WannaCry как демонстратор уязвимости критической инфраструктуры

«Глобальные кибератаки, такие как WannaCry, часто кажутся тупиковыми ветвями в развитии угроз — они произошли, всё починили, урок усвоен. Но интереснее посмотреть на них как на узловые моменты, которые могли бы кардинально изменить траекторию всей цифровой эпохи, если бы их потенциал был реализован чуть полнее». Не просто вымогатель, а оружие демонстрации уязвимости WannaCry 2017 года … Читать далее

Путь от новичка до эксперта в bug bounty

Bug bounty, это не золотая лихорадка для гиков, а структурированный рынок, где платят не за баг, а за способность увидеть связь между технической мелочью и бизнес-риском. Твой главный актив — не сканер, а умение думать как архитектор, которого подвела невнимательность. Что такое bug bounty на самом деле? Bug bounty, это легализованный рынок поиска уязвимостей, где … Читать далее

Почему совет директоров не видит в CISO стратега

«Путь в совет директоров часто лежит через управление выручкой, активами или людьми. Безопасность считается обслуживающей функцией, которая тратит деньги, а не зарабатывает. Это ошибка. Настоящий директор по безопасности, это тот, кто видит, как технический сбой превращается в потерю клиентов, а регуляторный штраф — в обвал капитализации. Его роль не в защите данных, а в защите … Читать далее

Почему российские системы защиты информации стоят дорого, а работают хуже

«Когда платишь за «российский аналог» как за оригинал, а получаешь продукт с принудительной локализацией ядра, нестабильной совместимостью и перераспределением бюджета на сюрпризы госзаказа, за которые в итоге платит покупатель.» Локализация против разработки Основное различие лежит не в стоимости, а в исходной точке. Зарубежные решения десятилетиями развивались в конкурентной среде, где выживал сильнейший по функционалу и … Читать далее

Bug bounty в России: где ищут уязвимости по законам 152-ФЗ

"В российской индустрии безопасности bug bounty, это не хаотичный поиск дыр, а системная работа в специфической правовой и технологической среде. Реальные деньги получают те, кто понимает не только уязвимости OWASP Top 10, но и то, как бизнес-логика банков и госсектора пересекается с требованиями 152-ФЗ и ФСТЭК. Успех здесь, это аудит регуляторных рисков, замаскированный под технический … Читать далее

ИБ-специалистов превращают в исполнителей, а не в экспертов

«Большинство программ обучения в ИБ, особенно по регуляторике, производят специалистов-исполнителей, которые могут пересказать закон, но не способны перевести его требования в работоспособные и экономически оправданные решения. Настоящая экспертиза начинается там, где заканчиваются типовые ответы, и появляется необходимость вести диалог между безопасностью, технологиями и бизнесом.» Я понял, что обучение ИБ не работает, увидев один ответ Систему … Читать далее

Те же инструменты, разные законы: как договор определяет профессию

«Главное различие между пентестером и хакером — не в технике, а в правовом контексте. Одни и те же инструменты и методы становятся либо инженерной работой, либо уголовным преступлением в зависимости от одного документа — договора на тестирование. Всё остальное — цель, прозрачность, карьера и риски — вытекает именно из этого.» Один навык, два мира И … Читать далее

Киберугрозы нового уровня: как взламывают нервную систему

Обычный взлом заканчивается на экране. Нейровзлом начинается там, где заканчивается ваша биология. Пока регуляторы видят в нейроинтерфейсе медицинское изделие или гаджет, для атакующего это просто ещё один небезопасный протокол и уязвимое устройство ввода-вывода. Граница между человеком и машиной стирается, и зона поражения перемещается в нервную систему. https://seberd.ru/4305 От медицинских имплантов до игровых гарнитур: текущие уязвимости … Читать далее

ИИ-ассистенты продают не ваши слова, а историю ваших запросов

"Осторожный пользователь знает, что переписка в мессенджере может быть прочитана. Но почему-то считает, что вопрос, заданный голосовому помощнику, остаётся между ним и алгоритмом. Это заблуждение. Спросив «какая погода в Москве», вы не просто получили ответ — вы запустили процесс, где ваша просьба становится элементом рыночных данных, а ваш голосовой помощник — не столько слуга, сколько … Читать далее

Как сократить IT-расходы на 40%, перестроив архитектуру и процессы

«Мы превратили требования регуляторов не в источник затрат, а в рычаг для перестройки всей IT|экономики компании. Когда вы начинаете платить не за абонентскую плату или лицензии, а за конкретный результат — бизнес-функцию или закрытый регуляторный пункт — 40% бюджета внезапно оказываются необязательными.» Попытки сократить IT-расходы обычно заканчиваются на двух полюсах: урезанием штата или переходом на … Читать далее