей становится не просто техническим, а стратегическим вопросом.» Тестирование интерфейсов … Читать далее

Идентификация и аутентификация в защите персональных данных

“Механизмы идентификации и аутентификации не просто фиксируют, кто и откуда пришёл, — они задают границы доверия в системе. Всё остальное — журналы, шифрование, разграничение прав — строится поверх этого фундамента.” Таблица мер по уровням защищённости Требования к идентификации и аутентификации (ИАФ) дифференцированы в зависимости от уровня защищённости (УЗ) обрабатываемых персональных данных, определённого по модели угроз. … Читать далее

Защита паспорта: почему мессенджеры не место для пересылки документов

“Паспорт в мессенджере, это не просто копия, а цифровой ключ к вашей личности. Многие считают, что отправили обычную картинку, но на самом деле они передают систему своих идентификационных связей в среду, где контроль над этой информацией моментально утрачивается. Риск связан не столько с прямым взломом, сколько с технологической и юридической природой самих мессенджеров и создаваемых … Читать далее

Умные устройства и цена автономии: как алгоритмы меняют наши выборы

«Вопрос не в том, что умный дом угадывает наши желания, а в том, что он начинает их формировать, используя наш комфорт как валюту. Зависимость от удобства размывает способность к простому выбору, делая нас биологическим компонентом в заранее спроектированной среде» . Умные устройства перестали быть просто инструментами. Они превратились в интерфейсы к целым экосистемам, которые каждую … Читать далее

Что такое ФЗ-152 и как он изменил правила работы с данными

Это не просто ‘закон о данных’, а свод правил игры для всей IT-инфраструктуры страны, где пользователь одновременно и актив, и риск. Он не только защищает, но и задаёт архитектуру: разделяет ответственность, накладывает технические ограничения и определяет, как должны строиться системы на уровне кода и процессов. Как появился 152-ФЗ и как он устроен Закон «О персональных … Читать далее

Универсальная модель безопасности для всех систем

“Существующие модели безопасности, такие как Bell–LaPadula или Biba, описывают отдельные аспекты — конфиденциальность или целостность. Их можно совмещать, но это сложный ручной процесс, похожий на сборку гибридного двигателя из деталей разных машин. Нужна единая вычислительная модель, которая позволяет задавать любые политики безопасности — от банковских до военных — одним формальным языком и автоматически проверять их … Читать далее