Как уязвимость SS7 в мобильных сетях ставит под угрозу двухфакторную аутентификацию по SMS

Да, это настоящая атака, и она использует уязвимости протокола, который работает в самой сердцевине мобильной связи. Недостаточно сменить пароль — здесь придётся думать о защите на другом уровне. https://seberd.ru/5661 Что такое SS7 и почему это проблема безопасности В основе мобильной связи лежит сеть сигнализации №7 (SS7). Этот протокол был разработан несколько десятилетий назад, когда в … Читать далее

Голосовые помощники записывают приватные разговоры без вашего ведома

«Когда вы говорите “Алиса, включи свет” в своей спальне, вы даёте согласие не только на выполнение команды. С высокой вероятностью вы соглашаетесь на обработку не только самой команды, но и всего, что прозвучало до и после неё. Этот аудиопоток с вашими частными разговорами, интонациями, фоновым звуком вашего дома отправляется на сервер, где он расшифровывается, анализируется … Читать далее

От сигнатур к пониманию: как Few-shot Learning защищает от неизвестных угроз

Как обнаружить неизвестную атаку без готовых сигнатур Начиналось всё с инцидента в одном из дата-центров. Логи показывали странные запросы к внутренним API, но ни одна сигнатурная система не дернулась. Аналитики собрали три образца трафика, пометили их как подозрительные, а на следующий день правило обнаружения уже работало. Без обновления базы, без патчей вендора. Просто алгоритм сравнил … Читать далее

ошибок при работе с интеграторами: как избежать провала проекта

«Решили передать часть работы интегратору и уже мысленно сэкономили время и нервы? В реальности интеграция может превратиться в многомесячный конфликт интересов, где главный результат — исчерпанный бюджет и взаимные претензии. Большинство этих проблем прогнозируемы и вызваны фундаментальными ошибками в подходе со стороны заказчика. Ошибки начинаются не на этапе подписания актов, а за месяцы до них, … Читать далее

Peer review в cybersecurity: как рецензировать исследование на секретных данных

“Прикладная работа с реальными данными — одно из лучших доказательств гипотез в ИБ, но как построить рецензирование, если данные классифицированы? Это вопрос не про науку, а про доверие в экосистеме, где артефакты не проверишь постфактум”. В академическом мире принцип «публикуй или умри» давно обеспечивается механизмом peer review. В индустрии cybersecurity рецензирование часто превращается в формальность … Читать далее

Проблема согласования ценностей: как ИИ поймет, что мы имели в виду

"Проблема согласования ценностей, это не о том, чтобы ИИ был послушным. Это о том, чтобы ИИ, который мыслит и действует в миллион раз быстрее и масштабнее человека, не уничтожил нас случайно, потому что мы не смогли корректно и полно описать ему наше понятие о ‘добре’. Это вопрос технической архитектуры, а не философии". Value alignment problem … Читать далее

Когда вендор игнорирует уязвимость, публиковать ли её?

«Когда вы нашли критическую дыру, а вендор её игнорирует, чувство беспомощности бьёт по обоим фронтам: закрыть уязвимость вы не можете, а злоумышленники могут её найти сами. Говорить или молчать — этот вопрос ставит под удар вашу репутацию и реальные системы. Ответ лежит не в морали, а в конфиденциальных соглашениях, косвенных последствиях и наборе практик, которые … Читать далее

Квантовые повторители: как передать запутанность на тысячи километров

“Если в классическом мире сигнал можно без потерь копировать и усиливать, то в квантовом его состояние, это тонкий стёклышко, которое треснет от любого прикосновения. Quantum repeaters пытаются передать этот стёклышко на тысячи километров, не взяв его в руки. Это не про усилители, а про осторожное тиканье запутанных часов и аккуратное склеивание осколков связи по частям.” … Читать далее

Почему нельзя сбрасывать звонки с неизвестных номеров

«Сброс звонка, это не просто отказ от разговора. Это сигнал для автоматизированной системы, что номер активен, а его владелец реагирует на входящие вызовы. Этот сигнал запускает цепочку событий, которая превращает ваш телефон в мишень.» Что происходит, когда вы нажимаете «Отбой» Нажатие красной кнопки кажется естественным действием. Вы не хотите разговаривать, поэтому прерываете вызов. Однако в … Читать далее

Введение в информационную безопасность

«Информационная безопасность, это постоянное управление конфликтом между требованием бизнеса к скорости и требованием регулятора к порядку. Это не строительство крепости, а навык ведения дел в условиях непрерывной осады.» Основные принципы информационной безопасности Все защитные меры сводятся к трём базовым принципам: конфиденциальность, целостность и доступность. Эта триада — не абстракция, а рабочий инструмент. На её языке … Читать далее