Size: a a a

IT Lobby Irkutsk💡

2020 December 05

AB

A B in IT Lobby Irkutsk💡
о чем вы)
источник

Ю

Юрий Сергеевич... in IT Lobby Irkutsk💡
Или ты первый день, на новой работе, а до этого грузил чугуний?
источник

AB

A B in IT Lobby Irkutsk💡
срочные решения за 5 минут с далеко идущими последствиями
источник

AB

A B in IT Lobby Irkutsk💡
итп
источник

AB

A B in IT Lobby Irkutsk💡
(я не говорю что у меня зп 1м но сильно много сталкиваюсь как с первой категорией так и со второй в реальных проектах)
источник

SG

Sergey Gudaev in IT Lobby Irkutsk💡
Учитесь у црпт-ворочают миллионами а ответственности ноль
источник

SG

Sergey Gudaev in IT Lobby Irkutsk💡
Не удивлюсь если там тимлид по миллиону получает
источник

D

Denis in IT Lobby Irkutsk💡
Sergey Gudaev
Данных конечно собрано много, но на удивление законы о защите персональных данных у нас развиваются и идея в них заложена правильная, хотя с реализацией есть трудности
Спорно, где у нас защита? У нас все документы о перекладывании ответственности, защиты кроме лобби части систем и не видно
источник

D

Denis in IT Lobby Irkutsk💡
Maxim Penzin
ну тут как сказать...
по части того из какой срани он сделал нынешний Сбер, тут прямо сложно переоценить
Я думаю что с триллионными вливаниями, господдержкой кредитов и не только, лобби и тп ещё и не то можно было сделать.
источник

SG

Sergey Gudaev in IT Lobby Irkutsk💡
Denis
Спорно, где у нас защита? У нас все документы о перекладывании ответственности, защиты кроме лобби части систем и не видно
я же говорю, хромает техническая реализация, но сами законы и идея в них нормальная...во первых разбираемся что это за техническая система, что в ней какие данные бегают, на что влияют, на сколько критичные и т.д. и т.п...присваиваем ей класс защиты, если произошел взлом системы то когда где как что утекло, сообщаем автоматически ответственному органу..во вторых технически смотрим где это стоит в каких условиях эксплуатируется, какие технические средства используются и т.д.., кто с данными работает чтобы если что привлечь и т.п.
источник

SG

Sergey Gudaev in IT Lobby Irkutsk💡
так что с точки зрения идеи все вроде звучит и выглядит нормально
источник

SG

Sergey Gudaev in IT Lobby Irkutsk💡
проблема начинается с реализацией этого всего задуманного...начиная от....в *бенях где работают с данными например нет вообще ни одного технически грамотного человека,а ближайший техник за сотни километром и ему точно покакать на эти персональные данные...
источник

SG

Sergey Gudaev in IT Lobby Irkutsk💡
можно методом примитивной социальной инженерии придти в точку, например со словами мне сказало ваше руководство настроить маркировку, воткнуть флэшку и скачать какие угодно данные...тебе даже пароли все скажут
источник

SG

Sergey Gudaev in IT Lobby Irkutsk💡
а если не скажут, то пароль 1234
источник

SG

Sergey Gudaev in IT Lobby Irkutsk💡
причем молодое поколение вроде более грамотное в технике, но например к паролям у них почему то такое же покуистическое отношение
источник

D

Denis in IT Lobby Irkutsk💡
Sergey Gudaev
я же говорю, хромает техническая реализация, но сами законы и идея в них нормальная...во первых разбираемся что это за техническая система, что в ней какие данные бегают, на что влияют, на сколько критичные и т.д. и т.п...присваиваем ей класс защиты, если произошел взлом системы то когда где как что утекло, сообщаем автоматически ответственному органу..во вторых технически смотрим где это стоит в каких условиях эксплуатируется, какие технические средства используются и т.д.., кто с данными работает чтобы если что привлечь и т.п.
Не знаю, не вижу я там ничего о защите, описали все и вся по одним законам, навесмли всего и вся в ответственность по другим, а защитить забыли, или отослали к покупке серт средств, припугнули проверкой ФСБ и все. На деле вижу что выходит херня.
источник

SG

Sergey Gudaev in IT Lobby Irkutsk💡
окей...давай порассуждаем...сертификация для применяемых средств защиты нужна? нужна чтобы программы используемые для защиты точно были без вирусов закладок и т.п. иначе кто в лес, кто по дрова...ответственность кто если что по шапке получит или даже сядет нужна? нужна...законодательная база нужна..нужна...фсбшники проверяют-проверяют....кто этим займется как ни они...
источник

SG

Sergey Gudaev in IT Lobby Irkutsk💡
где косяк? просто до принятия этих законов и реализации технических средств было столько своровано и продано, что практически на каждого гражданина можно найти какую угодно информацию, если он только не недавно родился.
источник

SG

Sergey Gudaev in IT Lobby Irkutsk💡
а как можно это нормально реализовать если у граждан нет нормальной компьютерной грамотности...да и вообще грамотности....ну обложил ты технически все средствами защиты, а чувак на телефон позвонил сказал что проводит соцопрос и гражданин все эти персональные данные ему на блюдечке выложил
источник

SG

Sergey Gudaev in IT Lobby Irkutsk💡
Infopressa
«Шерлок», «ПСКОВ» и «Посейдон»: от соцсетей до краденных баз данных и сети Tor. | infopressa.com
"Шерлок", "ПСКОВ" и "Посейдон": от соцсетей до краденных баз данных и сети Tor Научно-исследовательский вычислительный центр при управлении делами президента России разрабатывает системы мониторинга и деанонимизации пользователей соцсетей — и предлагает их государственным и частным клиентам. С помощью сервисов «ПСКОВ» и «Шерлок» страховые компании могут проверять недобросовестных сотрудников, а службы безопасности компаний — кандидатов на работу; «Посейдон» помогает МВД искать в соцсетях «экстремистов». Как выяснила «Медуза», эти системы берут персональные данные россиян не только из открытых источников, но и из слитых баз, свободно продающихся на черном рынке. При этом пользуются системами те же силовики, которые и сливают базы: оказывается, так проще искать людей, не оформляя это как оперативно-разыскную деятельность. О чем этот текст. Коротко Летом 2017 года источник «Медузы» в крупной российской страховой компании увидел презентацию разработки Главного научно-исследовательского вычислительного центра (ГлавНИВЦ)…
источник