Как часто нужно делать резервные копии данных

scale 1200

Частота резервного копирования зависит от двух главных вещей: сколько данных можно потерять без серьёзных проблем сколько времени бизнес может прожить без работающей системы. Представь, что система сломалась прямо сейчас. Сколько новых данных (заказов, записей, изменений), сделанных за последние минуты или часы, компания готова потерять навсегда? Даже если копии делаются каждый час и потеря данных небольшая, … Читать далее

Зачем не стоит использовать вход через Google или VK на незнакомых сайтах

«Мы привыкли к удобству одной кнопки входа, не задумываясь, что передаём не просто логин и пароль, а ключи от своего цифрового следа. Эта практика создаёт скрытую архитектуру доверия, где ваша безопасность зависит от самого слабого звена в цепочке — любого сайта, куда вы когда-либо заходили.» Что на самом деле происходит при нажатии кнопки Когда вы … Читать далее

Создание защищенного административного контура: пошаговое руководство

Перед началом убедиться, что функциональный уровень домена не ниже Windows Server 2012 R2. На более старых уровнях группа Protected Users существует, но не работает. https://seberd.ru/13548 Компрометация учётной записи администратора домена означает полный захват инфраструктуры: злоумышленник получает доступ ко всем серверам, данным и системам без ограничений. Цель инструкции — изолировать рабочие станции администраторов и выстроить модель … Читать далее

Зачем менять учетные данные по умолчанию

Зачем менять учетные данные по умолчанию Учетные записи с паролями, установленными производителем (например, admin/admin), являются уязвимостью. Они широко известны и используются в атаках по словарю для несанкционированного доступа. Их замена — базовое требование ФСТЭК России и 152-ФЗ для защиты информации. Эта процедура устраняет риски компрометации и формирует основу для управления доступом. Это требование носит не … Читать далее

Sovereign digital identity: что изменится, если мы родимся с цифровым ключом

«Государства, банки и корпорации сейчас собирают наши данные как мёд, но мёд может засахариться и потрескаться — потерять актуальность, стать мишенью, устареть. Sovereign digital identity (SDID), это попытка вернуть человеку ключи от его цифровой жизни, отвязать идентификацию от посредников. Что будет, если эту технологию дать с рождения? Не просто как эдакий «цифровой паспорт», а как … Читать далее

Методы аутентификации в информационной безопасности

«Переход на многофакторную аутентификацию, это не просто добавление шага входа. Это смена парадигмы: от веры в секретность данных к доказательству легитимности субъекта через контролируемые им независимые каналы. В России этот выбор предопределён не удобством, а жёсткими требованиями регуляторов, которые напрямую связывают метод аутентификации с юридической ответственностью за возможные инциденты». Три столпа доказательства личности Любой механизм … Читать далее

Как проектировать системы высокой доступности

«Высокая доступность часто сводится к резервному железу, но её суть — протоколы согласования между компонентами. Это архитектурная философия, где каждый элемент должен быть готов к выходу из строя. В России к этому добавляется слой регуляторных требований, где техническое решение не имеет смысла без доказуемого соответствия. Проектирование в этой среде требует двойной экспертизы: инженерной и юридической.» … Читать далее

Kali Linux WSL Как установить на Windows

WSL — не эмулятор, а прослойка совместимости, запускающая нативные Linux-бинарники на базе ядра Windows. С 2025 года появилась архитектура, позволяющая импортировать сжатые rootfs-образы напрямую, что принципиально меняет подход к установке дистрибутивов вроде Kali Linux под Windows. Современная архитектура WSL: что изменилось Начиная с ноября 2024 года, WSL поддерживает импорт сжатых файлов корневой файловой системы (rootfs) … Читать далее

Identity Fabric: как связать разрозненные учетные записи в единую систему

Что такое Identity Fabric? В современной крупной компании цифровые процессы неизбежно ведут к появлению множества разрозненных учетных записей для каждого сотрудника или отдела. Такой подход традиционно закрепился в организациях с классической моделью IAM (Identity and Access Management). Обычно сценарий таков: работник появляется в кадровой системе — для него создают запись в Active Directory, затем отдельно … Читать далее