NTLM в корпоративных сетях сегодня

«NTLM — это протокол из другой эры, доставшийся нам в наследство. Он повсюду, но его уязвимости стали системной проблемой для целых индустрий. Отказ от него — это не просто техническая модернизация, а постоянная борьба со старыми зависимостями, которые пронизывают инфраструктуру на всех уровнях.» История и назначение Протокол NTLM появился в середине 90-х как ответ Microsoft … Читать далее

Идентификация технических и административных контактов

«Кто на самом деле отвечает за инфраструктуру? Whois даёт лишь формальную картину, за которой прячутся реальные инженеры и администраторы. Ключевой навык — отличать этот формальный фасад от операционных точек входа.» 🔍 Поиск технических и административных контактов домена Определение ответственных лиц — это не просто сбор данных Whois, а первый шаг к пониманию структуры управления атакуемого … Читать далее

Как выбрать место для модема в квартире для Wi Fi

«Нестабильный Wi-Fi часто лечится не сменой тарифа или покупкой нового роутера, а обычным перемещением коробки на метр в сторону. Физические преграды и бытовое радиоизлучение — главные враги сигнала, и их влияние легко просчитывается на этапе планирования». Теория без скуки: почему стены — не друзья Wi-Fi Wi-Fi работает на радиоволнах, и его сигнал ведёт себя не … Читать далее

Целевое состояние и план действий в ИБ

«Если ваш план по информационной безопасности на пять лет — это просто документ, который будет пылиться в папке, а не живая карта действий, то вы не двигаетесь от рисков к контролю, а просто фиксируете проблемы на бумаге. Реальный переход начинается, когда вы перестаете описывать ‘что должно быть’ и начинаете определять ‘что мы делаем завтра, а … Читать далее

Чем отличается информационная безопасность от

«Путаница между ИБ и кибербезопасностью — не просто спор о терминах. Это фундаментальный разрыв в понимании того, что именно мы защищаем. ИБ — это философия защиты информации как ценности, независимо от её носителя. КБ — это инженерная дисциплина по защите конкретной цифровой инфраструктуры от удалённых атак. Смешивая их, мы строим «непробиваемую» цифровую стену, оставив открытой … Читать далее

Что такое актив в информационной безопасности

«Сначала в компании был Excel, который заполнялся от случая к случаю. После инцидента с уволенным сотрудником, чья учетная запись осталась активной, поняли, что защищать можно только то, что видно. Инвентаризация — это не документ, это процесс превращения хаоса в структуру, на которой можно строить реальную безопасность.» Что такое актив в информационной безопасности Актив — это … Читать далее

Что такое гражданское дело

«Гражданский процесс — это не про наказание, а про восстановление баланса. В сфере ИБ это часто единственный реальный инструмент, чтобы заставить нарушителя заплатить за ущерб от утечки данных или пиратства, когда уголовное дело не заводится. Понимание его логики — это не юридическая формальность, а часть управления рисками.» Суть и отличие от уголовного преследования Когда речь … Читать далее

Что такое доступность в информационной безопасности

«Доступность — это обещание системы, а не её свойство. Разница в том, что свойство можно измерить сейчас, а обещание проверяется в момент сбоя. Большинство мер по обеспечению доступности — это не про железо и софт, а про управление чужими ожиданиями, согласование реальных возможностей с декларируемыми и постоянную готовность доказать, что система не обманула.» Почему доступность … Читать далее

Обязанности компании при работе с персональными данными

“Говорят, что бумага всё стерпит. В случае с защитой персональных данных это правило работает наоборот: без правильно оформленной бумаги любые, даже самые продвинутые технические меры защиты не имеют юридической силы. Соблюдение требований — это не набор разрозненных действий, а единая система, где каждый документ, каждый технический параметр и каждый срок связаны между собой. Провал в … Читать далее

Система документов для информационной безопасности

«Специалисты часто думают, что документы — это формальность для отчёта, а реальная безопасность строится на технологиях. На самом деле именно документы создают тот правовой контекст, в котором любая технология либо легитимна, либо бесполезна. Если вы не понимаете иерархии актов и не видите связь между указом и настройкой межсетевого экрана — вы не строите систему защиты, … Читать далее