Рубрика «информационная безопасность» - 2

Как работать с биометрическими персональными данными - 1

К концу 2024 года количество зарегистрированных биометрических образцов достигло 1,8 миллионов. Компании прибегают к использованию биометрических данных для упрощения работы с клиентами. Например, благодаря биометрической идентификации пользователю не нужно запоминать пароль — вместо него можно использовать, скажем, отпечаток пальца. А активно внедряемый способ оплаты улыбкой помогает клиентам совершать покупки, не имея при себе наличных или банковской карты. Но, конечно, все не так просто.

Привет! Меня зовут Алена Третьякова, я аналитик по ИБ в Selectel. Компании часто сталкиваются с различными вопросами взаимодействия с биометрией. В этой статье мы поговорим, что такое биометрические персональные данные, как законодательно регулируется порядок их обработки и как компаниям работать с ними.Читать полностью »

В прошлой части мы рассмотрели документы:

  • TR 104 066 «Security Testing of AI»,

  • TR 104 222 «Mitigation Strategy Report»,

  • TR 104 221 «Problem Statement»,

  • TR 104 048 «Data Supply Chain Security»,

  • TS 104 224 «Explicability & Transparency» –

в которых описываются проблемы тестирования безопасности, предотвращения рисков и объяснимости предиктивных ML‑моделей.

В этой части продолжим обозревать оставшиеся документы, тем более последние охватывают не только классический ML, но и генеративные модели.

Сегодня в программе разбор следующих отчетов ASI группы из ETSI:

По данным Известий, за 2024 год число кибератак на российские компании выросло на 60%. А CNews отмечает, что от одного случая мошенничества компания теряет около 20 млн рублей. У преступников появился новый тренд: они всё чаще используют дипфейки и маскируются под коллег, чтобы получать доступ к данным и счетам компаний.

Читать полностью »

Введение

В последние годы контейнеризация и контейнерные системы стали конкурентной альтернативой виртуализации и виртуальным операционным системам, поскольку контейнерные системы предлагают более рациональный подход к использованию вычислительных ресурсов. Это достигается за счёт упаковки в образ контейнера только необходимых программных компонентов, что позволяет запустить контейнер с минимальным набором библиотек и утилит.

Читать полностью »

В эпоху цифровизации корпоративных процессов электронные подписи стали важнейшим инструментом для подтверждения легитимности документов. Однако на практике существует реальная угроза компрометации этих подписей, особенно через распространённые каналы, такие как рассылки с вложениями, через которые осуществляется более 90% успешных атак.

Что может произойти при компрометации электронной подписи? Возможные последствия:

Новости кибербезопасности за неделю с 9 по 15 июня 2025 - 1

Всё самое интересное из мира кибербезопасности /** с моими комментариями.


1) ChatGPT помог обойти Secure Boot и запустить Linux на защищенном планшете.

Читать полностью »

Недельный Дайджест Агентной Экономики.

По материалам Fast Company, Venture Beat, CIO, NY Times, New Scientist, Wired, McKinsey и других ресурсов. Минимум булшита, максимум инсайтов.

  • Решается судьба будущего интернета: станет ли он открытым пространством для всех или превратится в сеть закрытых экосистем, контролируемых Big Tech.

    Авторы считают, что ключ к демократизации — поддержка открытых, децентрализованных протоколов и участие независимых разработчиков в формировании стандартов.

    И не поспоришь, но практическим решением вижу массовое Читать полностью »

Брутфорс телефонного номера любого пользователя Google - 1

Несколько месяцев назад я отключил JavaScript в своем браузере, чтобы проверить, остались ли в современном интернете сервисы Google, которые все еще работают без JS. Как ни странно, форма восстановления имени пользователя все еще работала!

Читать полностью »

https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js