Невидимая граница: как закон разделяет код и данные в вашем проекте

«При разработке бизнес-систем мало кто задумывается, что закон рассматривает код и данные как принципиально разные объекты, с разными правами и рисками. Это создаёт скрытые ловушки в российском ИТ, где формальное соответствие 152-ФЗ не гарантирует защиты от претензий по авторским правам на ПО или споров о принадлежности баз данных.» Правовая природа программного обеспечения и базы данных: … Читать далее

Почему ИБ-отдел стал главным препятствием для разработки

Пятничный деплой прошёл за сорок минут. В понедельник утром релиз остановили. Причина — формальное несоответствие внутреннему регламенту, который никто не обновлял два года. Разработчики получили отписку, бизнес потерял утренний трафик, а специалисты по защите данных отчитались об отсутствии инцидентов. Ситуация повторяется из квартала в квартал. Обе стороны делают свою работу правильно. Просто их метрики математически … Читать далее

Следующий SolarWinds назревает в экосистеме российских интеграторов

Кибербезопасность часто обсуждают в контексте крупных западных атак, но следующий ‘взрывной’ Supply Chain Attack — по масштабам сопоставимый с инцидентом с SolarWinds — произойдёт в российской ИТ-экосистеме. Это связано не с недостатком технических навыков, а с уникальным стечением экономических факторов, регуляторного давления и технологических паттернов, сложившихся в последние годы. Заглушённая в публичном поле подготовительная активность … Читать далее

Аптека как источник данных: что скрывает ваш чек

«Покупка лекарства, это не просто чек. Это первая строка в вашем медицинском досье, которое вы не составляли, но которое уже используют, чтобы предсказать ваши следующие шаги и намерения. Этот профиль живёт вне законов о врачебной тайне, потому что формально не содержит диагнозов, только паттерны.» От чека до цифрового следа: что фиксируется на кассе Сканер на … Читать далее

За что на самом деле вы платите в решениях крупных вендоров

«Когда ты видишь ценник на коробочное решение от крупного вендора, первая мысль — ‘они просто накручивают за бренд’. Но если копнуть глубже, окажется, что ты платишь не за софт, а за целую экосистему, которая превращает технический продукт в социальный институт. Это цена за то, чтобы твой выбор был безопасным для карьеры, а не просто функциональным … Читать далее

Реальная ролевая иерархия: как анализ ограничений предотвращает хааз

«Статьи о ролевом доступе напоминают меню в ресторане: все хвалят принципы, но никто не видит кухню, где повара отбивают сосиски об углы, чтобы не спалилась система. Мы говорим ‘ролевая иерархия’ и рисуем аккуратное дерево, а на деле в системе из ста модулей у пятисот сотрудников есть по три роли ‘Исключение для отчёта №7’. Забудьте про … Читать далее

Серый парсинг данных: правовые риски в российском контексте

Серый парсинг, это не просто техническая операция, а закономерный результат работы системы, которая противоречит сама себе. Соцсети публикуют данные для алгоритмов, но запрещают алгоритмам их собирать, и мы в России ищем путь в этом хаосе, где регулятор до сих пор смотрит на интернет как на бумажные документы. https://seberd.ru/5125 Парсинг (сбор данных) считается «серым», когда ты … Читать далее

Как метаданные в фотографиях раскрывают вашу личную информацию

“Информация, которую ты считаешь цифровой пылью, хранит больше, чем ты думаешь. Она не исчезает сама собой и говорит о тебе даже тогда, когда ты молчишь”. Многие знают, что у фотографий есть «что-то на подобии заголовка или описания». Это «что-то» — метаданные, техническая часть файла, которая записывается автоматически. В ней содержится всё: от модели камеры до … Читать далее

Биометрия мозга: как интерфейсы «мозг-компьютер» меняют аутентификацию

«Оказалось, что биометрию можно вывести за пределы отпечатка пальца и радужки глаза — в сферу электрической активности мозга. Это не просто фантастика, а будущий инструмент контроля с киберфизической безопасностью, регуляторной слепотой и уникальными рисками, которые мы даже не успели прописать в требованиях ФСТЭК. Самая надёжная аутентификация может оказаться самой уязвимой к социальной инженерии.» За пределами … Читать далее

Гуманитарный парадокс: кибероружие как инструмент принуждения к миру

«Проблема кибероружия обычно сводится к блоку и урону, к атаке. Но если представить его не как разрушительный инструмент, а как способ принуждения к миру, видение меняется. Речь не об идеализме, а о прагматичной силе, которая, минуя физическое разрушение, может быть направлена на деэскалацию, ограничение боевых действий и принуждение к переговорам, подобно другим видам сдерживания. Это … Читать далее