Архитектура привилегий sudo

“sudo воспринимают как волшебную команду, но это архитектурный механизм управления привилегиями. Его сила и уязвимость лежат в неочевидных деталях конфигурации, которые проверяют в рамках требований ФСТЭК. Без аудита sudoers безопасность превращается в формальность.” sudo: архитектура привилегий, а не «волшебная команда» Как работает механизм повышения привилегий в Linux: от бита setuid до аудита по требованиям ФСТЭК. … Читать далее

Как настроить автоматическое резервное копирование

"Правильно настроенная автоматизация бэкапов, это не про скрипты и cron. Это про перевод риска потери данных из состояния человеческой ошибки и забывчивости в детерминированную, проверяемую систему, где каждая копия имеет известную стоимость, срок жизни и подтверждённую возможность восстановления." Почему ручного копирования недостаточно Зависимость от действий человека создаёт уязвимости там, где требуется абсолютная надёжность. Администратор может … Читать далее

Зачем фитнес-приложению доступ к вашим контактам

“Обнаружить человека по разрешению на доступ к контактам просто. Может — от тебя мало что спросили, а может — уже слишком много.” Вопрос на практике в защите информации сводится к трём вещам: как оценить риск, понимать, куда данные утекают, и можно ли это пресечь. Что на самом деле знает приложение о ваших контактах Когда вы … Читать далее

Автоматизация удаления старых файлов с помощью systemd таймеров

«Чистить логи вручную, это рутина. Но рутина превращается в проблему, когда свободное место на диске исчезает без видимых причин, а сервисы начинают падать. Автоматизация через systemd таймеры или cron позволяет передать эту работу системе, чтобы освободить место и собственное время для реальных задач.» Почему место на диске исчезает В любой активной системе — сервер, хранилище … Читать далее

Настройка мгновенных уведомлений для защиты от мошеннических списаний

«Мгновенные уведомления — не просто информация, это продление критического интервала между авторизацией мошеннической операции и её необратимым исполнением. Это твой прямой канал в ядро платежной системы, который превращает тебя из наблюдателя в активного контролёра.» Информационная зависимость между банком и клиентом Банк видит движение средств в реальном времени, а клиент — с задержкой, определяемой периодичностью открытия … Читать далее

Собираем домашний сервер с нуля за выходные

Зачем тебе домашний сервер в 2024 Домашний сервер перестал быть экзотикой для гиков. Это ответ на растущее желание контролировать свои данные, не зависеть от условий подписки или политик облачных провайдеров, которые могут измениться в любой момент. Ты хранишь резервные копии на внешнем диске? Используешь несколько сервисов для заметок, файлов, медиа? Домашний сервер позволяет консолидировать всё … Читать далее

Измерение реального ущерба от утечки данных через синтетический контроль

«Синтетический контроль, это не способ скрыть ущерб или приукрасить отчёт. Это метод доказать его существование. Мы привыкли оперировать категориями прямых затрат на реагирование, но настоящий ущерб от утечки, это потерянные клиенты, испорченная репутация, несостоявшийся рост. Эти вещи всегда прятались за шумом рыночных колебаний, делая любой расчёт спекуляцией. Синтетический контроль убирает этот шум, позволяя измерить разрыв … Читать далее

Обязательные документы по защите персональных данных для компаний

scale 1200

Коллега из отдела продаж сохраняет в личном Google Sheets: ФИО клиентов/сотрудников Названия компаний Контактные данные (телефоны, email) Другую рабочую информацию (например, суммы сделок) Простой вопрос сколько пунктов он нарушил? Сервисы вроде Google Dorks позволяют за минуты найти тысячи открытых таблиц с пометками «клиенты», «партнеры», «бюджет». И первыми их сканируют не хакеры, а менеджеры по продажам … Читать далее

Как мы выявили утечку файлов через личную почту и что сделали

“Современные инструменты контроля кажутся комплексными, но фундаментальные утечки часто происходят через самые простые и привычные каналы. Замки на воротах бессмысленны, если дверь в комнату с документами постоянно приоткрыта.” В разговорах об информационной безопасности в российском IT часто звучат аббревиатуры вроде DLP, SIEM, ИБ-политики. Фокусируются на сложных атаках, забывая, что основной вектор утечек — обычные действия … Читать далее

Почему в RL adversarial-атаки опаснее, чем в компьютерном зрении

«Многие думают, что если робота нельзя обмануть картинкой, значит он надёжен. Но в реальном мире, особенно в RL, противник атакует не глаза, а мозг — саму систему принятия решений, заставляя её деградировать с каждым шагом. Защитить алгоритм от таких атак, это не просто добавить фильтр, а перестроить логику обучения с нуля.» Почему в RL противник … Читать далее