Когда большие данные превращают аномалию в многомерную задачу

“Интуиция подсказывает: чем больше данных, тем легче найти в них отклонение. Теория информации возражает: добавление сигнала в шум без потери его смысла имеет предел — этот предел и есть наша эффективность. Мы ищем иголку в стоге сена, одновременно раздувая сам стог.” Как большие данные меняют задачу поиска аномалий Классические методы обнаружения аномалий строились на статистике … Читать далее

Как запретить windows уходить в сонКак запретить Windows уходить в сон: полный гид от настроек меню до реестра и PowerShell

Пользователь выставляет запрет на переход в режим энергосбережения, но экран всё равно гаснет через пару минут. Стандартный раздел «Параметры» в Windows 10 и 11 меняет только базовый таймер схемы питания. Архитектура управления энергией работает на нескольких уровнях. Драйверы устройств, скрытые реестровые ключи и политики безопасности имеют приоритет над пользовательскими переключателями. Система считает отсутствие движений мыши … Читать далее

Как cookies собирают цифровую тень пользователя через историю браузера

«Беспокойство о файлах cookie уходит корнями не в мегабайты данных в браузере, а в стремление контролировать свою цифровую тень. Эта тень собирается из фрагментов, которые кажутся безопасными — номера сессии, настройки языка. Но когда эти фрагменты соединяются между сайтами, они начинают раскрывать больше, чем ты предполагаешь: не только историю покупок, но и шаблоны поведения, интересы, … Читать далее

Защита API: что важнее токенов

“Большинство разработчиков воспринимают защиту API как прикручивание токенов и проверку прав. В реальности это слой за слоем: от логирования до сокрытия избыточной информации в ошибках и защиты от инверсии бизнес-логики. Даже криптостойкий токен не спасёт, если ваш JSON-ответ сам подсказывает злоумышленнику, как взломать систему.” Зачем API нужна отдельная защита? API, это не просто сервер, который … Читать далее

Как мошенники клонируют голос за 3 секунды с помощью нейросетей

Как мошенники клонируют голос с помощью нейросетей ПРЕДУПРЕЖДЕНИЕ: Статья предназначена для повышения осведомленности о киберугрозах и методах защиты. Все методы и инструменты, упомянутые в статье, должны использоваться только в законных целях, с разрешения владельцев систем и в рамках действующего законодательства. Нейросеть не записывает голос и не хранит его копию. Она строит числовую модель того, как … Читать далее

Блокировка атак методом грубой силы

Просто заблокировать аккаунт после пяти попыток, это путь к самоуничтожению системы. Настоящая защита, это создание системы обременений, которая делает атаку бессмысленной не технически, а экономически и операционно для злоумышленника. Механика атак перебором Brute force, это не единый метод, а целое семейство атак, которые эволюционировали от примитивного перебора до высокооптимизированных процессов. Цель у них одна — … Читать далее

Американский и китайский интернет: противоположные модели цифрового суверенитета

«Кибервойна между США и Китаем, это не про взломы и вирусы, а про фундаментально разные представления о том, кому должно принадлежать цифровое пространство. Это конфликт архитектур: с одной стороны — децентрализованная, корпорациями управляемая сеть, с другой — вертикально интегрированная цифровая территория. Победа здесь определяется не единичной операцией, а тем, чья модель окажется более живучей и … Читать далее

Чем грозит сбор открытых данных из соцсетей

"Данные из соцсетей кажутся открытыми и доступными для любого скрипта. Но лежащий на поверхности зеркальный шар с тысячью граней, это не всегда то, что можно брать руками без оглядки." Что такое открытые данные в понимании закона Когда говорят о «открытых данных» из социальных сетей, часто подразумевают информацию, видимую любому пользователю без авторизации: публичные профили, список … Читать далее

Полный гид по настройке зашифрованного DNS

ПРЕДУПРЕЖДЕНИЕ: Статья предназначена для повышения осведомленности о киберугрозах и методах защиты. Все методы и инструменты, упомянутые в статье, должны использоваться только в законных целях, с разрешения владельцев систем и в рамках действующего законодательства. Пользователь установил расширение Vytal для Chrome и ожидал доступа к заблокированным сайтам. Сайты продолжали показывать российский контент. Причина оказалась в том, что … Читать далее

Почему данные корпораций мощнее государственных

«Фокус на данных у корпораций и государств — разный. Первым данные нужны для предсказания и монетизации поведения, вторым — для контроля территории и населения. Это приводит к расхождению не только в объёмах, но и в типах собираемых сведений и, что важнее, в их прикладной силе». Природа данных: добровольность против обязательности Государство собирает информацию принудительно. Регистрация … Читать далее