Как проверить Яндекс.Диск на утечку данных в поисковики

«Облачное хранилище — не просто сейф с замком, это пространство с множеством открытых дверей. Мы сами создаем эти двери для удобства обмена, а потом забываем проверить, закрыты они или нет. Риск — в невидимых тропинках, которые ведут из приватного хранилища прямо в открытый поиск.» От приватного к публичному: как файлы на Яндекс.Диске становятся видимыми Яндекс.Диск … Читать далее

Что собирает клавиатура на вашем смартфоне

«Мы думаем о цифровой безопасности как о чем-то внешнем: защита от хакеров, вирусов, взломов. Но самый уязвимый интерфейс — тот, к которому мы прикасаемся каждый день. Он может собирать не просто личные данные, а сам процесс нашего мышления, записанный по буквам. И это происходит не из-за злого умысла конкретного разработчика, а из-за архитектурных решений, которые … Читать далее

Меры защиты персональных данных в ИТ

«Защита персональных данных в российском IT, это не простановка галочек в чек-листе Роскомнадзора. Это про создание среды, где каждый инженерный выбор, от выбора ОС до регламента удаления логов, определяется категорией обрабатываемых данных и тем, откуда ждать следующую атаку. Закон 152-ФЗ и подзаконные акты задают лишь уровень необходимой паранойи. Как именно его достичь — уже задача … Читать далее

Как руководителю организовать работу по защите персональных данных

scale 1200

Руководитель, который не разбирается в технических деталях информационной безопасности, оказывается в сложной ситуации. С одной стороны, на нём лежит юридическая ответственность за защиту персональных данных. С другой стороны, он зависит от IT-специалистов, которые говорят на непонятном языке и просят бюджеты на неочевидные вещи. Типичные проблемы коммуникации с IT-специалистами «Нам нужно внедрить СКЗИ класса КС2 для … Читать далее

Как снизить слежку Google и Apple в своем телефоне

“Слежка Google и Apple, это не про прослушку разговоров, а про миллионы незаметных точек данных, которые из нас делают предсказуемый профиль. Отключить её на 100% нельзя, но можно перестать быть лёгкой добычей.” Кто и зачем собирает ваши данные Стандартная точка зрения описывает две корпорации, стремящиеся к прибыли от рекламы. Но если разобраться глубже, их бизнес-модели … Читать далее

Что видит провайдер в вашем зашифрованном трафике

«Мы привыкли думать, что приватность, это вопрос шифрования и скрытия содержимого. Но интернет-провайдеру это содержимое часто и не нужно. Он видит скелет вашей сетевой активности — метаданные — и этого достаточно, чтобы узнать о вас практически всё. Шифрование SSL скрывает тело письма, но провайдер по-прежнему видит конверты, их размер, частоту отправки и адреса. Атака на … Читать далее

Голосовые ассистенты хранят данные без защиты, требуемой законом

Мы привыкли к бытовому удобству, но не задумываемся, что происходит с нашими случайными фразами после обработки. Голосовые ассистенты — не просто исполнители команд, это система сбора акустических данных. И эти данные часто обрабатываются и хранятся способами, которые не соответствуют требованиям 152-ФЗ для персональных данных. Тут важна не паранойя, а техническое понимание жизненного цикла аудиозаписи, от … Читать далее

Бесплатный сканер в телефоне передавал все мои фото на сервер

«Установка бесплатного приложения сэкономила мне на сканере. Но попытка наладить документооборот поставила под вопрос всю мою приватность.» Недетские игры с документами Ситуация для многих стандартная: нужно передать документ или заполнить анкету, но нужно получить PDF. Пользоваться сканером в офисе неудобно или нет времени, у многих дома вообще нет этого устройства. Искать услуги в профильных центрах … Читать далее

Обязательные документы по защите персональных данных для компаний

scale 1200

Коллега из отдела продаж сохраняет в личном Google Sheets: ФИО клиентов/сотрудников Названия компаний Контактные данные (телефоны, email) Другую рабочую информацию (например, суммы сделок) Простой вопрос сколько пунктов он нарушил? Сервисы вроде Google Dorks позволяют за минуты найти тысячи открытых таблиц с пометками «клиенты», «партнеры», «бюджет». И первыми их сканируют не хакеры, а менеджеры по продажам … Читать далее

Как умный пылесос составляет детальную карту вашего дома

Умный пылесос, это не просто бытовой прибор. Это топографический агент, который по умол.чанию составляет и передает на сторону детализированную цифровую модель вашего частного пространства. Его основная функция невозможна без постоянного сбора и анализа данных о планировке, что создает парадокс: чем лучше он работает, тем больше уязвимость вашей приватности. Проблема глубже, чем кажется, это не единичный … Читать далее