Информационная безопасность в организациях

«Информационная безопасность, это поле, на котором технические средства играют роль лопаты и забора, в то время как реальная битва идет за понимание, что именно защищать и почему это дороже, чем кажется. В России этот контекст жестко задан регуляторами, но суть не в формальном соблюдении ФСТЭК и 152-ФЗ, а в построении системы, где каждый рубль на … Читать далее

Публичное видео TikTok как тренировочные данные для нейросетей

«Публичное видео, это не просто контент. Это неаннотированный датасет, который собирается без твоего согласия. Ни TikTok, ни законы о защите данных тебя здесь не прикроют, потому что ты сам всё выложил. А потом нейросети учатся ставить тебе диагнозы по постам.» Из ленты в датасет Создание коротких видео для соцсетей — процесс интимный. Человек выбирает ракурс, … Читать далее

Как выбирать надёжные пароли

«Требование придумать «сложный пароль» часто воспринимается как формальность. Но его реальная задача — вывести стоимость взлома за пределы экономической целесообразности для атакующего. Регуляторы задают базовый минимум, но реальная безопасность начинается там, где заканчивается автоматизированный подбор. Это баланс между сопротивлением алгоритмам и человеческой памятью». Как выстроить парольную защиту, которая пройдет проверку С введением 152-ФЗ и нормативов … Читать далее

Как формальные модели доказывают безопасность систем

«Вот тебе, казалось бы, абсолютная противоположность: одна модель говорит, что нельзя читать выше своего уровня, другая запрещает писать ниже. Но в основе обеих лежит один и тот же формальный аппарат, и их доказательства свойств, это не магия, а последовательное применение правил к математическим объектам. Я хочу показать, как переход от бытовых описаний к решёткам и … Читать далее

Как подписки списывают деньги годами, пока вы не заметите

"Речь не о мошенничестве, а о системной проблеме, когда автоматизация и невидимость цифровых подписок создают финансовые утечки, которые пользователь годами не замечает. Это вопрос невнимательности, но в большей степени — дизайна систем, который делает отмену услуги сложнее её оформления." Как работает механизм «забытой» подписки Большинство онлайн-сервисов перешли на модель регулярных платежей. Вы регистрируетесь на пробный … Читать далее

Как отключить неактивные учетные записи

"Неактивная учётка, это как незакрытая дверь в дом, из которого выехали. Забытый аккаунт не означает забвение для злоумышленника. Это прямой риск с юридическими последствиями." Уязвимость по умолчанию: почему неактивные учётные записи опасны Учётная запись сотрудника, уволившегося полгода назад, или служебный аккаунт от старого проекта часто продолжают числиться в системах. Они редко попадают в фокус внимания, … Читать далее

Человеческий фактор и пароли: почему запреты не работают

«Один неосторожный скриншот может обернуться утечкой данных, которую не смогут компенсировать даже самые сложные пароли. Эта история не о небрежности, а о системных проблемах управления доступом, где человеческий фактор — лишь триггер, а причина — в неадаптированных процессах для реальных сценариев работы. Сфотографировать экран иногда быстрее, чем правильно экспортировать данные, и запретить это — значит … Читать далее

Идентификация и классификация данных

«Политика безопасности начинается там, где система не даёт скопировать файл на флешку, потому что понимает его ценность по машинно-читаемой метке. Всё остальное — лишь декларации, которые не работают.» Типы активов и методы защиты Защищать всё одинаково, это гарантированный перерасход ресурсов на несущественное и пробелы там, где действительно важно. Без чёткого понимания природы защищаемого объекта любые … Читать далее

Удаленный доступ к рабочему столу: скрытый портал для атаки на всю сеть

Когда вы фокусируетесь на хакерах из интернета, настоящая угроза приходит с противоположной стороны экрана — с рабочего стола руководителя. То, что в компании считают «доступом для удобства», я использовал как шлюз для обхода всех защитных периметров. За четверть часа, без взлома паролей, через легитимные каналы. https://seberd.ru/5902 Не пароль, а портал: что на самом деле открывает … Читать далее

Аутентификация авторизация учетные записи AAA

Регулятор видит в AAA не три отдельных шага, а единый, неделимый контур контроля. Разрыв между аутентификацией, авторизацией и учётом, это не технический нюанс, а прямой признак формального подхода к безопасности. Именно на эту целостность и смотрят аудиторы, проверяя не настройки, а способность системы дать три неоспоримых ответа: кто был, что мог и что сделал. Архитектура … Читать далее