Почему RC4 считался безопасным 28 лет, а потом его полностью сломали

Сентябрь 1994 года. Анонимное сообщение в рассылке Cypherpunks выкладывает полный исходный код алгоритма, который RSA Security держала в секрете семь лет. Копия мгновенно расходится по форумам. Инженеры начинают встраивать решение в браузеры, почтовые клиенты и сетевые контроллеры. Простота конструкции и минимальное потребление оперативной памяти делают шифр идеальным для эпохи медленных модемных линий. Математическую устойчивость никто … Читать далее

Oracle AI: невидимая угроза безопасности из-за непроверяемых решений

«Oracle AI, это не просто следующий шаг в развитии систем, это принципиально иной вид оружия и инструмента, который ломает существующие парадигмы доверия. Он обещает давать единственно верные ответы, но это обещание построено на фундаменте, который делает невозможной любую проверку. Для области, где каждый механизм должен быть доказуемо надёжным, это означает не прогресс, а создание готовой … Читать далее

Как поддельный терминал в кафе обходит MFA и перехватывает сессию

«Проблема не в том, что MFA можно обойти. Проблема в том, что мы доверяем физическому устройству, не задумываясь о том, кто его контролирует. Атака через подмену терминала, это не взлом, а социальная инженерия, нацеленная на самую слабую точку: наше ожидание, что публичная инфраструктура безопасна по умолчанию.» Как работает классический вход с MFA Чтобы понять уязвимость, … Читать далее

Почему переход на постквантовую криптографию нельзя откладывать

«Переход на постквантовую криптографию, это не про защиту от гипотетического будущего, а про инженерное признание факта: ваш сегодняшний зашифрованный трафик уже может быть записан и ждёт своего часа. Срок жизни данных давно перестал укладываться в сроки стойкости алгоритмов.» Собрать сегодня, расшифровать завтра Главный сдвиг, который приносят квантовые технологии, — изменение временной логики атаки. Угроза реализуется … Читать далее

Как говорить с CIO о бюджете на безопасности: переводим риски в бизнес-результаты

«Разговор с CIO о бюджете, это продажа, где товар — не абстрактная безопасность, а конкретная экономия времени, денег и репутации компании. Нужно перестать быть инженером, который просит купить инструмент, и стать бизнес-консультантом, который показывает, как этот инструмент заработает или сбережёт капитал.» Кто такой CIO и почему он вас не понимает Директор по информационным технологиям (CIO) … Читать далее

Как CISO стал щитом совета директоров от уголовных рисков

«В российской ИБ-реальности роль CISO перестала быть технической, это теперь главный переводчик с языка законов на язык финансовых рисков для совета директоров, которые боятся личной уголовной ответственности. Его зарплата — не переплата за паранойю, а страховая премия за возможность вести легальный бизнес в условиях 152-ФЗ и ФСТЭК. Пока CTO создаёт новые активы, CICO защищает саму … Читать далее

Ваша умная розетка может майнить криптовалюту для хакеров

Безопасность, это не про железные двери. Это про забытую форточку на кухне, через которую кто-то тихо пролез и теперь сутками гоняет там твой чайник, чтобы заработать денег. Твоя умная розетка — и есть эта форточка. https://seberd.ru/4317 Майнинг для хакеров: когда твой умный дом финансирует атаки Финансирование киберпреступных группировок давно перестало ограничиваться выкупами и теневыми биржами. … Читать далее

Когда квантовый компьютер взломает RSA: не 5 лет и не 50

«Время — главный враг криптографии, а обещания о скором квантовом апокалипсисе стали удобным маркетингом для одних и источником страха для других. Смысл не в том, чтобы угадать дату, а в том, чтобы понять, что происходит в лабораториях, а что — в презентациях инвесторов. И почему ваша зашифрованная переписка десятилетней давности может стать уязвимой задолго до … Читать далее

Практическая настройка TLS для безопасного соединения

Практическая настройка TLS: от теории к рабочей конфигурации Пошаговые инструкции для веб-серверов, типичные ошибки и инструменты диагностики Почему 40% TLS-внедрений содержат критические ошибки Согласно исследованию SSL Labs, большинство проблем безопасности связаны не с самими протоколами, а с их неправильной настройкой. Рассмотрим практические сценарии для популярных веб-серверов. ❌ 23% Устаревшие версии TLS ❌ 35% Слабые шифры … Читать далее

Что такое системы обнаружения вторжений

🚨 Системы обнаружения вторжений (СОВ) Технологии обнаружения и предотвращения кибератак в реальном времени Системы обнаружения вторжений представляют собой комплекс программно-технических средств, предназначенных для выявления фактов несанкционированного доступа и кибератак в информационных системах. В соответствии с приказом ФСТЭК России №21, обнаружение вторжений является обязательной мерой для 1-2 уровней защищенности ИСПДн. Современные СОВ эволюционировали от простых систем … Читать далее