SE

Уязвимость SMS-кодов кроется в устаревшей архитектуре связи

"Мы готовимся к квантовой угрозе, которая, возможно, появится через десятилетия, но ежедневно доверяем подтверждение платежей и входов в системы технологии, чья ключевая уязвимость была заложена в 1970-х годах. Пока фокус смещён на сложные математические атаки, реальный взлом происходит на уровне сломанной архитектуры глобального доверия между операторами связи." Слабость…

SE

Темпоральная логика доступа: от моментальных снимков к динамическим политикам

«Контроль доступа — это не про фотографию состояния, а про управление потоком событий. Статические модели фиксируют кадр; темпоральная логика пишет сценарий для всего фильма, превращая время из уязвимости в контролируемый параметр политики. Это шаг от проверки «сейчас» к обеспечению «всегда» или «никогда». Ролевые модели RBAC и модели на…

SE

Твои биометрические данные с фитнес-браслета продают для прогнозирования болезней

«Мы думали, что это маленькие помощники для здоровья, но оказались бесплатными поставщиками сырьевых данных для промышленного машинного обучения. Индустрия прогнозной медицины использует наши сердцебиение и сон, чтобы научить ИИ предсказывать болезни за годы до их появления, а мы не понимаем, куда утекают эти данные и к какой форме…

SE

Witness encryption: приватные и проверяемые условия в смарт-контрактах

"Криптография, привязанная к фактам, а не к людям, переворачивает смарт-контракты. Обычный блокчейн публичен, а твои секретные условия исполнения — нет. Шифрование на основе доказательств позволяет создавать контракты, которые скрывают свою логику до наступления события, автоматизируют комплаенс без передачи личных данных регулятору и делают приватное голосование действительно проверяемым. Это…

SE

Репосты в соцсетях как инструмент скрытого психологического профилирования

Как репосты в соцсетях используются для скрытого психологического профилирования «Ваша лента — это зеркало. Репост — это не просто кнопка, это выбор, который вы делаете публично. Но зеркало в соцсетях не отражает вас — оно отражает модель вас, которую построили алгоритмы. Эта модель знает о вас не только…

SE

Защита эмулированного сознания: новые границы кибербезопасности

“Когда сознание становится набором данных на сервере, кибербезопасность перестаёт быть защитой информации и становится защитой самой личности. Её основные понятия — целостность, доступность, конфиденциальность — приобретают экзистенциальное значение.” От нейроинтерфейсов к цифровому субстрату Развитие интерфейсов «мозг–компьютер» сегодня служит двум целям: восстановлению функций тела и фундаментальным исследованиям мозга. Второе…

SE

CISA предлагает новую модель управления рисками для систем искусственного интеллекта

"Когда в проект приходит ИИ, старые модели безопасности рассыпаются, как карточный домик. Угрозы теперь прячутся не в коде приложения, а в обучающих данных и в необъяснимой логике, которую не проверить статическим анализатором. Рекомендации CISA — это взгляд из будущего, где безопасность ИИ перестала быть технической спецификой и превратилась…

SE

QR-коды на чеках: как один снимок выдает всю вашу историю покупок

«В будущем все будут связаны с системами мониторинга потребительского поведения. Кассовый чек — не просто бумажка, а портал для сбора данных, который вы сами активируете. QR-коды, которые мы принимаем как удобство, могут стать инструментом тотального контроля, встроенным в самую обычную рутину. Это не конспирология, а эволюция технологий, с…

SE

Фундаментальная уязвимость вложений: почему файлы обманывают почтовые системы

“Защита работает с миром, который хочется видеть, а не с тем, который есть. Мы унаследовали доверчивые по своей сути протоколы, а потом пытаемся натянуть на них броню из политик и фильтров. В результате email остается удобнейшей лазейкой для атаки — не из-за дыр в софте, а из-за фундаментального…

SE

Generative AI меняет природу киберугроз и подходы к защите

«Generative AI для многих в ИБ — просто очередной умный модуль, который надо подключить к SIEM. В реальности это полная перезагрузка онтологии угроз и парадигмы атак. Модели меняют не только тактику, но и сам паттерн мышления противника: теперь он оперирует не готовыми эксплойтами, а бесконечной вариативностью языка, кода…

SE

Эволюция ИИ: как угроза превращается в защиту

«Мы привыкли думать о противостоянии ИИ в духе «Терминатора» — два разума ведут войну на уничтожение. Реальность скучнее и сложнее: один и тот же фундаментальный интеллект порождает и угрозу, и защиту от неё. Конфликт свёрнут в петлю обратной связи, где каждая новая атака немедленно становится учебным материалом для…

SE

Как CAPTCHA из щита от ботов превратилась в их главного тренера

«Мы думаем, что решаем капчу, чтобы доказать свою человечность. На самом деле мы её решаем, чтобы сделать нейросеть умнее, а следующих ботов — хитрее. Капча — это не барьер, а бесконечный конвейер по производству разметки данных, где каждый клик делает будущую защиту сложнее, а атаки — изощрённее». CAPTCHA…

SE

Прогнозирование атак с помощью марковских моделей

«Мы привыкли бороться с атаками постфактум, анализируя уже остывшие следы. Но если вместо того, чтобы изучать прошлое, мы сможем предсказывать следующее действие злоумышленника за секунды до того, как он его совершит? В основе такого подхода лежит не магия, а старая, хорошо изученная математика, которая внезапно обретает новую жизнь…

SE

Как геолокация IP-адреса помогает искусственному интеллекту прогнозировать киберугрозы

“Когда мы говорим об искусственном интеллекте в кибербезопасности, обычно представляем абстрактные алгоритмы, сканирующие абстрактные потоки данных. Но у каждого атакующего и каждого запроса есть IP-адрес — координата в цифровом мире. И именно эта координата, её география, её «цифровой почерк», становится ключом, который ИИ использует для предсказания угроз задолго…

SE

Культура безопасности: как превратить правила в привычку

"Формальное обучение кибербезопасности — это ритуал, который защищает отдел ИБ от проверок, но не компанию от угроз. Настоящая защита начинается, когда сотрудник инстинктивно проверяет отправителя, прежде чем перейти по ссылке, и чувствует личную ответственность за инцидент, который мог произойти по его вине. Это сдвиг от контроля к культуре."…

SE

От сканера к архитектору: как ИИ меняет роль специалиста по безопасности

“Автоматизация поиска уязвимостей — это не про то, чтобы заменить человека, а про то, чтобы изменить его роль. ИИ не находит уязвимости, он создаёт пространство, в котором специалист по безопасности перестаёт быть оператором сканера и становится архитектором защиты. Ночь, пока ты спишь, а система работает, — это не…

SE

Самоорганизованная критичность: как в безопасности накапливаются катастрофы

"Модель самоорганизованной критичности объясняет, почему в сложных системах кибербезопасности катастрофические сбои происходят не из-за единичной ошибки, а как закономерный итог накопления мелких, незаметных событий. Это не просто теория из физики — это взгляд, который заставляет пересмотреть подход к аудиту, реагированию и проектированию защищённых систем." Что такое самоорганизованная критичность…

SE

Теория убеждения: как сделать безопасность личным выбором сотрудника

"Если считаешь, что убеждать людей в безопасности — это про кричащие презентации и запреты, значит, ты ещё не видел, как они искренне соглашаются на перемены." ## Устаревший подход к обучению и его последствия Традиционная модель обучения безопасности часто строится на двух столпах: запугивании и запретах. Мы рассказываем о…

SE

AI/ML в информационной безопасности: разбор эффективности и реальной пользы

“Сфера информационной безопасности переживает парадоксальный период: инструменты становятся умнее, а аналитики всё чаще задаются вопросом, не тратят ли они бюджет на маркетинговый хайп. Вокруг AI/ML накопилось столько ожиданий, что уже трудно отличить реальную пользу от пиар-поводов. Давайте честно и по делу разберёмся, где машинное обучение работает как швейцарский…

SE

Air-gap: почему изоляция остаётся последним рубежом защиты

«Воздушный зазор — это не просто отключение сетевого кабеля. Это целая философия защиты, которая возвращает нас к базовым принципам безопасности, игнорируемым в эпоху тотальной гиперконнективности. В условиях, когда даже сертифицированное по 152-ФЗ оборудование может оказаться уязвимым из-за незадокументированных функций, изоляция становится последним рубежом для данных, чья потеря или…

SE

Индикатор камеры не гарантирует вашу приватность

"Индикатор на камере — не щит, который кто-то не может сломать, а договорённость с прошивкой. Когда мы верим светодиоду, мы полагаемся на цепочку из пяти компонентов, каждый из которых может быть либо сломан, либо лжив. Настоящая приватность начинается с понимания, где заканчивается доверие и начинается контроль." Индикатор активности:…

SE

Механизмы консенсуса: безопасность и производительность блокчейна

“Обсуждение криптовалют уводит в сторону от сути. Механизмы консенсуса — это практическая математика распределённых систем, а не про политику за или против биткоина. Их смысл в том, как группа взаимно не доверяющих узлов может договориться об истине без центра. Для российского IT это фундамент для задач, где ‘официальная…

SE

Как GenAI превращает корпоративные секреты в публичное достояние

"Утечка данных через GenAI — это не взлом системы, а превращение вашей корпоративной памяти в публичное знание нейросети. Безопасность теперь зависит не от того, что вы запретите, а от того, как вы организуете поток информации." Как GenAI растворяет корпоративные данные Когда сотрудник отправляет запрос в ChatGPT или аналогичный…

SE

Системные риски ИИ: почему безопасность одного агента не гарантирует безопасность всей системы

"Безопасность одного агента — это задача, которую мы уже учимся решать. Но когда десятки таких агентов начинают взаимодействовать, возникают системные риски, которые невозможно предсказать, просто проанализировав каждый компонент по отдельности. Композиционная безопасность — это попытка управлять хаосом, который рождается из порядка." Почему безопасность одного агента не гарантирует безопасность…

SE

Китайская кибербезопасность: от файрвола к архитектуре цифрового контроля

«Для российского ИТ и регуляторики китайский опыт — это зеркало, в котором мы видим не иностранную экзотику, а логичное продолжение наших же идей о суверенитете данных. Только доведённых до абсолютного, системного предела. Это не про копирование Великого файрвола, а про понимание того, как превратить законы в работающую архитектуру…

SE

Безопасность без иллюзий: устаревшие практики, которые стоит пересмотреть

"Мы тратим ресурсы на ритуалы, которые не работают, потому что так привычнее. Настоящая безопасность — это не коллекция сертификатов, а умение отказаться от иллюзий и перестать делать то, что уже не работает." Сложные пароли, которые никто не может запомнить Требование создавать пароли из 12 символов с обязательным набором…

SE

AI-агент для отчётности: интеллектуальная автоматизация вместо ручного труда

"Многие думают, что автоматизация регуляторной отчётности — это либо дорогие коробочные системы, либо бесконечная рутина. На деле, это вопрос архитектуры: можно собрать эффективного «цифрового клерка» из доступных компонентов, который не просто переносит данные, а понимает их смысл и контекст требований. Это не про увольнение людей, а про перераспределение…

SE

Временная почта: как защита пользователя создает уязвимость для бизнеса

"Одноразовая почта — это симптом глобального сбоя в цифровом доверии. Она показывает, что пользователь больше не верит в добросовестность компаний, собирающих его данные, и вынужден создавать собственную, оборонительную инфраструктуру. Это меняет корпоративную безопасность, потому что защищённый периметр теперь заканчивается не на границе сети, а на клавиатуре сотрудника, который…

SE

Почему сотрудники забывают основы кибербезопасности сразу после обучения

Стандартный подход к обучению не работает Традиционное обучение информационной безопасности (SAT) превратилось в ежегодный ритуал: сотрудники механически проходят интерактивные модули для получения сертификата. Его цель сместилась с изменения поведения на формальное закрытие требований стандарта или проверяющего органа. В основе этой модели лежит принцип дрессировки — повторил правильный ответ…

SE

Умные устройства как источники улик по 152-ФЗ

"Если твой умный чайник, пока кипятит воду, записывает не только время, но и IP-адрес, а затем эта информация попадает в базу, защищенную по требованиям ФСТЭК, то его лог может оказаться в суде доказательством твоего присутствия дома ровно в 23:17. Не потому что за тобой следят, а потому что…

SE

Умные колонки превращают бытовой кашель в товар для фармрынка

"Мы принимаем умные колонки как удобный гаджет, не замечая их истинную роль — стать фоновым слушателем, который находит ценность не в наших командах, а в непроизвольных звуках нашего тела. Это превращает дом в источник сырых биометрических данных, которые потом обрабатываются и продаются тем, кто готов платить за ранние…

SE

Как ваше устройство раскрывает ваше имя без куки

«Есть иллюзия контроля: мы чистим куки, пользуемся режимом инкогнито и думаем, что остаёмся анонимными. Но браузер — не нейтральный посредник, а источник десятков технических сигналов, которые вместе создают портрет точнее паспорта. Сегодня этот портрет уже умеют связывать с настоящим именем, не спрашивая паролей и не оставляя следов в…

SE

ИИ-хакеры против ИИ-защитников: битва за контроль

"Соревнование между ИИ-хакерами и ИИ-защитниками — это не вопрос «если», а вопрос «когда». Но победа определяется не технологией, а тем, кто контролирует её цели и ограничения. В долгосрочной перспектике выигрывает не тот, у кого более умный алгоритм, а тот, кто встроил безопасность в сам процесс его создания." Эволюция…

SE

Эволюция ответственности: когда AI-агент принимает решение за нас

"Моральная ответственность в эпоху ИИ — это не поиск виноватого в сбое, а проектирование систем, где каждая компонента, от алгоритма до оператора, изначально несёт свою долю обязанностей и последствий. Когда агент принимает решения за миллисекунды, разделить его логику и результат уже невозможно, и регуляторные рамки отстают от этой…

SE

Как формализовать справедливость и устойчивость в системах ИИ

«Когда разработчик говорит «модель готова», он имеет в виду её точность и производительность. Но за этим стоит негласное обещание: «она будет вести себя предсказуемо и справедливо». Спецификация fairness и robustness — это попытка записать это обещание на формальном языке, а верификация — способ проверить, что система его не…

SE

Как публичные фото превращаются в инструмент шантажа

"Мы привыкли думать, что наши фотографии в соцсетях — это просто цифровой альбом. Но сегодня это сырьё для нового вида оружия. Система, в которой фото служило доказательством реальности, ломается. Теперь доказательством может быть всё что угодно. Вместо паники — нужно разобраться, как работает эта новая реальность и где…

SE

Как внедрять AI и ML в бизнес без скрытых рисков

“Искусственный интеллект и машинное обучение перестали быть экзотикой и стали инструментом. Но их внедрение — это не просто установка нового софта. Это изменение самой логики работы, которое несёт новые, часто неочевидные риски. Безопасность здесь — это не только защита данных, но и устойчивость бизнес-процесса, его предсказуемость и соответствие…

SE

Как AI читает ваши сообщения без расшифровки

"Частная переписка в современных мессенджерах — иллюзия. Твой текст, даже зашифрованный, не предназначен только для собеседника. Он автоматически преобразуется в сырьё для машинного обучения, материал для отчётности и объект мониторинга. Это не баг, а базовая бизнес-модель, где приватность — условность, которую можно обойти с помощью векторов и политик…

SE

Формирование правовых кластеров в регулировании искусственного интеллекта

«Глобальное регулирование ИИ — это не просто новые законы. Это формирование принципиально новых правовых режимов, которые переносят центр тяжести с ex-post ответственности за ущерб на ex-ante управление рисками. Ключевая битва разворачивается вокруг двух моделей: европейской, основанной на категоризации рисков, и китайской, сфокусированной на контроле над данными и алгоритмами.…

Как анализ тональности предупреждает кибератаки ещё до их начала

«Традиционная разведка угроз видит атаку только тогда, когда она уже произошла. Анализ тональности даёт услышать её обсуждение за несколько недель до этого. В IT и регуляторике это не про чтение эмоций, а про декодирование сигналов, превращающих текст из шума в опережающий индикатор угрозы.» Ограничения классической разведки угроз Современная…