Проблема e-commerce: мошенничество под видом обычных действий

“Основная проблема e-commerce не в хакерах, которые пытаются технически сломать систему оплаты. Она в том, что сам процесс покупки и возврата средств предоставляет законные инструменты для обмана. Бизнес теряет деньги на действиях, которые выглядят как обычная работа клиента или банка, а не на кибератаках в классическом понимании.” Механизмы атак: от автоматического подбора до легального обмана … Читать далее

Репосты в соцсетях как инструмент скрытого психологического профилирования

Как репосты в соцсетях используются для скрытого психологического профилирования Ваша лента, это зеркало. Репост, это не просто кнопка, это выбор, который вы делаете публично. Но зеркало в соцсетях не отражает вас — оно отражает модель вас, которую построили алгоритмы. Эта модель знает о вас не только то, что вы сказали, но и то, что вы … Читать далее

Ваш смартфон наблюдает и анализирует каждое ваше движение

"Вокруг смартфона выстроена сложная инфраструктура, чья главная задача — максимально точно сегментировать ваше внимание, поведение и даже настроение, чтобы превратить их в предсказуемый товар. Объектом торговли давно стали не столько приложения или подписки, сколько ваше время и решения." Современные смартфоны часто воспринимаются как удобные инструменты — карманные компьютеры для связи, развлечений и работы. Но их … Читать далее

Lamphone: как вибрация лампочки выдаёт конфиденциальные разговоры

Лампа, висящая под потолком, — не просто источник света. Для наблюдателя с телескопом в сотне метров она становится динамиком. Техника, превращающая едва заметное мерцание в разборчивую речь,, это не сценарий для шпионского триллера, а реальная физическая атака, которая работает без проникновения в помещение и которую можно повторить. Её понимание меняет подход к защите конфиденциальных разговоров. … Читать далее

Как стратегическая культура определяет подходы к кибербезопасности

«Не существует универсальной для всех стран кибербезопасности. То, что считается агрессией для одной страны, может быть частью повседневного поиска уязвимостей для другой. Понимание внутренней логики, ‘глубинной игры’ наций в киберпространстве, это ключ к анализу их действий, а не просто изучение списков атак.» Что такое Strategic Culture и почему она важна для анализа В классических подходах … Читать далее

Скрытые майнеры: как ваш сайт крадет электричество посетителей

«Твой сайт — больше не просто публичный документ. Это общий пул процессорного времени, который могут использовать без твоего ведома. И тот факт, что счёт за эту аренду платит не владелец ресурса, а конечный пользователь, делает атаку почти идеальной с экономической точки зрения. Ты размещаешь контент и рекламу, а посетители неделями решают криптографические задачи на своём … Читать далее

Скрипт для удаления несанкционированных учетных записей

«Скрипт аудита привилегированных групп AD, это не просто инструмент для получения списка пользователей. Это инструмент управления легитимностью, который переводит абстрактную политику безопасности в конкретные технические артефакты. В российской практике под 152-ФЗ и требованиями ФСТЭК такая автоматизация превращает формальный контроль в работающий механизм. Ключ — не в разовом запуске, а в интеграции скрипта в цикл постоянного … Читать далее

Как смартфон предсказывает покупки по движениям пальцев

Если ты понимаешь, что тебя изучают по нажатиям на клавиатуру, ты уже на полпути к контролю над ситуацией. Внутреннее устройство этих алгоритмов — не магия, а последовательный разбор данных, который можно отследить и даже предсказать. https://seberd.ru/7178 Твои пальцы уже давно не твои Просматривая приложение магазина, ты проводишь пальцем по экрану, останавливаясь на одних карточках товаров … Читать далее

Цифровизация систем ядерного контроля: новые риски и уязвимости

«Цифровизация систем контроля и управления часто рассматривается как путь к эффективности. Но в сфере стратегической стабильности она создаёт парадокс: чем совершеннее автоматизация, тем больше появляется новых, неочевидных векторов атаки. Прямой несанкционированный запуск — лишь вершина айсберга. Настоящая угроза кроется в эрозии доверия к системе, дезорганизации в критический момент и непреднамеренной эскалации, спровоцированной скомпрометированными данными.» От … Читать далее

Как формализовать справедливость и устойчивость в системах ИИ

«Когда разработчик говорит «модель готова» , он имеет в виду её точность и производительность. Но за этим стоит негласное обещание: «она будет вести себя предсказуемо и справедливо». Спецификация fairness и robustness, это попытка записать это обещание на формальном языке, а верификация — способ проверить, что система его не нарушит. Это сдвиг фокуса с того, что … Читать далее