Семикратная перезапись данных для безопасного удаления — устаревший миф, подпитываемый маркетингом и непониманием физики современных накопителей

Семикратная перезапись данных для безопасного удаления — устаревший миф, который продолжает жить благодаря маркетингу и непониманию физических принципов работы современных накопителей Метод многопроходной перезаписи часто ассоциируется с зарубежными стандартами, такими как DoD 5220.22-M (три или семь проходов), и особенно с работой Питера Гутмана (Peter Gutmann) 1996 года. Гутман описал до 35 проходов с различными паттернами … Читать далее

Как работают лимиты Cursor AI и ошибка Too many free trials

Бесплатный период Cursor заканчивается резко. Система привязывает пробный доступ к оборудованию, а не к почтовому адресу. Попытки обойти ограничение через создание новых учётных записей приводят к блокировке. Платный тариф за двадцать долларов покрывает расходы на токены, которые при прямом использовании API обошлись бы в три раза дороже. Разбираем механику лимитов, устройство аппаратного отпечатка и реальную … Читать далее

Пустой квадрат вместо поиска в Windows 11: причины и исправление

Поисковая строка Windows 11 выглядит как простое текстовое поле. За ней стоит несколько отдельных процессов, и когда один из них перестаёт нормально инициализироваться, вместо интерфейса получаешь белый квадрат. Починить это можно за минуту, но понять почему так происходит намного интереснее. Windows 11 разделила оболочку на независимые изолированные процессы, и поисковая строка живёт не внутри привычного … Читать далее

Парадокс измерения. Метрики информационной безопасности

scale 1200

Метрики безопасности измеряют видимую активность вместо реальной защищенности, создавая опасную иллюзию контроля при сохраняющихся системных уязвимостях. Руководство требует цифры. Насколько мы защищены? Улучшается ли ситуация? Окупаются ли инвестиции в безопасность? Вопросы логичны, ответы должны быть конкретными. Служба безопасности генерирует отчёты: количество закрытых уязвимостей выросло на тридцать процентов, среднее время обнаружения инцидента сократилось с сорока дней … Читать далее

Парадокс дефицита кадров в кибербезопасности

scale 1200

Дефицит кадров в кибербезопасности искусственная проблема, созданная завышенными требованиями и отсутствием инвестиций в развитие специалистов. Вакансии по кибербезопасности висят месяцами. Компании жалуются на катастрофическую нехватку кадров, публикуют исследования о миллионах незакрытых позиций, предсказывают коллапс отрасли из-за дефицита специалистов. Зарплаты растут, бонусы увеличиваются, условия улучшаются. Кандидаты откликаются сотнями. Отказы приходят один за другим. Требования к позиции … Читать далее

Как руководителю организовать работу по защите персональных данных

scale 1200

Руководитель, который не разбирается в технических деталях информационной безопасности, оказывается в сложной ситуации. С одной стороны, на нём лежит юридическая ответственность за защиту персональных данных. С другой стороны, он зависит от IT-специалистов, которые говорят на непонятном языке и просят бюджеты на неочевидные вещи. Типичные проблемы коммуникации с IT-специалистами «Нам нужно внедрить СКЗИ класса КС2 для … Читать далее

Определение угроз информационной безопасности

Классификация угроз и современные векторы атак В многих организациях к теме информационной безопасности приходят уже постфактум, после утечек и сбоев, когда решения принимаются хаотично и без опоры на реальные приоритеты. Такой подход приводит к перегруженной, но малоэффективной защите, которая слабо соотносится с реальными сценариями атак. https://seberd.ru/262 Представьте: сегодня утром исчезло одно из двух — база … Читать далее

Кибербезопасность за 30 дней. Чек-лист для руководителей

scale 1200

Дверь кабинета распахнулась в три часа ночи. Бледный технический директор, голос дрожит: «Всё. Нас зашифровали. Они требуют два миллиона в биткоинах». В голове мелькнула мысль: «Это же фильм какой-то…» Но на мониторах уже мигали красные надписи, а в телефоне зашкаливало количество звонков от клиентов, партнёров, регуляторов. А когда расследование показало, что хакеры вошли через устаревшую … Читать далее

Какие пароли «нужно» менять чаще чем раз в никогда?

scale 1200

ПРЕДУПРЕЖДЕНИЕ: Статья предназначена для повышения осведомленности о киберугрозах и методах защиты. Все методы и инструменты, упомянутые в статье, должны использоваться только в законных целях, с разрешения владельцев систем и в рамках действующего законодательства РФ. Почему требуют менять пароль каждые 90 дней Правило менять пароль каждые 90 дней придумали без исследований полвека назад. Квартал звучал серьёзно, … Читать далее

Почему пароли вроде «123456» — это вина системы, а не лень людей

Парольная политика, это не про запреты и угрозы, а про создание среды, в которой безопасное поведение становится естественным и даже удобным. Проблема не в людях, а в системах, которые мы для них строим. https://seberd.ru/6993 Почему угрозы не работают Угроза увольнения за слабый пароль — классический пример карательного подхода. Он создаёт иллюзию контроля, но на практике … Читать далее