Как удалить свои данные из слитых баз: личный опыт и инструкция

«Кажется, что твои данные в интернете исчезают без следа, но на самом деле они навечно остаются в теневой экономике. Бороться с этим официальными путями почти невозможно, пока не попробуешь сделать это сам, изучив слитые базы и их владельцев». Поиск своих данных в публичных утечках, это не только личная проблема, но и наглядный тест на реальную … Читать далее

Как превратить неформальную экспертизу в бизнес на курсах по защите данных

Потерявший работу технический специалист в регуляторике заработал за месяц столько, сколько за год в найме. Речь не о продаже секретов, а о курсе. Вся российская индустрия защиты данных держится на одном шатком столбе: отсутствии системных знаний. Госзаказы и сертификация, это скелет, а вот мясо и кровь — неформальная экспертиза, которой почти нигде не учат. И … Читать далее

Как случайная фотография приводит к утечке данных

«Утечка данных редко начинается с громкого взлома. Чаще всего она выглядит как невинная фотография на телефон, сделанная в спешке или по невнимательности. Мы фокусируемся на кибератаках, но игнорируем то, что происходит прямо перед глазами — физический мир, полный неосознанных рисков.» Скрепка как точка входа Представьте ситуацию: сотруднику нужно быстро зафиксировать информацию. Он достаёт телефон, фотографирует … Читать далее

Будущее идентичности в эпоху поддельной биометрии

"То, что сегодня считается непреложным фактом личности — лицо, голос, отпечаток пальца — завтра станет аргументом в споре. Индустрия цифровой идентификации стоит на пороге кризиса доверия, вызванного не утечкой данных, а их идеальной подделкой." Что случится с identity, когда биометрию можно будет подделать? Мы привыкли воспринимать биометрию как цифровой аналог печати на паспорте — уникальный … Читать далее

От контролёра к партнёру: как ИБ должен говорить с бизнесом на языке рисков

«Наивно думать, что сопротивление бизнеса ИБ, это просто глупость менеджеров. Часто это рациональная реакция на систему, которая создаёт препятствия, не предлагая ясных преимуществ. Преодолеть это можно только перестав быть ‘инспектором’ и начав говорить на языке рисков и возможностей.» Почему ИБ воспринимается как враг, а не как партнёр Сценарий повторяется раз за разом: новый проект проходит … Читать далее

За блокировкой ChatGPT на работе стоят реальные риски для данных

Что скрывается за блокировкой Когда в организации блокируют доступ к внешним ИИ-сервисам, первая реакция — недоумение. Кажется, что у руководства паранойя, что вас лишают современного инструмента, который повышает эффективность. Запрет выглядит как прихоть ретроградов, не понимающих технологий. Но если отстраниться от личной обиды и взглянуть шире, возникает другая картина. Блокировка, это не про запрет генерации … Читать далее

Крупные утечки данных в России: закономерность, а не случайность

Как понять, что произошла крупная утечка данных Утечка данных, это не только когда миллионы записей выкладывают на форумах в даркнете. Это ситуация, когда информация, которая должна была оставаться внутри организации, оказывается доступна посторонним. Иногда это происходит из-за целенаправленной кибератаки, но нередко — из-за простой небрежности: база данных загружена на хостинг без пароля, конфигурация облачного хранилища … Читать далее

Как функции Whisper и Share-чат создают новые риски утечки данных

Любой диалог с ИИ, зафиксированный через share-чат, превращается в документ, который может оказаться доступен куда большему числу людей, чем вы думаете. При этом сам процесс шеринга с помощью голоса или генерации ссылки часто даёт ложное ощущение контроля над информацией. Что такое Whisper и share-ссылки — не очевидные последствия Большинство пользователей слышали, что ChatGPT умеет обрабатывать … Читать далее

Как фоторедактор использует селфи для создания дипфейка и шантажа

«Большинство думает, что скачивая фоторедактор для улучшения селфи, они просто кадрируют и добавляют фильтры. На деле они устанавливают машину по превращению своей биометрии в цифровой актив для мошенников. Разбираем, как безобидный софт становится источником данных для глубоких фальшивок и что происходит с вашим лицом дальше.» Что именно собирают фоторедакторы При загрузке фотографии в приложение пользователь … Читать далее

Технология мониторинга трафика NetFlow

NetFlow – это не просто ещё один протокол мониторинга. Это способ увидеть сеть глазами самой сети, переводя её внутренний язык единичных пакетов в понятные метрики и атрибуты, которые рассказывают истории: о пользователях, приложениях, аномалиях и потенциальных угрозах. Это карта, где точки, это хосты, а линии между ними — потоки данных, и эта карта меняется каждую … Читать далее