За кулисами доставки: как ваши данные превращаются в портрет

«Нажав кнопку ‘заказать’, вы запускаете сложный механизм профилирования. Служба доставки получает не просто адрес — она получает фрагмент вашего поведенческого пазла, который легко складывается с другими фрагментами из банков, телекомов и соцсетей в единый цифровой портрет. Этот портрет живёт своей жизнью, влияя на цены для вас, кредитные решения и то, что вам предлагают.» От точки … Читать далее

Новые схемы и параметры безопасности в lattice-based FHE

«Полностью гомоморфное шифрование на решётках, это не просто математическая абстракция, а инструмент, который постепенно переходит из лабораторий в реальные системы. Его развитие, это постоянный поиск баланса между производительностью, безопасностью и практической применимостью. Новые конструкции и параметры безопасности, это не просто ‘апдейты’, а ответ на фундаментальные вызовы, которые стоят перед криптографией в эпоху квантовых вычислений и … Читать далее

Защита данных в интернете SSL/TLS и IPsec

scale 1200

Что выбрать и как не ошибиться? В одном крупном холдинге считают, что утечки случаются, когда сотрудники ошибаются. На самом деле чаще всего срабатывает тихое правило трёх рукопожатий. Достаточно, чтобы человек подключился к внутренней системе, потом зашёл в личный кабинет, а после открыл почту. Три шага и система безопасности видит, кто именно сейчас сидит за клавиатурой, … Читать далее

Что такое управляемый сервис провайдер

«Управляемый сервис-провайдер, это не просто аутсорсинг сисадмина. Это переход от владения инфраструктурой к владению результатом, где IT-задачи превращаются в предсказуемую статью расходов, а регуляторные требования выполняются как часть сервиса, а не как внезапный аврал.» Что такое управляемый сервис-провайдер Аутсорсинг IT-инфраструктуры и безопасности в цифровую эпоху. Внешний оператор IT-услуг: от поддержки к управлению процессами Управляемый сервис-провайдер … Читать далее

Зашифрованные сетевые транзакции

«Ты считаешь SSL/TLS защитой, а на деле они часто становятся идеальной маскировкой для атаки, делая твою сеть слепой к реальным угрозам. Проблема не в шифровании, а в том, как его используют, не замечая ошибок в его фундаменте — сертификатах и настройках.» Архитектура SSL/TLS: шифр-наборы Протоколы TLS не являются монолитом. Их сила и одновременно слабость — … Читать далее

Как скрытое расширение .exe в PDF-файле крадёт ваши пароли и сессии

Самый старый трюк — открыть файл. Но теперь PDF, который ты ‘открыл’, не показывал иконки загрузки и ничего не просил. Он просто получил твои сессии, пароли и доступ к банковским приложениям. Это не про вирусы, это про то, как одна деталь в системе безопасности — проверка реального типа файла — стала твоим главным уязвимым местом. … Читать далее

Динамическое доверие: как EDR-системы оценивают каждое действие в сети

«Античит-система, это модель мира, где ты по умолчанию враждебен, пока не доказал обратное. И доказывать приходится постоянно, а не один раз при входе. В корпоративной IT-реальности это не про игру, а про каждую команду PowerShell, каждый HTTP-запрос, каждую попытку запустить что-то с флешки. Доверие здесь — переменная величина, которая может обнулиться в любой момент. И … Читать далее

Первые 30 минут после кибератаки: протокол неотложных действий

«Обычные планы реагирования не работают в первые минуты — они слишком медленные и абстрактные. Вместо попыток их адаптировать нужен готовый протокол, как в медицине: немедленный набор действий, который может выполнить даже один человек, чтобы стабилизировать пациента и выиграть время для специалистов». Почему первые 30 минут, это всё Стандартные регламенты описывают процессы на масштабе часов: формирование … Читать далее

От маркетинга к механике: как работает Zero Trust на практике

«Суть Zero Trust не в красивых презентациях с картинками и не в громких словах. Это инженерная дисциплина, где безопасность становится результатом непрерывного вычисления, а не результатом абстрактного ‘веры’. Нет доверия по умолчанию, есть доверие как итог: каждый запрос собирает доказательства, каждый ресурс требует свои доказательства.» Почему Zero Trust вызывает разочарование на практике Причина разочарования в … Читать далее

Что такое обратимое шифрование

ЗАПРЕТ ОБРАТИМОГО ШИФРОВАНИЯ Когда пароль можно расшифровать, это не защита, а отложенная утечка Обратимое шифрование паролей в Active Directory — артефакт эпохи совместимости. Функция Store password using reversible encryption существует не для безопасности, а для поддержки устаревших приложений 1990-х годов, требующих получения пароля в открытом виде. Технически это не шифрование в современном понимании. Windows применяет … Читать далее