Что такое TCPdump

"Прослушивание сети, это не про слежку, а про понимание. TCPdump дает это понимание на фундаментальном уровне, позволяя увидеть сырой диалог хостов, прежде чем он будет упакован в удобные для приложений форматы. Это инструмент для тех, кто хочет знать не ‘что сломалось’, а ‘почему’." Основы работы с сетевым сниффером tcpdump, это утилита командной строки для захвата … Читать далее

Как превратить скучные документы по безопасности в рабочие инструкции

"Организационно-распорядительные документы, это не бумага для проверяющих. Это скелет, на котором держится безопасность. Если он кривой, всё остальное — просто косметика. Большинство компаний пишет их по шаблону, а потом удивляется, почему сотрудники их не читают и не выполняют. Настоящая задача — превратить формальные требования в рабочие инструкции, которые живут внутри процессов, а не пылятся в … Читать далее

Как создать культуру безопасности без страха и наказаний

«Культура безопасности, это когда каждый сотрудник чувствует ответственность за сохранность данных, а не когда отдел инфобезопасности становится карающим органом. Речь о том, как превратить требования из обузы в осмысленный внутренний принцип.» Почему запугивание и штрафы не работают на длинной дистанции Политика жёстких наказаний за нарушение правил безопасности создаёт парадоксальную ситуацию. Сотрудник, опасаясь штрафа, скорее всего … Читать далее

Заклеивать камеру на ноутбуке: разумная предосторожность или паранойя?

«Заклеивание камеры, это не паранойя, а простой физический барьер, который решает проблему, не решаемую программно. Это действие, которое многие считают пережитком, на самом деле становится всё более актуальным в эпоху удалёнки и встроенных нейросетей, способных анализировать видеопоток в реальном времени. Смысл не только в защите от хакеров, но и в контроле над тем, когда и … Читать далее

Как ложка на фото раскрывает планировку вашей квартиры

“Публикация фотографии обычного предмета на кухне может стать источником утечки данных, сравнимой с открытием технического чертежа. Отражение в чайной ложке способно позволить незнакомцу восстановить планировку квартиры, а данные EXIF — отследить её местоположение. Это не паранойя, а системный риск, сопоставимый с техническими инцидентами в корпоративной среде, и он требует аналогичных мер контроля”. Бытовая фотография, это … Читать далее

Что будет если отключить обновления на критически важных устройствах?

scale 1200

В разговорах об атаках часто предполагают, что злоумышленник начинает с поиска конкретной уязвимости. Будто бы он открывает список CVE, подбирает версии и ждёт совпадения. На практике процесс выглядит иначе. Первый этап не поиск ошибки в коде, а оценка того, какие элементы системы доступны извне и как они себя ведут. Домены, VPN-шлюзы, почтовые сервисы, панели управления, … Читать далее

Что такое сегментация сети

“Сегментация часто воспринимается как простая настройка виртуальных сетей. Однако реальная защита начинается там, где вместо подсетей на сотни узлов вы управляете доступом между каждым сервисом и контейнером. Это не архитектура сети, а архитектура безопасности”. Что такое сегментация? Сетевая сегментация, это стратегия защиты, основанная на разделении единой инфраструктуры на изолированные логические блоки. Суть не в физическом … Читать далее

Облако или свой сервер: где безопасность зависит от вас

«Сравнение облака и локальной инфраструктуры, это не просто выбор технологии, а выбор ответственности. Решение о том, кто контролирует каждый элемент системы, в конечном итоге формирует профиль рисков, где уязвимости превращаются в конкретные инциденты и компенсацию ущерба. Вопрос не в том, что «безопаснее» абстрактно, а в том, какие угрозы вы способны нейтрализовать своими силами и какие … Читать далее

Что делать, если сотрудник слил данные: пошаговый план

«Увольнять, это только один из возможных вариантов, и далеко не всегда он самый правильный, особенно с точки зрения безопасности. Часто он просто создаёт иллюзию контроля, но не устраняет корневую причину инцидента. Настоящая работа начинается с холодного анализа и превращения утечки в мощный инструмент для исправления системы.» Остановка и изоляция ущерба Первая реакция на подозрение о … Читать далее

Инструкция по восстановлению доверия клиентов после публичного инцидента безопасности

«Репутация в IT-индустрии, это не роялти, а депозит, который сжигается за один публичный инцидент. Восстановление доверия, это не PR-кампания, а структурная перестройка компании, где каждая техническая и коммуникационная активность становится транзакцией с клиентом на восстановление его вклада.» Этап 0: Реакция до публикации новости Ключевая ошибка — думать, что процесс начинается с публикации статьи на профильном … Читать далее