Самостоятельная замена Google: развертывание Nextcloud, Vaultwarden и Immich

«Многие говорят о ‘цифровом суверенитете’, но редко показывают, как собрать из конкретных инструментов удобную экосистему, которая заменит Google на ваших условиях и будет работать на вашем железе.» Выбор инфраструктуры: Docker или виртуальные машины? Запуск нескольких сервисов на одном физическом сервере требует решения о способе их изоляции. Традиционный подход через виртуальные машины даёт полную изоляцию на … Читать далее

Откуда берутся уязвимости при разработке приложений и почему их дорого исправлять

scale 1200

Приложение запущено. Пользователи оформляют заказы, переводят деньги, бронируют услуги. Через месяц звонок от клиента. Деньги списались дважды. Еще через неделю в личном кабинете отображаются чужие данные. Потом приходит письмо от регулятора с требованием отчитаться после утечки. Тестировали же перед запуском. Всё проверяли. Работало. Тестирование функционала и безопасность разные задачи Тестировщик подтверждает, что функция работает. Товар … Читать далее

Что такое принудительный контроль доступа MAC

«В основе принудительного контроля доступа — не доверие к пользователю, а безусловное доверие к системе. Права назначаются не на основе отношений между людьми или собственности на данные, а на основе формальных меток, привязанных к уровню секретности и «нужды знать». Это ставит системные правила выше человеческих решений, что критично там, где цена утечки исчисляется не деньгами, … Читать далее

Как GenAI превращает корпоративные секреты в публичное достояние

«Утечка данных через GenAI, это не взлом системы, а превращение вашей корпоративной памяти в публичное знание нейросети. Безопасность теперь зависит не от того, что вы запретите, а от того, как вы организуете поток информации.» Как GenAI растворяет корпоративные данные Когда сотрудник отправляет запрос в ChatGPT или аналогичный сервис, он передаёт не просто текст, а фрагмент … Читать далее

Крупнейшие утечки данных в России: реальные причины за три года

«Утечки — не про технику, а про то, что компании не чувствуют свои данные как наличность в руках. У нас не было единого реестра для анализа, поэтому инциденты превращаются в слухи и постепенно забываются. Но если собрать мозаику из публичных источников, судебных документов и сообщений сотрудников, картина получается структурной. Специфика российских кейсов часто не в … Читать далее

Важные элементы для облачной миграции при атаке провайдера

«На случай, когда всё остальное не работает, нужно оставить простой документ с планом выхода — чтобы хотя он был.» Не то, что думают Когда говорят об экстренной миграции, первое, что приходит в голову — данные. Каталоги, таблицы, файлы. Это логично, но это второстепенно. Главный вопрос, который на самом деле стоит задать: что держит ваши системы … Читать далее

Как обычная фотография может выдать ваш адрес и пароли

“Информационную безопасность часто понимают как защиту серверов от хакеров, но реальные утечки происходят на другом уровне. Люди сами создают векторы для атак, не задумываясь о том, что обычная фотография может содержать больше данных, чем пароль из базы.” Невидимые метаданные на каждой фотографии Каждый снимок, сделанный современным смартфоном или камерой, хранит в себе обширный набор технических … Читать далее

Почему безопасность данных становится финансовой дырой для бизнеса в России

«Самая дорогая плата за безопасность, это плата за её отсутствие, но не в виде штрафов, а в виде обнуления бизнеса. Я говорю о том, как стандартные шаги по защите данных превращаются в финансовую дыру, если ты действуешь по лекалам, которые создавались не для российских реалий, а потом, исправляя эту ошибку, сталкиваешься со вторым, ещё более … Читать далее

Какие пароли «нужно» менять чаще чем раз в никогда?

scale 1200

ПРЕДУПРЕЖДЕНИЕ: Статья предназначена для повышения осведомленности о киберугрозах и методах защиты. Все методы и инструменты, упомянутые в статье, должны использоваться только в законных целях, с разрешения владельцев систем и в рамках действующего законодательства РФ. Почему требуют менять пароль каждые 90 дней Правило менять пароль каждые 90 дней придумали без исследований полвека назад. Квартал звучал серьёзно, … Читать далее

Всегда проверяйте экран перед демонстрацией: простая ошибка, которая может стоить дорого

«Иногда халатность дороже всего. Те самые пять секунд перед демонстрацией экрана могут спасти репутацию, проект и даже деньги клиента. Я чуть не превратил рядовой созвон в инцидент с утечкой, потому что забыл одно простое правило. Теперь соблюдаю его железно.» Поведенческая ошибка, на которую большинство не обращает внимания,, это привычка нажимать «Поделиться экраном» прежде, чем убедиться, … Читать далее