Защита Excel-файлов паролем на архив вместо обычного пароля

«Наивно считать, что пароль на Excel-файл, это и есть шифрование. Реальность в том, что большинство способов ‘защитить книгу’ оставляют данные уязвимыми, а сама идея хранить секреты в таблицах противоречит логике управления доступом. Я покажу, как из этого тупика сделать первый осмысленный шаг, не вкладывая денег в дорогие системы, но понимая их необходимость.» Почему Excel — … Читать далее

Трансграничная передача данных: правовые и технические границы

«Границы данных, это не линии на карте, а правила в коде и договорах. Они определяют, какую информацию можно куда переместить, кто может её увидеть и по какому праву. Это создаёт напряжённость: закон хочет оставить данные внутри, технологии — делают границы прозрачными, а бизнес — ищет глобальную эффективность. В России эта точка пересечения контролируется 152-ФЗ и … Читать далее

Кого выберут киберпреступники: неочевидные цели следующих атак

«Стать следующей жертвой — не вопрос плохой защиты отдельного бизнеса, а закономерный результат того, как его модель, положение в цепочке и общественное восприятие пересекаются с мотивацией атакующих.» Список тех, кто под ударом — короткий и очевидный Каждый год появляются схожие прогнозы: под атаками окажутся энергетика, финтех, государственные структуры и крупный ритейл. Формально это верно — … Читать далее

Разнообразие в командах ИБ: реальная защита или мода от HR?

«Разговоры о разнообразии в ИБ часто сводятся к красивым HR-отчётам. Но если отбросить публичный маркетинг, остаётся принципиальный вопрос: меняет ли разнородная команда реальную эффективность защиты или это просто социальный налог для бизнеса? Нужно разбираться не в лозунгах, а в механике: как именно разный бэкграунд влияет на поиск уязвимостей, оценку рисков и принятие решений в условиях … Читать далее

Как подготовить сервер к угрозам квантовых компьютеров: практический план действий

«Защита от квантовых компьютеров, это не про апгрейд «железа», а про перепрошивку процессов. Пока атака существует только теоретически, защищаться от неё нужно практически, используя текущие бюджеты и инструменты.» Что скрывается за термином «квантовый взлом» Угроза не в том, что квантовый компьютер физически взломает ваш сервер. Угроза в модели «собрать сейчас — расшифровать потом». Противник, который … Читать далее

Как передать цифровое наследство: инструкция по сохранению данных

«Цифровое наследство, это не только кошелёк с криптовалютой, но и электронная почта, доступ к соцсетям, файлы в облаке, домены, подписки, зашифрованные архивы и даже личные переписки в мессенджерах. Физическая смерть не означает цифровую. Ваши данные остаются на серверах, а платформы продолжают рассылать вам спам на почту, назначенную наследником. Без подготовленного доступа наследник может потратить месяцы … Читать далее

Экономика кибервойн: почему атака — это инвестиция

«Кибервойны, это не про хакеров в капюшонах, а про деньги. За каждым взломом стоит экономический расчёт, а стратегия сдерживания строится на том, чтобы сделать атаку невыгодной. Понимание этих моделей меняет взгляд на безопасность с технического на стратегический.» От тактики к экономике: почему взлом, это инвестиция Традиционный взгляд на кибербезопасность фокусируется на уязвимостях, эксплойтах и патчах. … Читать далее

Зачем пароли превращают в хэш и почему его нельзя расшифровать

«Всегда есть две базовые ошибки в понимании хэшей: думать, что это шифрование, или верить, что хороший хэш можно подобрать только за миллион лет. На самом деле современный безопасный хэш, это не функция для паролей. И когда пароль хранят в виде хэша, на самом деле это уже давно не просто хэш.» Мы вводим пароль в форму … Читать далее

Домашний браузер с паролями — слепая зона корпоративной защиты

«Сохранение рабочих паролей в домашнем браузере, это не просто вредная привычка. Это создание канала для целенаправленной атаки на компанию, находящегося полностью вне её контроля. Речь идёт о том, как личное удобство формирует слепую зону в корпоративной защите.» Немагическое хранилище Сохранённые пароли не помещаются в некий абстрактный «сейф браузера». Они физически записываются в файл на диске. … Читать далее

Доказательство безопасности квантовой криптографии для реальных устройств

“Безопасность квантового распределения ключей доказана математически — но только для идеальных устройств. В реальных системах лазеры, детекторы и каналы связи имеют дефекты. Настоящая задача — доказать безопасность против адаптивных атак, использующих эти дефекты, и создать защищённый от реалистичных угроз криптографический примитив”. От идеальных моделей к реализму: почему доказательства перестают работать Фундаментальная идея квантовой криптографии — … Читать далее