Как за 30 минут повысить безопасность телефона родителям

Я настраивал безопасность родителям на телефонах и понял: главное — не сложные технологии, а устойчивые привычки. Защита начинается не с дорогого антивируса, а с того, чтобы объяснить, почему пароль от «ВКонтакте» не подходит для Госуслуг. Настройка за полчаса, это не волшебство, а чёткий план из одиннадцати шагов, который не просто закрывает технические дыры, а меняет … Читать далее

Механизмы консенсуса: безопасность и производительность блокчейна

“Обсуждение криптовалют уводит в сторону от сути. Механизмы консенсуса, это практическая математика распределённых систем, а не про политику за или против биткоина. Их смысл в том, как группа взаимно не доверяющих узлов может договориться об истине без центра. Для российского IT это фундамент для задач, где ‘официальная бумага’ от ФСТЭК — не аргумент.” Blockchain consensus … Читать далее

Телефон майнит крипту: как вычислить и как защититься от скрытой угрозы

«Часто замечаешь, что телефон стал быстрее разряжаться, но списываешь это на износ аккумулятора. А что, если виноват не он, а скрытый процесс, который использует ресурсы твоего устройства для незаконного заработка? Рассмотрим, как скрытый майнинг стал угрозой для обычных пользователей, почему он незаметен для антивирусов и какие последствия это несёт для инфраструктуры.» Откуда у телефона берётся … Читать далее

Разблокированный телефон — открытая сессия для платежей

«Взрослый телефон, передаваемый ребёнку даже на короткое время,, это не просто игрушка. Это активная сессия в приложениях с привязанными платёжными данными, и по умолчанию она защищена не лучше, чем кошелёк, оставленный на столе. Традиционная защита ‘экранного времени’ часто бесполезна против встроенных коммерческих механизмов мобильных платформ». Не пароль, а сессия Стандартный сценарий: вы разблокируете телефон паролем … Читать далее

Пять минут у общественной зарядки — и ваши данные могут быть украдены

Случайное действие — оставить телефон на пять минут без присмотра — стало причиной утечки чувствительных данных. Мы так привыкли к технологиям, что считаем любой USB-порт безопасным. А на практике телефон доверяет подключенному кабелю и компьютеру слишком много, если не заданы границы. Внешние зарядные станции и общественные USB-порты становятся стандартным элементом инфраструктуры. Кафе, аэропорты, торговые центры … Читать далее

Как снизить риски доступа в информационной безопасности

«Риски доступа, это не только пароли и двухфакторная аутентификация. Это система, где технические средства имеют смысл, только когда работают в связке с продуманными процессами и контролем за их исполнением. Сбой в любом звене делает бессмысленной защиту в остальных». Снижение рисков доступа в информационной безопасности Атаки на системы аутентификации и авторизации — один из самых частых … Читать далее

Программы вымогатели анализ и защита

«Атака программы-вымогателя, это не ошибка антивируса, а следствие системных сбоев в управлении инфраструктурой. Принцип наименьших привилегий и сегментированные резервные копии работают там, где сигнатурные средства уже бессильны.» Технические механизмы атаки Эволюция программ-вымогателей привела к использованию гибридных схем, где уязвимости в управлении и доверенные системные инструменты становятся оружием. Атака редко начинается с нуля — злоумышленники опираются … Читать далее

Zero Trust: Почему каждый запрос — это подозреваемый

«Если открываете сайт в браузере, вы уже запускаете чужой код. Но браузер, это песочница для вас. Для IT-системы песочницей становится архитектура, где каждый запрос — подозреваемый, а каждый сервис — независимый судья.» Почему нельзя просто закрыть всё на замок Представьте: вы запрещаете всем сотрудникам подключаться к корпоративным сервисам из дома или в дороге. Формально сеть … Читать далее

Потеря телефона: три критических шага, чтобы защитить свои данные

«Потеря телефона, это не просто потеря устройства. Это потеря ключа от цифровой жизни, которая может превратиться в катастрофу, если не знать, как действовать. Большинство инструкций сводятся к «заблокируйте и сотрите», но они упускают главное: что делать с цифровым следом, который остаётся в сети, и как не дать злоумышленнику превратить ваш телефон в инструмент для атаки … Читать далее

Безопасность в облаке: почему не бывает «самого надежного» провайдера

«Обсуждать безопасность облачных платформ, это как спорить, какой у бронежилета калибр. Главное — кто его носит и как. В публичном поле доминируют три имени, но реальный выбор в российских реалиях часто определяется не столько соревнованием их штатных «щитов», сколько глубиной внедрения, культурой разработчика и тем, как ты управляешь тем, что тебе дали.» Почему вопрос «кто … Читать далее