Как удалить себя из интернета и почему это невозможно

«Решение удалиться из интернета — не кнопка в настройках. Это долгая, скучная и отчасти бесплодная процедура, которая заставляет осознать, насколько глубоко ты уже в цифровом слое. Мы живём в эпоху, где «забыть» , это привилегия, а твои данные, это бизнес-модель других компаний. Можно лишь снизить свой цифровой след до терпимого минимума, но нельзя вернуть состояние … Читать далее

Старые фитнес-трекеры продолжают собирать ваши данные для стороннего доступа

То, что выглядит как безопасное хранилище личных данных, может оказаться частью распределённой платформы для силовых структур. Протоколы, созданные для здоровья, сегодня позволяют строить досье с точностью до метра, а вы не сможете это проверить. Старый фитнес-трекер, лежащий в ящике стола или на дальних полках шкафа, кажется совершенно безобидным. Он не светит дисплеем, не пищит уведомлениями, … Читать далее

Безопасность пароля на бумаге, но не на практике

В одной из типичных ситуаций сотрудники банков при сбросе пароля фактически нарушают стандарты безопасности, даже не осознавая этого. Технически весь процесс сброса может быть выстроен по всем правилам: идентификация клиента по паспорту, аутентификация сотрудника, регистрация инцидента, генерация сложного временного пароля — всё под контролем. Однако в финальной точке цепочки происходит сбой: сотрудник вслух диктует временный … Читать далее

От IoT-устройства до инструмента давления: реальность угрозы

От IoT-устройства до инструмента давления: реальность угрозы История с IP-камерой, изначально установленной для безопасности или удалённого наблюдения, которая превращается в орудие шантажа, — не сюжет для триллера, а реальный инцидент, демонстрирующий уязвимость бытовых устройств «Интернета вещей». Часто такие устройства поставляются с заводскими паролями, уязвимым сетевым интерфейсом или устаревшим ПО. Злоумышленник, используя простые сканеры или базы … Читать далее

CVE, CWE и CVSS: ключевые различия для оценки уязвимостей

“Без осмысления, что такое CVE, CWE и CVSS, невозможно создать систему оценки угроз, которая говорит на одном языке с остальным миром ИБ. Это не просто аббревиатуры, а полноценные языки для описания проблем — от самой уязвимости до её сути и опасности.” Что такое CVE: идентификатор уязвимости, а не её описание Common Vulnerabilities and Exposures (CVE), … Читать далее

Что показывает анализ жизненного цикла

Что показывает анализ жизненного цикла Традиционно уязвимости воспринимаются как отдельные инциденты: появляется идентификатор, например, CVE-2024-12345, объявляется критичность, даётся рекомендация срочно её устранить. Периодические отчёты сообщают, сколько уязвимостей найдено в том или ином продукте за год. Однако подобные статические оценки не позволяют увидеть ключевой динамический процесс: сколько времени уязвимость реально присутствует в системе, и как этот … Читать далее

Иллюзия анонимности и её стратегическая цена

Иллюзия анонимности и её стратегическая цена В классическом представлении прокси-война, это использование посредников для ведения боевых действий чужими руками. Киберпространство усиливает эти черты, делая атаки технически осуществимыми из любой точки мира, позволяя приписывать их кому угодно или вовсе оставлять безымянными. Но эта кажущаяся анонимность — ключевая иллюзия цифровой эпохи. Каждая кибератака оставляет после себя специфические … Читать далее

Как обнаружить утечку через IoT-датчик в корпоративной сети

“Это не история про IoT-устройства в вакууме, а рассказ о том, как реальный инцидент раскрывает системную проблему: бесконтрольные устройства внутри сети разрушают её целостность. Конкретный датчик стал дверью, и обнаружить её можно, не имея спецсредств, а просто задав сети правильные вопросы.” Откуда взялся неизвестный узел Сети предприятий редко бывают стерильно чистыми. Помимо серверов, рабочих станций … Читать далее

Категоризация правонарушений как инструмент управления рисками в ИБ

Категоризация правонарушений как инструмент управления рисками в ИБ Категоризация правонарушений в сфере информационной безопасности, это не формальность, а фундамент оценки и управления рисками. Юридически грамотная организация не только защищает себя от инцидентов, но и строит эффективную модель реагирования, учитывающую особенности законодательства и возможные последствия для бизнеса. Четкое понимание различий между дисциплинарными, административными и уголовными правонарушениями … Читать далее

Машинный перевод в безопасности: как доверять алгоритмам

“Машинный перевод для международного сотрудничества по безопасности, это не только перевод. Это вопрос доверия к алгоритмам, который решается чёткой постановкой задачи, правильным выбором модели и жёстким протоколом проверки.” Зачем безопасникам глубокое понимание машинного перевода Когда речь идёт о совместном расследовании инцидента с зарубежными партнёрами, переписка по почте или в мессенджере, это первый барьер. Формулировки в … Читать далее