«Олег, разверни тестовую базу»: как таска на 5 минут сорвала финтех-релиз и поссорила три отдела

Все началось с обычного тикета в Jira, из тех, которые выглядят безобидно и даже немного скучно. «Нужно протестировать новый личный кабинет. Разверни тестовую базу». Через несколько месяцев этот тикет аукнулся сорванным релизом, сгоревшим маркетинговым бюджетом и отложенным запуском важнейшего сервиса. А Олег, как всегда, остался крайним. Давайте разберем эту непридуманную историю и выясним, какие ошибки совершили ее герои, как их избежать, если ваши тестовые базы до сих пор готовят скриптами. Почему на Олега повесили всех собак

https://habr.com/ru/companies/garda/articles/1020226/

#маскирование_данных #безопасная_разработка #защита_данных #тестовые_среды #datamasking #информационная_безопасность

Software for Data Deletion and Training Data Substitution to Prevent Information Leaks

There are several categories of software designed to delete sensitive data, substitute or mask datasets (including training data), and prevent information leaks. These tools are widely used in cybersecurity, enterprise data protection, and operational security (OPSEC).

1. Secure Data Wiping

Software that irreversibly deletes data by overwriting storage sectors so the information cannot be recovered even with forensic tools.

Examples:

– an open-source Windows tool that supports multiple overwrite methods such as DoD 5220.22-M and Gutmann.
https://en.wikipedia.org/wiki/Eraser_(software)

– a Linux-based disk wiping utility capable of secure deletion using DoD and PRNG overwrite methods.
https://en.wikipedia.org/wiki/Nwipe

– a bootable utility used to completely erase hard drives before disposal or repurposing.
https://dban.org

– a certified enterprise solution widely used by organizations for secure device sanitization.
https://www.blancco.com/products/drive-eraser/

Typical use cases:

destroying confidential files

sanitizing servers before resale or disposal

removing sensitive logs and temporary files

2. Anti-Forensics and Log Cleaning

Tools designed to remove traces of activity or manipulate system logs in order to reduce forensic recoverability.

Examples:

Forensia toolkit – https://github.com/shadawck/awesome-anti-forensic

LogKiller – log cleaning utility

ChainSaw – automated shell history and log removal tool

These are typically used in:

red-team operations

penetration testing

operational security environments

3. Data Masking and Anonymization

Used when datasets must remain available for testing, analytics, or machine-learning training, but the real data must be hidden or substituted.

Examples:

– masks sensitive information in real time.
https://www.informatica.com

– obfuscates production data for safe testing environments.
https://www.broadcom.com

– creates masked or synthetic datasets for development and analytics.
https://www.k2view.com

Common techniques:

tokenization

randomization

data shuffling

synthetic data generation

4. Protecting AI Training Data

In machine learning environments, additional privacy methods are used:

– implements differential privacy mechanisms that add statistical noise to training data to prevent reconstruction of original records.
https://github.com/tensorflow/privacy

Approaches include:

differential privacy

synthetic datasets

controlled data perturbation

5. Data Loss Prevention (DLP) Platforms

Enterprise systems designed to monitor, detect, and block unauthorized data transfers.

Example:

– monitors access to sensitive files and detects abnormal user behavior.
https://www.lepide.com

Core capabilities:

access auditing

insider-threat detection

automated leak prevention

Summary

In practice, organizations combine several layers:

monitoring and DLP

data masking / anonymization

secure data wiping

log sanitization

This layered approach forms a comprehensive information-leak prevention architecture.

#hashtags
#CyberSecurity
#DataProtection
#DataMasking
#SecureDeletion
#DLP
#OPSEC
#InformationSecurity
#MachineLearningSecurity
#PrivacyEngineering

Как персональные данные утекают из non-prod: четыре реальных сценария

Сегодня на связи Дмитрий Ларин, руководитель продуктового направления по защите баз данных, и Анастасия Комарова, менеджер по продуктовому маркетингу компании

https://habr.com/ru/companies/garda/articles/995234/

#DataMasking #информационная_безопасность #безопасная_разработка #утечка_данных #тестовые_среды #персональные_данные #защита_данных #NonProdSecurity #маскирование_данных

Как персональные данные утекают из non-prod: четыре реальных сценария

Сегодня на связи Дмитрий Ларин, руководитель продуктового направления по защите баз данных, и Анастасия Комарова, менеджер по продуктовому маркетингу компании «Гарда» . Мы регулярно общаемся с ИТ- и...

Хабр

Blog alert!

Valerie and I dug into #DataMasking for #MicrosoftFabric and found some interesting things about #Permissions as well!

http://sqlreitse.com/2025/03/04/dp-700-training-data-masking/

DP-700 training: data masking

Data security is the most important part of our job as data engineers and data architects. There are very few use cases where people need to see all the data in full detail. I know, customers take …

Reitse's blog
Data Masking: How it Can be Implemented Correctly | HackerNoon