Поделиться

Цифровая гигиена

Подробно
Кратко
2025
Касперская Наталья Ивановна

Как защитить смартфон от злоумышленников?

Несколько советов:   

  • Устанавливайте только доверенные приложения. Если есть подозрения — отказывайтесь, удаляйте.   
  • Проверяйте адреса сайтов, чтобы не оказаться на сайте-двойнике и не переходите по ссылкам от незнакомых людей.   
  • Ограничивайте права доступа даже легитимным приложениям, оставляйте только то, без чего они не могут работать.  
  • Когда вы не строите маршрут, выключайте геоданные.
  • Не доверяйте малознакомым людям, когда они проявляют интерес к вашему смартфону, предлагают поставить приложение или провести какие-то манипуляции. Это могут быть мошенники.
  • Постарайтесь не использовать бесплатные VPN и публичные Wi-Fi сети — через них мошенники могут воровать данные и даже установить вредонос.   
  • Не храните на телефоне особенно чувствительную информацию, включая фото и видео. Если ваш телефон взломают, то всё это моментально окажется в открытом доступе.
2025
Касперская Наталья Ивановна

Как мошенники используют смартфоны против нас

Опасные уловки работают через доверчивость пользователей

Злоумышленники постоянно ищут способы получить доступ к чужим смартфонам, и чаще всего используют не технические хитрости, а доверчивость самих пользователей. Для этого создаются поддельные приложения, которые выглядят как знакомые игры или сервисы банков, — поэтому важно всегда проверять, откуда приходит предложение установить программу.

Вредоносные приложения на смартфонах почти никогда не запускаются сами по себе: пользователь должен сам нажать на ссылку или кнопку, и именно этим пользуются схемы социальной инженерии — «срочно посмотри», «важное обновление», «освободи память» и тому подобные уловки.

Иногда мошенники действуют тоньше: убеждают человека зайти на своем устройстве в чужой аккаунт, после чего смартфон блокируется как «потерянный», и владельцу предлагают заплатить за разблокировку.

2025
Касперская Наталья Ивановна

Почему личные устройства давно перестали быть личными

Телефон стал идеальным инструментом цифрового наблюдения

Обнаруженная уязвимость в популярных Bluetooth-наушниках показала, насколько ошибочно люди представляют себе безопасность личных гаджетов. Носимая электроника — далеко не безобидные устройства, и особенно это касается смартфонов.

Телефон, который многие считают личным помощником, на деле является мощным инструментом сбора данных. Он фиксирует все — местоположение, поведение, интересы, контакты, покупки, привычки — и передает эти сведения приложениям, часто в обработанном виде. Такой глубинный профайлинг позволяет влиять на внимание и предпочтения человека.

Дополнительную угрозу создают приложения-подписки, которые маскируются под бесплатные сервисы и незаметно подключают оплату. И это — лишь легальная часть экосистемы. Помимо нее существуют и злоумышленники, не ограниченные никакими правилами.

2025
Касперская Наталья Ивановна

Об использовании нейросетей школьниками и студентами для решения заданий

Опасная тенденция

К сожалению, использование нейросетей отупляет, а пользователи стремительно теряют способность к критическому мышлению. При этом тот же ChatGPT или DeepSeek — ужасно прилипчивая вещь. Они настолько сокращают время подготовки работы, что их использование быстро переходит в привычку. Особенно это касается старших школьников и студентов. От них требуют много писанины, а тут — такое приятное облегчение. Это чрезвычайно опасная тенденция.

Причем глупеют не только люди, постоянно использующие нейросеть, но и сами нейросети, которые самообучаются. Они уже успели проглотить все тексты, созданные человечеством за предыдущие тысячелетия. Теперь нейросетям скармливают тексты, сгенерированные нейросетями же, со всеми их «глюками». А это значит, что «глюки» будут воспроизводиться, появляется вторичность. Соответственно, качество создаваемого материала будет постепенно снижаться.

Возвращаясь к вопросу о подготовке работ в школах и вузах, я полагаю, что чем меньше школьники и студенты будут используют нейросети для решения заданий, тем лучше.

Касперская Наталья Ивановна
2021

Советы по цифровой гигиене

Не публикуйте то, за что вам было бы стыдно. 

С детского возраста надо заниматься цифровой гигиеной. Знать, чего следует избегать в социальных сетях, как воспринимать информацию. Самая простая рекомендация — просто не публикуйте то, за что вам было бы стыдно. 

Если вы имеете какую-то очень серьёзную информацию, которую надо скрывать, то, наверное, вообще не надо пользоваться электронными устройствами. Анонимности уже давно нет, и не надо обольщаться на этот счёт, даже не переживайте.

Прямо с детского сада надо объяснять людям, что можно, чего нельзя в интернете. Тогда, может быть, придёт какое-то понимание.

Касперская Наталья Ивановна
2021

Необходимость соблюдения цензуры на иностранных платформах

О государственном и личном цензе

Все платформы собирают данные, до которых могут дотянуться. И ещё покупают у других платформ. Поэтому они все примерно одинаковы. Люди просто должны понимать, какую информацию можно выкладывать, а какую нет. 

У государства есть две возможности ценза. Это юридическая возможность блокировать: штрафы, наказания и так далее. И вторая — техническая возможность, возможность блокировки. Все страны без исключения занимаются подобным контролем.

Цифровой суверенитет — возможность и способность правительства определять собственную информационную политику и иметь для этого технические средства. Иметь собственные платформы, интернет-сервисы, информационные системы. 

Создание "Лаборатории Касперского"

Проекты и инициативы

2020

Почему цифровизация должна внедряться только вместе с системами безопасности?

Продукты

Работа: InfoWatch

2014 Нехватка программистов и разработчиков

Риски цифровизации критической инфраструктуры

Традиции

Практическое применение ИИ в России

ИИ в информационной безопасности

Киберстрахование

1987

Этика ИИ

Лаборатория Касперского

Утечки данных с городских камер наблюдения

Цифровизация образования

Как ускорить развитие IT-технологий ?

Выход из компании

Знакомство Касперских

Средства защиты от угроз не успевают создаваться

Образование

Деятельность на Ближнем Востоке


Баланс онлайн и офлайн в жизни детей

Деятельность в ОАЭ

"С Игорем бессмысленно тягаться. За ним очевидное превосходство. А если серьезно, то мы как раз удачно дополняем друг друга, являясь экспертами в разных вещах. Это очень удобно."
Рождение Варвары

Кодекс этики искусственного интеллекта

Почему не нужен российский аналог Википедии?

О российских IT-технологиях

Почему потребители не используют отечественное ПО?

2023: Подход к обучению ИБ-специалистов

Продвижение в западных странах (2014 )

Некомпетентность Минсвязи в вопросах импортозамещения

Импортозамещение

2023: Подготовка сотрудников

Почему Rutube не альтернатива YouTube?

Женские права

Московский институт электронного машиностроения

1997

Трудовая занятость женщин

1991

2014: Зарплата разработчика высокого уровня

2005

В чём нуждаются женщины?

Сотрудничество с вузами

Цифровая гигиена

Наталья Касперская

Что такое телефонное мошенничество?

Налог для IT-компаний

Инвестиции потребителей помогут развитию IT

АРПП "Отечественный софт"

Проблемы и вызовы развития ИИ в России

Незнание потребителей о возможностях российского ПО

Как снизить риски стартапа

Почему защита персональных данных становится вопросом нацбезопасности?

Почему случаются утечки баз персональных данных?

Рынок труда в IT-сфере

Миграция IT

Будущее отечественного софта

Патенты и защита интеллектуальной собственности

Что главное в импортозамещении?

Уровни развития российского ПО

Варианты незаконного использования персональных данных

Госрегулирование IT

Защита частных персональных данных

Управление кибербезопасностью / роль CISO

Законодательная база для защиты цифровых данных

Финансы

Перспективные IT-отрасли России

2023-2025: Проблемы IT-образования в России


Прогноз по рынку информационной безопасности на 2023 год

Цифровая безопасность детей

Начало карьеры

Безопасность цифровизации

Как неопределенность мешает развитию российских IT-технологий?

"Цифровизация не должна осуществляться ради самой цифровизации, ради красного словца и потому что это модно. Цифровизация должна быть умной, то есть вестись осторожно и с учетом всех возможных рисков"

Выход из затянувшегося декрета

Принцип разделения в информационной безопасности

Человек, управляемый роботом, сам немножко становится роботом

Сохранение уважения и тёплых отношений после развода

Как небольшим организациям защититься от хакерских атак?

Риски цифровизации госаппарата

Риски цифровизации промышленности

Основание "Лаборатории Касперского"

Фундаментальные знания


Внедрение ИИ в образовательный процесс

Почему учеба должна быть приоритетом для первокурсников

В образовании —только проверенные технологии

"В российских ИТ трудится множество талантливых людей. Часто они способны подковать блоху, но не знают, как об этом доходчиво рассказать и продемонстрировать необходимую заказчикам функциональность. Я считаю, что нам необходимо решить эту задачу совместными усилиями."

Какие меры помогут остановить утечку персональных данных?

МНОГОМЕРНЫЕ

Женщины и предпринимательство

Кто оказал влияние

Рождение Ивана


Неудачные начинания

1966

Отношение к феминизму



Начало работы в InfoWatch


2007

Рождение Максима

Отношение к брендам и одежде

Рождение Александры


2022: Зарплатный пузырь на рынке IT

Вехи

2023: Невостребованные IT-профессии

2012

1993

"Я не выбирала карьеру, это карьера выбрала меня. Просто занялась бизнесом, а бизнес — это такая вещь, которая втягивает очень сильно. Он тоже как ребенок. Если его оставишь, он отобьется от рук. Пойдет не туда и в конце концов сгинет. Поэтому за ним приходится все время смотреть."

Информационная безопасность

Увлечения


Биометрия

Спрос как основа деятельности компании

Биометрия в банковской сфере

Как мобильные операторы используют персональные данные?

Цифровизация

15 место в Forbes

15-е место в рейтинге 25 богатейших женщин России 2019 года по версии Forbes. По подсчетам издания, ее состояние оценивается в 270 миллионов долларов

Рождение Марии

Всякая всячина

2009

1989

Инвестиции в InfoWatch

История

Брак с Игорем Ашмановым

Акции

Дети

Правила построения бизнеса

Какому человеку стоит идти в бизнес?

Второй брак

Редколлегия проекта

Книга "Цифровая гигиена"

2019
Можно ли защититься от утечек?

Отношение к благотворительности

Сотрудничество с Китаем

Первый брак

Опасность использования биометрии в метро

Как правильно поглощать компании?

Евгений Касперский, прислушавшись к советам Натальи, создал вместе с несколькими коллегами собственную компанию.

В том же 1997 Евгений и Наталья уже приняли решение расстаться.  “Наше расхождение было довольно большим ударом... Мы рисковали все потерять, но как-то смогли удержаться, разнести личное от общественного, так скажем, от бизнеса, отделить это”.

От чего зависит успех в бизнесе

Опасность использования биометрии

Как используются украденные данные?

Опасность использования Face ID

Отношение к деньгам

Семья

Господдержка IT

Отношение к гороскопам

2001

В чем единая биометрическая система противоречит закону?

Принцип работы единой биометрической системы

Медаль "За заслуги перед отечеством"

Фермерское хозяйство как хобби

Женщины

Рынок труда в IT

"В школе я думала, что я буду ветеринаром. Ветеринар из меня не получился, главным образом потому, что я не смогла осилить химию. Я пошла на факультет прикладной математики, в институт электронного машиностроения, и думалось мне, что я буду инженером хотя, конечно, инженер из меня так себе, честно говоря."

Имена детей

Политические мотивы утечки баз данных

Сбор персональных данных

Об отношении к отдыху и отпуску

Начало карьеры

Можно ли считать поисковые запросы персональными данными?

"У меня была простая мысль «заработать денег немножко в семью"

2023-2025: Какие профессии не заменит ИИ?

Почему российским компаниям не стоит повышать цены на ПО?

Роль семьи в жизни женщины

Путь украденных персональных данных

Правила бизнеса

Наталья сразу разглядела в Евгении незаурядную личность, и у них начался бурный роман.

Экспорт отечественного софта

Цифровой след

Влияние пандемии на IT-рынок

Отсутствие конфиденциальности в мессенджерах

Цифровой суверенитет

2020: Почему российским разработчикам тяжело конкурировать с западными?

Закрытые и частные базы данных

Участие в изменении Конституции РФ

Хакеры или сотрудники виноваты в утечках баз данных?

Нехватка российского ПО

Утечки персональных данных

Кибербезопасность и противодействие мошенничеству

 О вопросах импортозамещения

Наталья Касперская
100%