Почему вредоносный код скрывается за сложностью Колмогорова

Вредоносный код и антивирусы играют в одну игру, но с разными правилами. Антивирус пытается найти короткое описание зловреда, чтобы его запомнить и быстро обнаружить. А зловред старается сделать своё описание максимально длинным и запутанным, чтобы антивирус не смог его легко опознать. Колмогоровская сложность объясняет, почему это противостояние в принципе невозможно разрешить окончательно — потому что … Читать далее

Автоматизация отчетов создает новую уязвимую поверхность для атак

“Кажется, автоматизация отчётов должна снижать риски утечки. На самом деле, она создает новую, куда более уязвимую поверхность атаки. Когда мы делегируем человеческую ответственность скрипту, мы часто не замечаем, как данные, которые раньше были разрозненными и изолированными, сливаются в один конвейер — и становятся лакомой, централизованной целью.” Как автоматизация отчётов стала скрытым ахиллесовым пятом Типичный сценарий … Читать далее

Существование односторонних функций: гипотеза, на которой держится цифровой мир

«Наш мир построен на предположении. Мы верим, что такие функции есть, но доказать это не можем. Вся современная криптография держится на недоказуемом основании, и это не слабость системы, а фундаментальный закон нашего понимания сложности» Односторонняя функция, это центральное понятие в криптографии и теории сложности вычислений. Говоря неформально, это функция, которую легко вычислить, но практически невозможно … Читать далее

Критерии выбора: что оставить локально, а что перенести в облако

«То, что сейчас называют хайпом, для некоторых компаний в России — тихая, последовательная работа над заменой старых мощностей на гибкие, контролируемые. Речь не о «переезде», а о постоянной переоценке границ между тем, что остаётся внутри периметра, и тем, что можно доверить внешнему провайдеру.» Ключевые критерии для распределения нагрузки Решение о выносе части инфраструктуры в облако … Читать далее

Если звонят из «полиции» и просят перевести деньги: инструкция к действию

Когда тебе звонят из полиции и просят перевести деньги, это не полиция. Это мошенники. Но паника, которую они вызывают, реальна. Вместо того чтобы поддаваться ей, нужно переключиться в режим холодной проверки фактов. Вот как это сделать. https://seberd.ru/4749 Почему этот звонок — не полиция Сотрудники правоохранительных органов не решают финансовые вопросы по телефону. Их работа — … Читать далее

Цифровые двойники умерших: новая угроза кибербезопасности

“Мы строим серверы, которые должны работать годы, и пишем код, который должен сохранять данные десятилетиями. Но самая долгоживущая инфраструктура в мире не в дата-центре, а за его пределами, это цифровая память о людях. Кибербезопасность для живых упирается в контроль доступа и шифрование, а для мёртвых — в сохранение контекста, авторства и целостности информации в мире, … Читать далее

IoT-безопасность: когда атака переходит из сети в реальный мир

«Многие думают об IoT как о милых гаджетах, но настоящая история, это как микрочипы и сенсоры превратили обычные предметы в точки входа для атак на реальный мир. Здесь уязвимость, это не просто сбой в программе, а физическая поломка, остановка процесса или угроза жизни. Мы уходим от абстрактных данных к конкретным атомам, которыми можно управлять через … Читать далее

Самый низкий рейтинг — лучшая отправная точка для роста в кибербезопасности

«CTF, это не экзамен на стопроцентную сдачу. Это погружение в тёмную комнату, где ты сначала нащупываешь стены, а потом учишься открывать замки, о существовании которых не подозревал. Последняя строчка в итоговой таблице, это не поражение. Это самая точная точка отсчёта, от которой можно строить реальный, а не формальный путь в информбезопасности, в том числе и … Читать далее

TLS или IPsec: выбор протокола для защиты данных

«Сравнение TLS и IPsec, это не выбор между хорошим и плохим, а поиск правильного инструмента для конкретной задачи. В российском ИТ и регуляторике ФСТЭК этот выбор часто предопределён архитектурой и требованиями 152-ФЗ.» Что такое TLS и IPsec: два разных уровня защиты Чтобы понять, какой протокол использовать, нужно разобраться в фундаментальном различии между ними. TLS (Transport … Читать далее

Как устроена слежка умной колонки: от буфера до облака

«Умная колонка, это не бытовой гаджет, а полноценный сетевой endpoint с постоянно активным микрофонным массивом, встроенным в архитектуру, которую невозможно отключить, не лишив устройство его функций. Основной вопрос не в том, записывает ли она, а в том, по какому именно конвейеру голосовые данные проходят путь от вашей комнаты до зарубежных серверов и как эта цепочка … Читать далее