Сам себе паспорт: как SSI переизобретает цифровую идентичность

«Представьте мир, в котором вы сами управляете своими паспортными данными, дипломами и правами. Не госорганы, не IT-компании, а вы. SSI, это цифровая парадигма, переворачивающая привычную модель доверия, и России, с её трендом на цифровой суверенитет и 152-ФЗ, стоит на неё обратить внимание.» От бумаги до цифрового следа: почему старые модели не работают Современный мир использует … Читать далее

Device-independent QKD: от квантовой теории к практике

«Квантовая криптография, которая не доверяет своим устройствам,, это не просто следующий шаг, а попытка переписать правила игры. Она обещает безопасность, основанную на законах физики, а не на сертификатах производителя. Но между этой математической элегантностью и реальным каналом связи лежит пропасть, которую пока не перешагнул никто.» Что такое device-independent QKD и зачем он нужен Обычная квантовая … Читать далее

Как передать цифровые активы, если вас не станет

«Если ты завтра исчезнешь, твои биткоины исчезнут вместе с тобой. Наследники будут рыться в твоём старом компьютере и даже не поймут, что смотрят на ключ к миллионам рублей. Цифровое наследство, это не про деньги, это про невидимость.» Что теряется навсегда Когда человек умирает, его физические активы видны. Всё, что остаётся в интернете, превращается в чёрный … Читать далее

Как старый DVD-плеер может майнить криптовалюту без вашего ведома

Одно из самых тихих преступлений сегодня, это кража вычислительных ресурсов, маскирующаяся под бездействие старого устройства. То, что кажется простаивающим железом, может быть нагруженным узлом в чужой сети, а счёт за электричество — твоей оплатой за чужие операции. Коробка с древним DVD-плеером в углу подвала или на антресолях кажется абсолютно безвредной. Но если у этого устройства … Читать далее

Квантовые компьютеры: реальная угроза для шифрования, а не для паролей

«Без квантового компьютера можно взломать RSA, а с ним — можно взломать быстрее. Но пароли взламывают не алгоритмом Шора, а кучей видеокарт. Основная угроза — не твои пароли, а сертификаты и подписи в государственных системах и банках. Устойчивые алгоритмы появятся не как ответ на взлом, а как бюрократический процесс, за которым стоит поспевать» . Крипография … Читать далее

SAST: увидеть код через графы и потоки данных

«SAST, это не скучная формальная отчётность, а способ взглянуть на код так, как не может взглянуть человек. Пока вы пишете очередную проверку на null или думаете о требованиях ФСТЭК, анализатор видит другую реальность — граф потока данных, пути уязвимостей, зависимости между сотнями файлов. Главная ошибка — считать его просто продвинутым линтером. На самом деле он … Читать далее

Что такое аутентификация с одним и несколькими факторами

«Аутентификация, это не только «введите пароль». Это архитектурное решение, которое определяет, насколько сложно злоумышленнику подделать личность пользователя. В российских реалиях, где требования 152-ФЗ и ФСТЭК диктуют необходимость защиты персональных данных, выбор между однофакторной и многофакторной аутентификацией перестаёт быть вопросом удобства, а становится требованием регулятора.» Уровни защиты: от одного фактора к нескольким Процесс доказательства личности системе … Читать далее

Что видит провайдер, когда вы в режиме инкогнито

«Режим инкогнито, это не щит от внешнего мира, а инструмент для уборки в собственной цифровой комнате. Он стирает следы за вами, но не маскирует вас для сети. В России, где операторы связи обязаны по закону хранить метаданные ваших подключений, эта иллюзия приватности становится особенно очевидной.» Как работает режим инкогнито на самом деле Приватный режим создаёт … Читать далее

Разработка и внедрение политики безопасности

Политика безопасности, это не просто документ, который пылится на полке. Это живая система координат, которая превращает абстрактные требования закона в конкретные действия сотрудников и ИТ-систем. Без неё защита данных превращается в хаотичную реакцию на угрозы, а соответствие 152-ФЗ и требованиям ФСТЭК остаётся лишь формальностью. Иерархия документов безопасности: от стратегии к инструкции Эффективная система защиты информации … Читать далее

Цена вашей цифровой личности на черном рынке

«Цифровая приватность, это не про то, что тебе есть что скрывать. Это про то, что твоя личность, привычки и связи имеют рыночную стоимость, которую ты не контролируешь. Цена твоих данных определяется не их ценностью для тебя, а тем, насколько они полезны для кого-то другого.» Откуда берутся данные для продажи Утечки данных, это не единичные события, … Читать далее