Notcoin Community
Notcoin Community
BELYAEV_SECURITY avatar

BELYAEV_SECURITY

Технології
🤝Твой проводник в мир защищенной информации (новости, статьи, экспертиза, юмор)
🙎‍♂️Сайт для конференций:
📌https://belyaev.expert/
💡Чат:
💬https://t.me/belyaevsec_chat
📺 RuTube: https://rutube.ru/channel/1391048
📲 Для связи: @da_belyaev
Рейтинг TGlist
0
0
ТипПублічний
Верифікація
Не верифікований
Довіреність
Не надійний
РозташуванняРосія
МоваІнша
Дата створення каналуКвіт 08, 2023
Додано до TGlist
Квіт 02, 2025
Прикріплена група

Статистика Телеграм-каналу BELYAEV_SECURITY

Підписників

1 073

24 год.
1
-0.1%Тиждень
1
-0.1%Місяць
1
0.1%

Індекс цитування

0

Згадок2Репостів на каналах0Згадок на каналах2

Середнє охоплення 1 допису

40

12 год.400%24 год.400%48 год.680%

Залученість (ER)

7.5%

Репостів0Коментарів0Реакцій3

Залученість за охопленням (ERR)

5.68%

24 год.
1.96%
Тиждень
1.12%
Місяць
0.87%

Охоплення 1 рекл. допису

89

1 год.2528.09%1 – 4 год.4752.81%4 - 24 год.2831.46%
Під'єднайте нашого бота до каналу і дізнайтеся стать аудиторії цього каналу.
Всього дописів за 24 години
2
Динаміка
1

Останні публікації в групі "BELYAEV_SECURITY"

Переслав з:
Пост Лукацкого avatar
Пост Лукацкого
О важности совпадений. Отвалилась одна сессия на PHD 🏟 и я раздумывал, возможно вслух, чем бы занять часовой слот. Совершенно случайно коллеги мне предложили тему суицида ИБшников, которую они обсуждали на радио в преддверие киберфестиваля, до которого остается 3️⃣ дня. Слово за слово, оказалось, что это не шутка, а серьезная проблема в отрасли 🤯

Очень быстро собрали панельку из 3 CISO и двух специалистов по психотерапии, с которыми предварительно обсудили, почему так много ИБшников выгорает, уходит “в никуда”, бросает всё и уезжает в деревню “пасти коз”. И знаете, чем глубже копаешь, тем страшнее становится: 😱

🤔 Мы выбрали профессию, где лучший результат — это когда “ничего не случилось”, и за это нас… никто не благодарит.
🤔 Мы существуем в вечной тревоге: атаки, регуляторы, баги, пользователи, проды в пятницу.
🤔 Мы как будто постоянно защищаемся — не только от хакеров, но и от человеческой глупости, небрежности, токсичности, искажений.
🤔 А ещё в ИБ часто приходят люди, которые в детстве остро ощущали отсутствие контроля. И теперь создают его везде, где могут. Я вообще нечасто удивляюсь чему-то в ИБ, но тут прям был немного фрустрирован (последний раз я был удивлен, когда узнал, что наш MaxPatrol EDR поддерживает более 50 операционных систем; откуда у нас их столько?) мыслью о бессознательных причинах выбора мной профессии ИБ. Оказалось, что если копнуть... Оставим раскопки до сессии 😨

🛡 Безопасность — базовая потребность по Маслоу. А кибербезопасность? Мы занимаемся ею, и при этом:
- Нас никто не мотивирует.
- Нам нельзя “не справляться”.
- Нам нельзя показать слабость.
- И если всё хорошо — нас не замечают. А если плохо — всё равно виноваты мы 😱

В пятницу, на большой сцене Лужников, мы делаем сессию "CISO в аду, но с командой" именно об этом. Про психологию (или психопатологию) ИБшника. Зачем мы сюда пришли? Почему так тяжело? Как не сгореть и не сжечь команду 🤯

ЗЫ. А ты когда последний раз отдыхал по-настоящему? 🤔

#психология #мероприятие
Друзья, коллеги, с пятницы болею, пока без новостей. Прошу понять и простить. Скоро оклемаюсь и продолжу посты.
Разные версии антивируса
А ты попробуй 😉😏


➡️Подпишись 👐
🚀 Поддержать канал
💬Чат для общения
Интегратор справа предлагает посотрудничать и обещает, что ПДн и КИ компании, не станут достоянием общественности 😏

➡️Подпишись 👐
🚀 Поддержать канал
💬Чат для общения
🚽Проблема вычитки пользовательских соглашений при работе с ПО и регистрации аккаунтов 📜


🖥️ Каждый из нас сталкивался с необходимостью принять пользовательское соглашение при установке программы или регистрации аккаунта.

⏳ Но кто действительно читает эти длинные тексты?

Исследования показывают, что около 90% пользователей просто ставят галочку, не вникая в содержание.

⚠️ Это создает серьезные риски, ведь в соглашениях могут скрываться условия, которые влияют на ваши права и безопасность.

🤷‍♂️Почему пользовательские соглашения никто не читает?


📚 Тексты обычно очень длинные и написаны сложным юридическим языком.

🚀 Пользователи хотят быстро начать пользоваться сервисом, а не тратить время на чтение.

😴 Многие условия кажутся стандартными и не вызывают подозрений.

😅 Вот некоторые примеры странных условий в соглашениях 😂:

🍏 В соглашении Apple запрещается использовать их технику для создания ядерного или химического оружия.

Неожиданно, правда?🎩

👽 Разработчики Sky Map предупреждают, что не несут ответственности, если вы столкнетесь с айсбергом или вас похитят инопланетяне, но готовы отвечать, если приложение прорвет пространственно-временной континуум.😏

🎭 В 2010 году онлайн-магазин Gamestation включил в соглашение пункт о праве на бессмертную душу пользователя, если заказ оформлен первого апреля - шуточный, но запоминающийся пример.👀

🔥 CheatEngine в своем соглашении описывает всевозможные катастрофы, которые могут случиться с пользователем, включая взрыв монитора и превращение комнаты в портал в Ад - и все это с юмором.😏


🧟 В соглашении Amazon есть пункт о зомби-апокалипсисе.


💸Пункт о присвоении заработка в TikTok и другие реальные случаи с Reddit


⚠️Почему это опасно?

🔍 Многие соглашения содержат пункты, позволяющие компаниям собирать и продавать ваши персональные данные третьим лицам.

📜 В соглашениях часто есть возможность в любой момент изменить условия без уведомления пользователя.

📢 Пользователи могут автоматически согласиться на получение рекламы и передачу данных, даже не подозревая об этом.

💡Как решить проблему?

✍️ Компании должны писать соглашения простым и понятным языком, выделять ключевые моменты и делать краткие выжимки - так, как предлагают американские юристы.

⏰ Пользователям стоит уделять хотя бы минуту на чтение основных пунктов, особенно касающихся обработки данных и прав компании.

⚖️ Законодатели могут ввести требования по обязательному отображению кратких и понятных резюме соглашений, чтобы защитить права пользователей.

🛠️ Используйте расширения и сервисы, которые анализируют пользовательские соглашения и выделяют подозрительные условия.

Итог:

🖋️ Пользовательские соглашения - это юридические договоры, которые мы принимаем ежедневно, часто не подозревая, что подписываем.

🤖Несмотря на юмористические примеры, в них могут скрываться важные и даже опасные условия.

🔐 Чтобы защитить свои права, нужно хотя бы поверхностно знакомиться с ними, а компаниям - сделать эти документы более прозрачными и понятными. (но вряд ли они на это пойдут🤷‍♂️)

🚫 Не ставьте галочку вслепую - ваше время и данные того стоят! ⏳🔒

#мысли@belyaevsec


➡️Подпишись 👐
🚀 Поддержать канал
💬Чат для общения
💼 Дмитрий Беляев, директор по безопасности, поделился опытом внедрения NGFW-продуктов разных вендоров в компаниях, где спикер работал ранее.

🏢 Он напомнил о разнице между файрволами класса NGFW, ориентированными на корпоративный сегмент, и межсетевыми экранами UTM, которые в большей степени рассчитаны на сегмент малого и среднего бизнеса.

⚙️ Эти классы решений отличаются способом обработки информации, глубиной анализа, производительностью, возможностями интеграции с SIEM- и DLP-системами.
📊 «NGFW-решение более многофункционально, оно позволяет реализовать больше задач, чем UTM, — поясняет Дмитрий Беляев. — Но при включении большого количества функций может происходить резкое замедление работы МСЭ. Самое важное — тестировать NGFW на своей инфраструктуре, причем тестировать нужно все. Даже то, что должно работать по определению».

⚠️ Спикер назвал типичные ошибки при внедрении NGFW:

🚫 выбор устройств с недостаточной пропускной способностью;
🔓 открытые порты 22/3389 без многофакторной аутентификации;
⏳ пропуск обновлений прошивок и сигнатур;
🌐 плоские сети с горизонтальным перемещением угроз;
🧩 отказ от тестовой среды перед внедрением;
🔐 неправильная настройка SSL/TSL-инспекции;
👥 необученный персонал;
📉 отсутствие мониторинга и ведения журналов;
👤 неправильное управление пользователями и ролями.

🕵️‍♂️ В завершение докладчик привел несколько примеров утечки данных из-за неправильной настройки NGFW.
Так, инцидент 2024 года, когда были похищены данные 165 компаний-клиентов поставщика облачных хранилищ Snowflake, стал возможен, по оценке спикера, из-за отсутствия многофакторной аутентификации в личных кабинетах клиентов.

💥Ссылка на презентацию

➡️Подпишись 👐
🚀 Поддержать канал
💬Чат для общения
Официальный ответ ChatGPT на соответствующий вопрос:

Вы правы — согласно Постановлению Правительства Республики Казахстан от 19 декабря 2016 года № 832, утверждён Перечень иностранного программного обеспечения, использование которого ограничено в государственных органах, включая продукты, подпадающие под критерии иностранного ПО, обрабатывающего персональные данные или данные ограниченного доступа.

На текущий момент ChatGPT или продукты OpenAI официально не упомянуты поимённо в этом документе, но использование облачных ИИ-сервисов иностранного происхождения (особенно тех, которые передают данные за пределы РК) в госорганах может попадать под запрет в зависимости от контекста:
• если речь идёт об обработке персональных данных;
• если сервис не сертифицирован по требованиям ИБ Казахстана (СТ РК ISO/IEC 27001 и др.);
• если сервис не локализован или не имеет дата-центров в РК.

Вывод: формального прямого запрета на ChatGPT в этом постановлении нет, но его использование в госорганах скорее всего недопустимо из-за общей политики ограничения на зарубежные облачные сервисы и рисков ИБ.

Если нужно, я могу помочь оформить официальное разъяснение в виде служебной записки или справки.
Инструкция, на случай важных переговоров 😁

➡️Подпишись 👐
🚀 Поддержать канал
💬Чат для общения
Мечта Кирилла Константиновича 😁

➡️Подпишись 👐
🚀 Поддержать канал
💬Чат для общения
🥷 Интересный курс❗

➡️Если вы хотите быстро и эффективно прокачать навыки в области информационной безопасности, рекомендую обратить внимание на бесплатный ресурс LabEx (https://labex.io/ru).

💥 Это уникальная платформа с полностью интерактивными лабораторными работами и туториалами, специально разработанными для ИБ-специалистов.

😏 Здесь нет скучных видео - только практические задания, которые помогут освоить Linux, DevOps, кибербезопасность, программирование и многое другое. Для удобства обучения предусмотрен ИИ-помощник Labby, работающий на базе ChatGPT, который всегда готов помочь с отладкой кода и ответить на технические вопросы.

🔝На LabEx вы найдете структурированные пути обучения (Learning Path), включающие такие направления, как:

1️⃣Linux
2️⃣DevOps
3️⃣Cybersecurity 🚨
4️⃣ Python
5️⃣ Docker
6️⃣ Java
7️⃣Machine Learning и другие.

Кроме того, доступны сотни проектов и пошаговых интерактивных руководств по Linux, Python, Java, Docker, кибербезопасности и многим другим темам.

👀Для практики предусмотрены онлайн-песочницы (Playgrounds) с терминалами и средами разработки для Linux, Docker, Python, Go, C++, Java, Rust, MySQL, Ansible, Jenkins и других.

🔔Последние туториалы охватывают такие темы, как работа с Python itertools, Docker Compose, системные команды Linux, Bash-скрипты, основы DevOps и многое другое.
LabEx - это отличный выбор для тех, кто хочет учиться на практике, без теоретической перегрузки, и сразу применять знания в реальных проектах.

📣Регистрируйтесь и начинайте обучение бесплатно уже сегодня!

#Linux #DevOps #Кибербезопасность #Python #Docker #Обучение #ИБ #LabEx

➡️Подпишись 👐
🚀 Поддержать канал
💬Чат для общения
⚠️ В субботу на одном из теневых форумов появилась база данных с якобы 89 млн записей пользователей игрового сервиса Steam. Продавец предлагает её за $5000 и выложил пример - Excel-файл с 3000 строк.

🔍 Однако, как показал анализ, в базе нет данных об аккаунтах - это архив СМС-сообщений с одноразовыми кодами двухфакторной аутентификации (2FA), которые когда-то отправлялись пользователям Steam. В базе есть номера телефонов, содержимое СМС, стоимость отправки и служебная информация, но нет паролей, логинов или платежных данных.

📡 По содержимому сообщений предполагается, что утечка произошла через облачный сервис Twilio, который Steam использует для рассылки 2FA-кодов. Представители Twilio заявили, что не видят признаков взлома своих систем. Valve также опровергает взлом Steam и утечку личных данных.

🛡️ Steam рекомендует пользователям включить мобильный аутентификатор Steam Guard и следить за безопасностью аккаунта. Даже при наличии пароля без кода из приложения злоумышленник не сможет войти в аккаунт.

💡 Итог: реальной утечки учетных данных Steam нет, но наличие базы с 2FA-кодами и номерами телефонов - повод быть внимательнее и усилить защиту своих аккаунтов.
#Steam #утечка #кибербезопасность #2FA #Valve #Twilio #SteamGuard #ИБ

➡️Подпишись 👐
🚀 Поддержать канал
💬Чат для общения
💡Первоисточник
АУФ 🐺

Рекорди

24.04.202523:59
1.1KПідписників
06.04.202523:59
200Індекс цитування
03.04.202514:27
133Охоплення 1 допису
10.04.202517:48
178Охоп рекл. допису
21.04.202519:39
17.39%ER
03.04.202514:27
12.78%ERR

Розвиток

Підписників
Індекс цитування
Охоплення 1 допису
Охоп рекл. допису
ER
ERR
КВІТ '25КВІТ '25КВІТ '25КВІТ '25ТРАВ '25ТРАВ '25ТРАВ '25

Популярні публікації BELYAEV_SECURITY

Мечта Кирилла Константиновича 😁

➡️Подпишись 👐
🚀 Поддержать канал
💬Чат для общения
Когда поставил NGFW не настроив его 😅

➡️Подпишись 
💥Ссылка на конкурс
➡️Поддержать в ТОП-100
Переслав з:
Пост Лукацкого avatar
Пост Лукацкого
Сервис для бесплатных лабораторных работ по работе с Wireshark, в т.ч. и для разных ИБ-сценариев - https://labex.io/free-labs/wireshark

#обучение
АУФ 🐺
🥷 Интересный курс❗

➡️Если вы хотите быстро и эффективно прокачать навыки в области информационной безопасности, рекомендую обратить внимание на бесплатный ресурс LabEx (https://labex.io/ru).

💥 Это уникальная платформа с полностью интерактивными лабораторными работами и туториалами, специально разработанными для ИБ-специалистов.

😏 Здесь нет скучных видео - только практические задания, которые помогут освоить Linux, DevOps, кибербезопасность, программирование и многое другое. Для удобства обучения предусмотрен ИИ-помощник Labby, работающий на базе ChatGPT, который всегда готов помочь с отладкой кода и ответить на технические вопросы.

🔝На LabEx вы найдете структурированные пути обучения (Learning Path), включающие такие направления, как:

1️⃣Linux
2️⃣DevOps
3️⃣Cybersecurity 🚨
4️⃣ Python
5️⃣ Docker
6️⃣ Java
7️⃣Machine Learning и другие.

Кроме того, доступны сотни проектов и пошаговых интерактивных руководств по Linux, Python, Java, Docker, кибербезопасности и многим другим темам.

👀Для практики предусмотрены онлайн-песочницы (Playgrounds) с терминалами и средами разработки для Linux, Docker, Python, Go, C++, Java, Rust, MySQL, Ansible, Jenkins и других.

🔔Последние туториалы охватывают такие темы, как работа с Python itertools, Docker Compose, системные команды Linux, Bash-скрипты, основы DevOps и многое другое.
LabEx - это отличный выбор для тех, кто хочет учиться на практике, без теоретической перегрузки, и сразу применять знания в реальных проектах.

📣Регистрируйтесь и начинайте обучение бесплатно уже сегодня!

#Linux #DevOps #Кибербезопасность #Python #Docker #Обучение #ИБ #LabEx

➡️Подпишись 👐
🚀 Поддержать канал
💬Чат для общения
Коллеги, что там по задачам? 😁

➡️Подпишись 
➡️Поддержать канал
➡️Чат для общения
19.05.202506:19
Друзья, коллеги, с пятницы болею, пока без новостей. Прошу понять и простить. Скоро оклемаюсь и продолжу посты.
10.05.202507:36
📱 Аренда аккаунтов в мессенджерах: новая волна кибермошенничества в России 
В последние месяцы в России активно развивается новая схема - сдача в аренду аккаунтов в мессенджерах и соцсетях. За сутки можно заработать до 240 долларов - больше, чем минимальная зарплата. Почему это опасно и какие последствия ждут участников - разберёмся.

📜 Как развивались схемы аренды в России 
В 2000–2010-х появились дропы - люди, оформлявшие банковские карты на себя для мошенников. Позже стали сдавать в аренду кредитки, особенно после отключения России от SWIFT. С 2018 года появилась аренда биометрии - передача данных для доступа к банковским и госуслугам. А с 2024 года массово сдаются аккаунты в мессенджерах, часто подростками и молодёжью.

🔐 Как работает схема аренды аккаунтов 
Владелец аккаунта (часто несовершеннолетний) за деньги передаёт логин и пароль мошенникам. Те используют аккаунт для рассылки спама, фишинга, выманивания денег и даже для координации противоправных действий. После передачи доступа мошенники меняют данные профиля, чтобы обмануть жертв.

🎯 Кому и зачем это нужно 
Мошенники обходят антифрод-системы и обманывают граждан через «чистые» аккаунты. Рекламодатели иногда арендуют аккаунты для продвижения, но чаще - в нелегальных целях. Молодёжь привлекает лёгкий заработок, хотя они не всегда понимают риски.

⚠️ Ущерб и риски 
Владелец, даже безвозмездно передав аккаунт, становится соучастником преступления. Для жертв - потеря денег и данных, распространение вредоносного ПО. Для общества - подрыв доверия к цифровым сервисам и рост киберпреступлений.

👮 Ответственность по закону 
Если через аккаунт совершается преступление, владелец может быть привлечён к уголовной ответственности по статье 34 УК РФ (соучастие). Прямого запрета аренды аккаунтов нет, но нарушение правил платформ и умысел ведут к ответственности. Особое внимание - несовершеннолетним, которые тоже несут ответственность.

💸 Почему схема становится популярной 
Высокий доход за короткое время, массовое вовлечение молодёжи и детей, а также кажущаяся простота и безопасность делают эту схему привлекательной. Но на деле это ловушка.

📈 Выводы и прогноз 
Рост числа случаев, особенно с подростками, ужесточение контроля и законодательства, увеличение киберрисков. Лёгкие деньги могут обернуться уголовным делом и разрушением жизни. Быть соучастником - не лучший способ заработать.

«Даже безвозмездная передача аккаунта - соучастие с момента передачи данных. А установить «арендодателя» - одна из простейших задач для следствия.»

⚖️ Итог 
Сдача аккаунта в аренду - не просто лёгкий заработок, а путь к уголовной ответственности и потере репутации. Не рискуйте свободой ради сомнительной выгоды: кибермошенничество - это преступление.

#мошенничество #кибербезопасность #арендааккаунтов #дропы #биометрия

➡️Подпишись 
💥Ссылка на конкурс
➡️Поддержать в ТОП-100
🎯 Мастер-класс по целеполаганию как инструмент информационной безопасности
21 апреля в 19:00 МСК

– онлайн-тренинг "Искусство достижения целей" от эксперта Александра Петрищева.

💥 Вот как это пригодится в ИБ:

🔐 Связь с информационной безопасностью
Умение ставить и достигать цели критически важно для специалистов ИБ.

➡️Например:

- Постановка KPI для защиты данных (сроки внедрения систем, уровень снижения утечек)

- Дорожные карты для реализации политик конфиденциальности и целостности информации

- Управление рисками через четкое планирование этапов защиты


Что даст мастер-класс ИБ-специалисту:

Лайфхаки постановки целей – научитесь формулировать задачи вроде "внедрить двухфакторную аутентификацию к Q3" с измеримыми параметрами

Креативные подходы – мозговой штурм для нестандартных решений (например, противодействие социальной инженерии)

Дорожная карта – структурируете этапы достижения целей ИБ: от анализа угроз до аудита


💯 Практическая польза в ИБ-направлении:

- Привычки для масштабирования – автоматизация процессов мониторинга угроз

- Командная работа – синхронизация действий отдела ИБ с другими департаментами

- Кейсы эксперта – 20-летний опыт спикера поможет избежать типичных ошибок в планировании

🌟 Об эксперте:
Александр Петрищев – специалист по системному подходу в достижении целей.

Его методы помогут:
- Внедрять ИБ-стратегии без «провалов» в сроках

- Мотивировать команды на выполнение задач безопасности

- Управлять ресурсами для защиты конфиденциальности данных


ℹ️ Регистрация: https://clck.ru/3LXMFy

🔖Для ИБ-специалистов: превратите абстрактные "защитить данные" в четкий план с измеримыми результатами.

Поддержать в ТОП-100💬

Подпишись👉|🤝Поддержать канал🤝 |
🥷Маскирование данных в СУБД: как защитить непроизводственные среды и снизить риски утечек

Практическое руководство для разработчиков и специалистов по безопасности

🌍 Описание проблемы
Современные компании сталкиваются с парадоксом: тестовые среды и внешние разработчики требуют доступа к реалистичным данным, но их использование повышает риски утечек.

По данным IBM, 80% утечек происходят через непроизводственные среды.


Маскирование решает эту дилемму, заменяя чувствительные данные на правдоподобные, но фиктивные значения, сохраняя структуру и логику.

📊 Реальные кейсы

🏥 Independence Health Group: Внедрили динамическое маскирование для разработчиков, заменив реальные имена и SSN на фиктивные. Риски утечек снизились на 65%, а compliance с GDPR обеспечен.

📱 Samsung: Для анализа данных миллионов смартфонов использовали маскирование в Hadoop, сохранив аналитическую ценность данных и соответствие локальным регуляторам.

🇷🇺 Российский банк: Применил «Маскировщик» от HFLabs, снизив риски реидентификации на 97.5% при сохранении 71% полезности данных.

🛠️ Решение: как это работает

⚠️Основные методы:

1️⃣Статическое маскирование: Постоянная замена данных перед передачей в тестовые среды.

2️⃣Динамическое маскирование.

Реальное время: пользователи видят разные уровни данных в зависимости от роли.

3️⃣Генерация синтетики: Создание полностью искусственных датасетов с сохранением статистических свойств.

😡Техническая реализация в SQL Server:

sql
CREATE TABLE Customers ( Email VARCHAR(100) MASKED WITH (FUNCTION = 'email()'), Phone VARCHAR(12) MASKED WITH (FUNCTION = 'partial(0,"XXX-XXX-",4)') );


Пользователи без прав увидят: XXX-XXX-7890 и user@XXXX.com.


😎Лучшие практики внедрения

🔎 Классифицируйте данные: Определите, что именно нужно маскировать (ПДн, платежные данные, мед. записи).

🤖 Автоматизируйте процессы: Интегрируйте маскирование в CI/CD-конвейеры.

📊 Сохраняйте консистентность:

Используйте детерминированные алгоритмы для связки данных между системами.

📝 Аудит и мониторинг: Логируйте все операции с маскированными данными.

💡 Польза

1️⃣🛡️ Снижение рисков: Даже при утечке злоумышленник получит бесполезные данные.

📈 Соответствие регуляторам: 152-ФЗ, GDPR, HIPAA.

💸 Экономия: Стоимость утечки 1 записи ПДн - $180.

🎯 Ожидаемый результат

1️⃣Уменьшение инцидентов с данными в тестовых средах на 70-90%.

2️⃣Сокращение времени на согласование доступа к данным для внешних команд.

3️⃣Повышение доверия клиентов и партнёров.

🚀 Вывод
Маскирование данных - не роскошь, а необходимость в эпоху DevSecOps и ужесточения регуляций. Современные инструменты позволяют внедрить защиту без потери эффективности разработки. Как показывает кейс Samsung, даже в Big Data-средах можно достичь баланса между безопасностью и аналитикой.

🔗 Поделитесь статьей с коллегами - защита данных начинается с осознанности




➡️Подпишись 
💥Ссылка на конкурс
➡️Поддержать в ТОП-100
23.04.202505:59
🆕 Как сайты и самое главное зачем следят за вами?

Цифровой отпечаток браузера (fingerprint) — это уникальный набор данных, который сайты собирают о вашем устройстве и браузере для идентификации пользователя без прямой регистрации.

😅 В состав fingerprint входят более 50 параметров: useragent (информация о браузере, ОС, устройстве), разрешение экрана, язык, часовой пояс, установленные шрифты и плагины, данные Canvas и WebGL, IP-адрес, а также поведенческие факторы (скорость набора текста, движения мыши) и многое другое.🤖

👹 Зачем собирают fingerprint и useragent?

🎩 - Безопасность и борьба с мошенничеством: помогает блокировать повторные регистрации, выявлять нарушителей и предотвращать фрод, например, при использовании триал-аккаунтов.

🤪- Персонализация и реклама: позволяет показывать релевантную рекламу, даже если пользователь не авторизован. Например, если вы говорите рядом с телефоном о каком-то товаре, а потом видите рекламу этого товара — это может быть связано с анализом данных с устройств и синхронизацией через различные сервисы.

💬- Аналитика и улучшение UX: помогает понять поведение пользователей на сайте, оптимизировать интерфейс и контент.

❗️- Продажа данных: собранные данные могут (и продаются) передаваться третьим лицам для маркетинга и аналитики.

Проблемы и статистика

👮‍♀️По оценкам, технологии fingerprinting используются на 6-7% самых посещаемых сайтов в интернете. Однако сбор таких данных вызывает вопросы приватности и законности, так как пользователь часто не осведомлен о масштабах и целях сбора.

С ростом цифровой экономики и рекламы объем собираемых данных только увеличивается, что порождает риски утечек и злоупотреблений.🥷

🙂 Прогноз

🧠С развитием технологий и усилением требований к защите персональных данных (например, 152-ФЗ и GDPR) методы сбора и использования fingerprint будут совершенствоваться 😱, но и меры защиты пользователей — тоже.

📊 Ожидается рост использования антифингерпринтинга и более прозрачных политик конфиденциальности.

Технические данные об устройстве и браузере:

1️⃣UserAgent — информация о браузере, операционной системе, версии, типе устройства (мобильный/десктоп).

2️⃣ IP-адрес — определяет примерное географическое положение пользователя.

3️⃣ Разрешение экрана, часовой пояс, язык системы — помогают адаптировать контент под пользователя.

4️⃣ Установленные шрифты, плагины, поддержка технологий (Canvas, WebGL) — используются для создания уникального цифрового отпечатка браузера (fingerprint)

5️⃣ Данные о сети и провайдере.

6️⃣ Поведенческие данные

⏳Время посещения сайта, продолжительность сессии.

🌐 Переходы между страницами сайта.

↖️ Клики, прокрутка, взаимодействия с элементами.

😀История посещений и поисковых запросов на сайте.

6️⃣ Cookies и трекеры

- Файлы cookie, которые сохраняют уникальные идентификаторы пользователя.

- Веб-маяки и пиксели, фиксирующие загрузку страниц и действия.

- Локальное хранилище браузера.

7️⃣ Персональные данные (если пользователь их вводит)

- Имя, email, телефон при регистрации или оформлении заказа.

- Адреса, платежные данные.

8️⃣Дополнительные данные из сторонних источников

- Информация из рекламных сетей, социальных сетей, DMP-платформ (Data Management Platform), которые объединяют данные с разных сайтов и сервисов для создания профиля пользователя.

💡Решения:

- Использование браузеров и расширений с функциями антифингерпринтинга.

- Включение настроек Do Not Track (хотя они не всегда учитываются).

- Регулярное очищение куки и кэша.

- Образовательные кампании для повышения осведомленности пользователей о сборе данных.

- Законодательное регулирование и контроль за сбором и передачей персональных данных.



🚩Таким образом, fingerprint и useragent — мощные инструменты идентификации и анализа пользователей, широко применяемые для безопасности и маркетинга, но требующие баланса между удобством и защитой приватности.

#мысли@belyaevsec

Подпишись👉|🤝Поддержать🤝
Переслав з:
Топор+ avatar
Топор+
В России появилась новая мошенническая схема.

Распространите, чтобы никто не попался на эту уловку.

👉 Топор +18. Подписаться
Увійдіть, щоб розблокувати більше функціональності.