Финансовое обоснование: как перевести «хочется» на язык бизнеса

«Принципы системного подхода к обоснованию затрат, это не про скучные таблицы с цифрами, а про перевод ваших интуитивных ‘хотелок’ на язык управленческих решений, понятный и вам, и тому, кто принимает решение о бюджете. Это искусство показывать ценность, а не просто стоимость.» От «хочется» к «необходимо»: что такое финансовое обоснование на самом деле Финансовое обоснование (ФО), … Читать далее

Импортозамещение в ИБ: почему простая замена софта — это иллюзия

>«Принято считать, что импортозамещение в ИБ, это про замену зарубежного софта. На деле же оно начинается с отказа от зарубежных методологий, подходов к оценке рисков и архитектурных решений. Тех, кто этого не понял, ждёт иллюзия защищённости и реальные уязвимости в новой российской инфраструктуре.» Всё чаще разговоры об информационной безопасности в России сводятся к замене одного … Читать далее

Почему «базовая безопасность» — это не то, о чём вы думаете

Безопасность, это не про паранойю, а про привычки. Самые простые правила, которые кажутся очевидными, работают лучше сложных систем, если их довести до автоматизма. Я не стал читать друзьям лекции по криптографии, а просто заставил их сделать несколько конкретных действий. Результат говорит сам за себя. Когда речь заходит о безопасности, большинство представляет себе сложные пароли, двухфакторную … Читать далее

Методы аутентификации в информационной безопасности

«Переход на многофакторную аутентификацию, это не просто добавление шага входа. Это смена парадигмы: от веры в секретность данных к доказательству легитимности субъекта через контролируемые им независимые каналы. В России этот выбор предопределён не удобством, а жёсткими требованиями регуляторов, которые напрямую связывают метод аутентификации с юридической ответственностью за возможные инциденты». Три столпа доказательства личности Любой механизм … Читать далее

Оценка в security research: как нормативные суждения формируют выводы

«Говорят, что технический анализ не должен содержать оценок. На практике оценка, это фундамент, на котором стоят все выводы о безопасности. Разбираемся, как она работает и почему её игнорируют.» Откуда берутся «хорошие» и «плохие» патчи Оценка безопасности начинается до анализа кода. Если рассматривать типичный отчёт исследователя, первым идёт технический разбор уязвимости: расположение в коде, вектор атаки, … Читать далее

Биткоин и криптовалюта: полное руководство по безопасности — от создания кошелька до защиты от хакеров

ДИСКЛЕЙМЕР. Материал предназначен для образовательных целей и повышения осведомлённости, основан на исследованиях Chainalysis, Group-IB, Mandiant, ФБР, OFAC, а также академических публикациях по информационной безопасности. Автор не несёт ответственности за противоправное применение представленных знаний. Часть 1. Что такое биткоин: история, принципы работы и место в финансовой системе Сатоши Накамото и рождение Bitcoin: почему это изменило финансы … Читать далее

Импортозамещение PAM-систем: как изменилась архитектура безопасности

Уход зарубежных вендоров с российского рынка и технологические санкции создали не столько кризис, сколько уникальную среду для локальных инноваций в сфере управления привилегированными доступами. Ставка на импортозамещение, это не просто техническая замена одного продукта другим, это фундаментальное изменение архитектуры безопасности и подходов к защите критичных активов. https://seberd.ru/6057 Конец эры универсальных решений До 2022 года российский … Читать далее

Архитектура, которая создаёт уязвимости

Архитектура, которая создаёт уязвимости Система электронного документооборота редко представляет собой монолит. Чаще это комплекс, состоящий из нескольких ключевых компонентов, каждый из которых вносит свой вклад в общую картину рисков. Архитектурная сложность превращает систему не только в инструмент автоматизации, но и в расширенную поверхность для потенциальных атак. Риски усугубляются тем, что многие СЭД развивались эволюционно, обрастая … Читать далее

Как кибератаки на логистику парализуют экономику

«Кибератаки на логистику, это не про взлом компьютеров, а про управление материальным миром. Злоумышленник, шифрующий сервер планирования, останавливает реальные конвейеры и создаёт пробки в портах. Результат — дефицит и инфляция, ощущаемые каждым. Цифровой сбой становится экономическим шоком, а восстановление измеряется не в днях, а в месяцах.» Как киберугроза становится экономическим шоком Сокращение поставок, скачок цен … Читать далее

Почему криптобиржи — это слабое звено беззащитного мира

«Популярный нарратив о криптобиржах, это история о технологическом будущем и децентрализации. Но реальность, которую мы видим каждый месяц в новостях о взломах,, это история про централизацию, человеческий фактор и архаичные подходы к безопасности в мире, который пытается быть ультрасовременным. Противоречие здесь не случайно, а системно.» Централизованное хранилище в децентрализованной экосистеме Криптовалюты были созданы для того, … Читать далее