Семикратная перезапись данных для безопасного удаления — устаревший миф, подпитываемый маркетингом и непониманием физики современных накопителей

Семикратная перезапись данных для безопасного удаления — устаревший миф, который продолжает жить благодаря маркетингу и непониманию физических принципов работы современных накопителей Метод многопроходной перезаписи часто ассоциируется с зарубежными стандартами, такими как DoD 5220.22-M (три или семь проходов), и особенно с работой Питера Гутмана (Peter Gutmann) 1996 года. Гутман описал до 35 проходов с различными паттернами … Читать далее

Кража данных аккаунтов через поддельные моды для Minecraft в TikTok

Инфостилер работает как многоступенчатая система загрузки вредоносных модулей в память без сохранения на диск, используя блокчейн Ethereum для устойчивости управляющих серверов https://securitymedia.org/news/stiler-kriper-prilozhenie-dlya-krazhi-dannykh-rasprostranyayut-pod-vidom-modov-i-chitov-dlya-minecra.html Как работает многоступенчатая загрузка вредоносного кода в память WeedHack использует архитектуру, которая обходит традиционные методы детекции. Первый этап — это обычный JAR-файл, который представляется модом для Minecraft с корректным манифестом Fabric . После … Читать далее

ИИ-атаки на доверие: как боты крадут секреты без взлома

Когда взлом превращается в чат, а единственный периметр, который нужно обойти — человеческое сознание. Именно здесь сейчас происходит перелом в безопасности: мы научились защищать код и данные, но не научились защищать процесс их создания в ходе рабочих диалогов. Механизм утечки: куда на самом деле уходят сообщения Обычное обсуждение проекта в корпоративном чате. Новый коллега задаёт … Читать далее

Как личный аккаунт в ChatGPT создает риск для корпоративных данных

«Риск не в том, что сотрудник украдёт данные, а в том, что он честно будет работать через личную почту в ChatGPT. В этот момент корпоративные барьеры исчезают, а данные компании навсегда становятся частью обучающего датасета чужой нейросети. Компания теряет контроль, а регуляторы видят прямое нарушение — всё из |за обычного желания сэкономить пять минут на … Читать далее

Отключение энергосистемы: угроза управляемого хаоса, а не мгновенного коллапса

«Реальная угроза для энергосистемы — не в мгновенной темноте, а в медленном, управляемом хаосе. Это когда кибератака маскируется под штатную аварию, а сбой в цифровой логике приводит к физическому разрушению оборудования, которое не восстановишь за сутки. Современная энергетика уязвима не из-за слабого шифрования, а потому что её безопасность по-прежнему воспринимают как задачу для IT-отдела, а … Читать далее

Дыра для своих рано или поздно станет дырой для всех.

«Уязвимость, созданная для избранных, не остаётся их привилегией. Это не вопрос юрисдикции или намерений, это вопрос времени. Математика и код не работают на одну организацию. Когда дверь встроена в фундамент, её найдут все, кому нужно войти». От санкционированного доступа к неконтролируемой уязвимости Backdoor, это не просто функция, а фундаментальное противоречие. Его создание нарушает базовые принципы … Читать далее

Управляемый цифровой след: как контролировать своё присутствие в сети

«Полное удаление из интернета — миф, порождённый непониманием его архитектуры. Сеть, это машина для копирования и хранения, а не для забывания. Реальная задача — не исчезнуть, а превратить хаотичную утечку данных в управляемое, минималистичное и контролируемое присутствие.» Почему цифровой след не стирается, а только мигрирует Запрос на удаление данных упирается в фундаментальный принцип работы интернета: … Читать далее

Почему удалить себя из интернета технически невозможно

«Цифровой след оказался перманентным не из-за злого умысла платформ, а из-за того, как работает интернет на системном уровне — он не стирает, а копирует. Удаление данных в одном месте лишь запускает процесс их перемещения в другие, менее доступные хранилища.» Почему удалить информацию технически сложнее, чем опубликовать Интернет создан для распространения и сохранения данных. Децентрализованная архитектура … Читать далее

Три уровня самообмана, которые делают резервные копии бесполезными

“То, что мы называем резервной копией, это не цифровая страховка, а набор файлов, молчаливо искажающих реальность. Мы смотрим на успешные отчёты и верим в защиту, пока реальность не потребует доказательств. Первая попытка восстановления почти всегда оказывается первой реальной проверкой, и система её не проходит. Я вижу это не в логах, а в тишине после провала … Читать далее

Защита данных: почему рабочий ноутбук — не ваша личная территория

«Ошибка была не в загрузке личной фотографии, а в незнании системных границ, которые сам IT-отдел выстроил. Рабочий ноутбук — не ваш. Это виртуализированный клон, где каждое действие записывается, а личная почта, это такой же канал утечки, как и USB-порт. Потеря проекта на 200 тысяч, это лишь цена за сломанную политику доступа, которую вы даже не … Читать далее