Этика разработки offensive tools в правовом поле России

«Разработка offensive tools, это не вопрос чёрного или белого. Это постоянное взвешивание рисков, где твой код может как защитить, так и навредить. В России, с её спецификой регуляторики, эти весы наклоняются в сторону ответственности перед законом, а не только перед абстрактной этикой.» Что такое offensive tools и зачем их вообще создают Offensive tools, это программное … Читать далее

Zero Trust»: почему название концепции не отражает её суть

«Концепция Zero Trust, это не инструкция о том, кому нельзя доверять, а методология управления доступом, которая в русскоязычном поле постоянно сталкивается с барьером непереводимого названия. Попробуем пройти от слогана к сути и понять, что на самом деле скрывается за этим термином.» Почему «Zero Trust», это не совсем про доверие Название «Zero Trust» (дословно «Нулевое доверие») … Читать далее

Будущее интернета: невидимая сеть в законах и стенах

«Интернет выживет, но станет для нас невидимым. Мы перестанем его замечать, как электричество. Это конец «всемирной паутины» как идеи — он растворится в стенах, законах и договорах. Главная битва идёт не за технологии, а за протокол: что будет считаться «подключённым», кто это решает и можно ли это выключить». Обсуждая будущее сети, обычно говорят о технологиях: … Читать далее

Работает, но не защищено: почему стабильность в IT — иллюзия безопасности

Многие видят стабильность в том, чтобы ничего не трогать. Но в российской IT-регуляторике именно в «неприкосновенности» скрывается самый большой риск. Стабильная работа сегодня, это не гарантия, а временное затишье перед штормом, который ты не видишь, потому что мониторишь только зелёные лампочки. https://seberd.ru/5086 Когда «работает» — не значит «защищено» В ИБ-отрасли сложился парад and#1079; представлений, где … Читать далее

Как эконометрика оценивает влияние кибератак на рост ВВП

“Прямой ущерб от кибератаки можно прикинуть. Стоимость простоя, восстановления данных, штрафов. Но как это отражается на ВВП? На росте экономики, который мы видим в квартальных отчётах? Это уже другой уровень. ВВП, это инерционный монстр, на него сложно повлиять локальной проблемой. Но когда атака крупномасштабная, точечно-технические оценки перестают работать. Нужны другие методы — эконометрические. Они позволяют … Читать далее

Что происходит в секунду после клика «Принимаю

«Мы воспринимаем клик на «Принимаю» как банальное действие, вроде пропуска диалога в видеоигре. Но эта тихая согласительная транзакция запускает сложный юридический и технический процесс, который превращает вашу навигацию по сайту в документированную траекторию данных, открытую для множества сторон. Мало кто понимает, что самая важная часть соглашения — не то, что сервис собирает, а то, с … Читать далее

Постчеловеческая идентичность: новые вызовы для кибербезопасности

"Мы привыкли, что идентификация, это про человека. Но что, если субъектом станет ИИ-агент, цифровой двойник или кибернетический организм? Регуляторная рамка 152-ФЗ и ФСТЭК не готова к этому, и это создаёт слепые зоны, где безопасность превращается в фикцию." От пользователя к сущности: почему старые модели идентификации не работают Традиционные системы аутентификации построены вокруг человека. Логин и … Читать далее

NIST SP 800-171: модель доверия вместо государственного контроля

Подход к безопасности без парадигмы государственного контроля NIST SP 800-171, это документ, который задаёт минимальные требования к защите Controlled Unclassified Information (CUI), то данных не относящихся к секретным, но требующих специального режима. Документ не является законом США и не навязывает систему федерального контроля, как 152-ФЗ в России. Его задача — создать модель доверия между госструктурами … Читать далее

Полный цикл управления уязвимостями: инструменты и этапы

«Управление уязвимостями, это не просто установка сканера. Это процесс, требующий выбора правильных инструментов на каждом этапе: от обнаружения до исправления. Недостаточно просто знать, что они есть; нужно понимать, как они встраиваются в российский контекст регуляторики и реальную практику.» От поиска уязвимостей к их управлению Управление уязвимостями часто путают с простым их сканированием. Сканер, это лишь … Читать далее

Безопасность как основа цифровой трансформации в эпоху 152-ФЗ

«Цифровая трансформация, это не просто покупка облаков и чат-бота. Это системный переход на новые способы работы, где безопасность становится не сдерживающим фактором, а внутренним свойством, катализатором скорости. В России это делают не с чистого листа, а в жёстких рамках 152-ФЗ и требований ФСТЭК, которые часто воспринимают как обузу. Но именно эти рамки, если их правильно … Читать далее