Windows 10 China Government Edition и иллюзия «системы без слежки»

Удаление телеметрии не делает систему приватной. Оно просто меняет точку, в которой сходятся данные и принимаются решения. https://dzen.ru/a/acmfcojgd0V24ckW?share_to=link Когда разговор заходит о версиях Windows «без слежки», обсуждение почти всегда застревает на поверхности: убрали сервисы, отключили отправку данных, система стала тише — значит, стала безопаснее. Эта логика кажется очевидной, но она перестаёт работать, как только начинаешь … Читать далее

Атаки на разрешение имен Windows и SMB

«Старые сетевые протоколы, от которых мы не можем избавиться, создают скрытые коридоры в наших современных защищённых сетях. Они не просто устарели — они превратились в каналы для атак, потому что принцип их работы противоречит базовым постулатам безопасности, таким как проверка подлинности источника. Понимание этих механизмов, это не археология, а актуальная необходимость для построения реальной защиты, … Читать далее

Как наладить процессы предоставления доступа

“Процессы предоставления доступа часто воспринимаются как техническая рутина. На деле это фундамент безопасности и операционной устойчивости. Если этот фундамент построен на ручном труде и почтовых запросах, организация постоянно тратит ресурсы на исправление ошибок и живет с невидимыми рисками избыточных прав. Переход к автоматизации, это не просто «ускорение», а полное изменение модели управления цифровой идентичностью.” Бизнес-контекст … Читать далее

Как реально работает извлечение учётных данных в Windows: от LSASS до NTLM Relay

ПРЕДУПРЕЖДЕНИЕ: Статья предназначена для повышения осведомленности о киберугрозах и методах защиты. Все методы и инструменты, упомянутые в статье, должны использоваться только в законных целях, с разрешения владельцев систем и в рамках действующего законодательства. Удалённое извлечение учётных данных, это не сетевая атака в классическом смысле. Это атака на память конкретного процесса, которую сеть только доставляет. Разница … Читать далее

Аудит безопасности сети и систем

«Часто аудит сводят к формальной проверке по чек-листу. Но по‑настоящему он работает, когда ты смотришь на инфраструктуру как злоумышленник: ищешь не отдельные дыры, а логику их соединения в цельную атаку. Суть — превратить требования регуляторов в работающую систему, где каждая уязвимость оценивается не сама по себе, а как звено в возможной цепочке взлома.» Анализ безопасности … Читать далее

Аудит безопасности информации

«Аудит безопасности, это не про отчёты для регулятора, а про поиск трещин между формальными правилами и реальной жизнью ИТ-инфраструктуры. Эти трещины — устаревшие доступы, вынужденные обходные пути, забытые сервисные аккаунты — и есть самые вероятные пути для компрометации.» Оценка политик и процедур: формальное и реальное Документ в корпоративном портале, это не политика безопасности, а лишь … Читать далее

Файловые менеджеры с двумя панелями и как они изменили работу с файлами

«Вся история иерархической файловой системы в DOS, Windows и Linux, это история двух панелей. Стоит посмотреть на провода под рабочим столом любого системного администратора, чтобы увидеть современную версию этой идеи. Она пережила не только операционные системы, но и метафору ‘рабочего стола’.» До того, как появились панели Ранние операционные системы не предполагали, что пользователь будет постоянно … Читать далее

Признаки того, что вашу веб-камеру могли взломать

«Мы привыкли думать, что веб-камера, это пассивное устройство, которое смотрит только тогда, когда мы этого хотим. Но её цифровая активность часто остаётся за кадром, и это пространство, где могут прятаться незваные гости.» Светодиод, который говорит больше, чем кажется Индикатор рядом с камерой, это не просто лампочка. В большинстве современных ноутбуков и внешних веб-камер его работа … Читать далее

Управление службами Windows через командную строку

Граница между администратором и атакующим проходит не по используемому инструменту, а по контексту его запуска. Утилита sc.exe предустановлена на всех системах Windows, подписана Microsoft и настолько интегрирована в экосистему, что её нельзя заблокировать без нарушения работы множества легитимных сценариев. Именно поэтому sc.exe широко используется как администраторами, так и злоумышленниками. Назначение sc.exe и принцип работы Утилита … Читать далее