Что такое протокол сетевого времени

Протокол сетевого времени (NTP) В современных компьютерных сетях синхронизация времени является одной из фундаментальных задач администрирования. Network Time Protocol (NTP), это протокол, разработанный для точной синхронизации системных часов компьютеров через сеть с переменными задержками передачи данных. Историческая справка: NTP был разработан Дэвидом Миллсом из Университета Делавэра в 1981 году. На протяжении более чем 40 лет … Читать далее

Наука или вера: как псевдонаука тратит бюджеты на безопасность

«Проблема демаркации, это вопрос о том, где проходит граница между наукой и псевдонаукой. В IT-безопасности эта граница размыта как никогда. Мы окружены практиками, которые выглядят научно, но при ближайшем рассмотрении оказываются ритуалами, основанными на вере, а не на доказательствах. Это не просто академический спор — от этого зависит, на что мы тратим бюджеты и какую … Читать далее

Applied π-calculus: математическая основа для строгой верификации протоколов

«Applied π-calculus, это не просто абстрактная теория для академиков. Это формальный язык, который позволяет превратить расплывчатые требования к протоколу безопасности в строгую математическую модель, а затем доказать, что в этой модели нет скрытых уязвимостей, которые пропустит обычный тест или аудит.» Что такое Applied π-calculus и зачем он нужен В мире информационной безопасности протоколы, это фундамент. … Читать далее

SASE как единая точка контроля всего сетевого трафика

«Есть модель, которая на словах решает все проблемы безопасности сети: и в облаке, и в офисе, и для удалёнщиков. Но её российская реализация, это не вопрос маркетинга, а вопрос сборки и выбора подходящих российских продуктов на замену западной вендорской коробке.» Что происходит, когда сетевые границы исчезают Ранее периметр был ясен: внутренняя сеть — защищена, внешняя … Читать далее

RTO на бумаге и на практике: почему восстановление затягивается

"Проблема не в том, что некому нажать кнопку восстановления из резервной копии. Проблема в том, что когда это произойдёт, выяснится, что за прошедшие полгода никто не тестировал, как эта стратегия работает в реальных условиях. Нет подъёмной тетивы, не на то облако привязаны права, пароль от ключа шифрования лежит в той же папке, что сгорела. И … Читать далее

Консенсус в условиях атаки: новые протоколы против византийских узлов

«Традиционные консенсус-алгоритмы ломаются под давлением узлов с чужими целями. Когда до трети участников пытается саботировать систему, правило 51% уже не работает. Будущее за протоколами, которые не просто терпят византийских генералов, а продолжают работать, пока атаки не превышают 99% сетевого ресурса.» Когда классические алгоритмы консенсуса дают сбой Базовые протоколы Proof-of-Work и Proof-of-Stake рассчитаны на честное большинство. … Читать далее

Управление рисками: почему защищаться всё равно нужно

"Защищаться не бессмысленно, это эволюционная гонка. Нет неуязвимых систем, но есть управляемый риск. Ты никогда не победишь навсегда, но можешь выбирать, с какими вероятностями и последствиями готов мириться. Защита, это не стены, а механизм принятия решений в условиях неопределённости." Цель защиты — не абсолютная безопасность, а управление рисками Полной безопасности не существует. Каждая система, даже … Читать далее

Экономика киберпреступности: как формируется цена на взлом компании

«Цифры, которые вы видите в новостях,, это лишь верхушка айсберга. Реальная цена взлома, это не стоимость утечки данных, а стоимость молчания. И она измеряется не в биткоинах, а в готовности компании признать свою уязвимость.» Рынок, которого официально не существует Обсуждение стоимости взлома компании часто сводится к сумме выкупа, которую требуют хакеры. Однако это лишь финальный, … Читать далее

Продал ноутбук, но оставил цифровой доступ новому владельцу

«Продать ноутбук, это не просто передать железо. Это передать кому-то право входа в свою цифровую жизнь, если ты не подготовился. Всё начинается с пароля на BIOS, о котором почти никто не вспоминает.» Ключ, который открывает всё Когда говорят о защите данных при продаже устройства, обычно вспоминают форматирование диска или удаление учётных записей Windows. Но есть … Читать далее

Подготовка к квантовой угрозе: три бесплатных инструмента для миграции

«Квантовый компьютер на подступах, это уже не сказка. Менять пароли, когда он постучится, будет поздно. Некоторые алгоритмы шифрования просто перестанут работать. И дело не в том, «взломают ли», а в том, «когда». Вот что можно сделать уже сейчас, используя три бесплатных инструмента, чтобы не остаться у разбитого корыта.» Квантовый риск: не завтра, но уже и … Читать далее