SE

Что пишут хакеры когда уже похитили данные кейс шифровальщика

Akira 20230628 (80 messages) Здравствуйте. Вы попали в чат поддержки Akira. Сейчас мы формируем перечень данных, которые похитили из вашей сети. Пока вам нужно понять: сотрудничество с нами — самый быстрый и бюджетный способ закрыть вопрос. Оставайтесь на связи, не торопите события. Мы вернёмся к вам в ближайшее…

SE

Когда хакеры торгуются: полный разбор диалога с группой Akira RaaS

Жертва 202030616 (80 messages) Я здесь. Что вам нужно? Жертва Я на связи Жертва эй Akira Здравствуйте. Вы попали в чат поддержки Akira. Сейчас мы формируем перечень данных, которые похитили из вашей сети. Пока вам нужно понять: сотрудничество с нами — самый быстрый и бюджетный способ закрыть вопрос.…

SE

Кейс двойного шантажа: Как операторы шифровальщика Akira RaaS ведут жертву к сделке через диалог

Victim 20230606 (13 сообщений) Мы получили ваше требование о выкупе. Что дальше? Akira Поздравляем, вы прошли внезапный аудит информационной безопасности и стали жертвой программы-вымогателя. Сейчас мы формируем перечень данных, которые похитили из вашей сети. Пока вам нужно понять: сотрудничество с нами — самый быстрый и бюджетный способ закрыть…

Разбор кейса Akira ransomware от шифрования до требования $900 000

Akira 20230529 (7 messages) Привет. Вы попали в чат поддержки Akira. Сейчас мы формируем перечень данных, которые забрали из вашей сети. Пока вам нужно понять: работать с нами самый быстрый и дешёвый способ решить вопрос. Оставайтесь на связи и не торопите события. Мы вернёмся к вам в ближайшее…

SE

Пустой квадрат вместо поиска в Windows 11: причины и исправление

Поисковая строка Windows 11 выглядит как простое текстовое поле. За ней стоит несколько отдельных процессов, и когда один из них перестаёт нормально инициализироваться, вместо интерфейса получаешь белый квадрат. Починить это можно за минуту, но понять почему так происходит намного интереснее. Windows 11 разделила оболочку на независимые изолированные процессы,…

SE

Что такое VMware ESXi и зачем он вообще нужен

Гипервизор появился как способ уместить двадцать серверов в одном. Для системных администраторов это удобство. Для злоумышленников: шанс зашифровать двадцать машин одним исполняемым файлом. Именно поэтому VMware ESXi стал главной целью ransomware-групп в последние годы. Чтобы понять, почему атаки на ESXi так болезненны, нужно сначала разобраться в его архитектуре.…

Что такое платформа CyberStrikeAI для безопасности

Инструмент появился в ноябре 2025 года. Через три месяца его использовали при атаке на более чем шестьсот сетевых устройств в пятидесяти пяти странах. Между этими двумя событиями нет случайности открытый код, низкий порог входа и встроенная AI-оркестрация превратили проект для пентестеров в инфраструктуру для реальных кампаний. Именно об…

SEBERD IT Base: почему я сделал ещё один сайт про кибербезопасность и зачем

Пишу не ради трафика или продажи курса (его как бы и нет). Пишу, потому что есть что сказать про устройство контента в ИБ сегодня. И про то, что я пытаюсь с этим сделать, пусть пока и не очень успешно. https://habr.com/ru/articles/1025216/ Контента по информационной безопасности стало много. Проблема в…

SE

Отчёт об инциденте как финансовый документ

"Руководители воспринимают киберинцидент как техническую проблему, которую надо быстро 'закрыть'. Но реальные убытки возникают позже: из штрафов, судебных издержек и утраты клиентов. Позволить инженерам расследовать атаку, не параллельно оценивая её финансовые последствия, — гарантировать переплату и потерь больше, чем предполагалось." Отчёт об инциденте как финансовый документ Техническое расследование…

SE

Индивидуальная оценка средств защиты: почему универсальные стандарты невозможны

“Ожидать от рынка средств защиты информации единого рейтинга, как от бытовой техники, не только бессмысленно, но и опасно. Это приводит к иллюзии безопасности, когда формальный сертификат заменяет реальную оценку эффективности. Проблема не в отсутствии тестов, а в их фундаментальной неспособности отразить контекстную эффективность. Реальная защита, это не продукт,…

Как говорить с советом о безопасности на языке бизнес-рисков

Руководство не покупает «безопасность». Оно покупает уверенность в том, что завтра компания продолжит зарабатывать. Ваша задача — показать, что инвестиции в защиту, это не затраты, а страховка от конкретных финансовых потерь. Когда вы говорите о рисках, вы говорите о деньгах, которые компания может потерять. ИБ из технической функции…

Этнография безопасности: как на самом деле работают SOC

Если хочешь понять, как на самом деле работают службы информационной безопасности, забывай о регламентах и схемах. Иди туда, где сидят аналитики. Послушай, как они ругают ложные срабатывания, и посмотри, как они на самом деле принимают решения. Один из самых недооценённых методов оценки работы служб информационной безопасности — не…

ИИ-атаки на доверие: как боты крадут секреты без взлома

Когда взлом превращается в чат, а единственный периметр, который нужно обойти — человеческое сознание. Именно здесь сейчас происходит перелом в безопасности: мы научились защищать код и данные, но не научились защищать процесс их создания в ходе рабочих диалогов. Механизм утечки: куда на самом деле уходят сообщения Обычное обсуждение…

SE

Как определить реалистичный бюджет на информационную безопасность

“Популярные «отраслевые нормативы» трат на ИБ, это статистический шум, усреднивший несопоставимые риски разных бизнесов. Искать в них ориентир бессмысленно. Адекватный бюджет, это сумма, которая приводит специфические риски вашей компании к уровню, приемлемому для собственников и регулятора. Он определяется не тем, сколько тратят другие, а тем, что именно вы…

От технических задач к бизнес-стратегии: как меняется роль специалиста ИБ

Переход с технической должности на стратегическую в ИБ, это не карьерный рост, а смена парадигмы мышления. Теперь вы не оцениваете корректность правил в SIEM, а оцениваете вероятность и стоимость ущерба для бизнеса. Ваша задача — не закрыть все уязвимости, а понять, какие из них реально могут привести к…

SE

Oracle AI: невидимая угроза безопасности из-за непроверяемых решений

"Oracle AI, это не просто следующий шаг в развитии систем, это принципиально иной вид оружия и инструмента, который ломает существующие парадигмы доверия. Он обещает давать единственно верные ответы, но это обещание построено на фундаменте, который делает невозможной любую проверку. Для области, где каждый механизм должен быть доказуемо надёжным,…

Как законно избежать статуса оператора персональных данных

Технически я не обрабатываю персональные данные, потому что я не вижу имён. Организационно я их не собираю. Контрактно моя роль — поставщик сервиса. Судя по всему, статус оператора ПДн, это не про программный код, а про фактический контроль и цели. Если данных нет на моих носителях, а выгода…

Разбор малвари: как работает клипбординг под крипто-кошельки

Мне прислали архив My_Wallet_XSGD__XSGD_.zip предположительно кошелёк для XSGD, сингапурского стейблкоина. Внутри оказалось два файла: My Wallet 2026.exe (11 МБ) и XSGD.bin (580 КБ). Запустить я его не стал вместо этого разобрал статически. Вот что внутри. Что такое XSGD и почему это важно XSGD, это токен стандарта ERC-20, выпускаемый…

Спрос на новичков в ИБ: почему сейчас проще начать карьеру

Тренд на разработку создал иллюзию, что это единственный путь в IT. Но под давлением регуляторов и реальных угроз спрос сместился — теперь он в информационной безопасности. Это не «запасной аэродром», а полноценная, менее переполненная дорога. Сейчас компании вынуждены брать и обучать новичков, потому что опытных специалистов физически не…

SE

Путь в пентестинг без профильного образования: с чего начать

"Путь в пентестинг, это не карьерная лестница, а лабиринт. Формальные требования создают стены, но реальный навык, это умение находить в них скрытые проходы. Те, кто начинают без диплома, учатся этому с самого начала." Кто такой пентестер и почему он нужен Пентестер, это легальный взломщик. Его задача — упреждающее…

SE

Как личный аккаунт в ChatGPT создает риск для корпоративных данных

"Риск не в том, что сотрудник украдёт данные, а в том, что он честно будет работать через личную почту в ChatGPT. В этот момент корпоративные барьеры исчезают, а данные компании навсегда становятся частью обучающего датасета чужой нейросети. Компания теряет контроль, а регуляторы видят прямое нарушение — всё из…

SE

Задача CISO: оценивать киберриски в деньгах, а не в уязвимостях

“Просто выполнять требования ФСТЭК и тушить инциденты — этого уже недостаточно. Чтобы остаться востребованным, руководителю ИБ нужно перестать быть начальником охраны и превратиться в полноценного партнёра для бизнеса. Ваша ценность теперь не в том, чтобы не было проблем, а в том, чтобы бизнес мог безопасно расти, выходить на…

SE

Как работает распознавание лиц в метро от обнаружения до поиска в базе

"В России развёрнута одна из самых масштабных систем видеоаналитики в мире — московское метро. Подсчитано, что каждый пассажир в среднем попадает в камеры 60–70 раз за одну поездку. Большинство считает, что это просто наблюдение, но ключевой элемент — распознавание лиц. Как технически устроена эта система, какие алгоритмы сравнивают…

Сертификация ФСТЭК: цена ошибки против стоимости консультанта.

Сертификация ФСТЭК, это вопрос не о стоимости услуг консультанта, а о цене ошибки. Вопрос в том, дешевле ли заплатить за чужой опыт и сэкономить полгода, или оплатить свои пробелы в знаниях дополнительными проверками, потерей контрактов и доверия. Что скрывается за аббревиатурами ФСТЭК и 152-ФЗ? Федеральная служба по техническому…

SE

Основные топологии компьютерных сетей

"Топология сети, это не просто схема соединения проводов. Это фундаментальный выбор, который определяет, как сеть будет справляться с отказом одного элемента, насколько сложно её расширять и как быстро вы локализуете проблему. В реальности чистые типы встречаются редко, но понимание их принципов — ключ к проектированию устойчивых гибридных решений."Основные…

SE

Как поддельный терминал в кафе обходит MFA и перехватывает сессию

"Проблема не в том, что MFA можно обойти. Проблема в том, что мы доверяем физическому устройству, не задумываясь о том, кто его контролирует. Атака через подмену терминала, это не взлом, а социальная инженерия, нацеленная на самую слабую точку: наше ожидание, что публичная инфраструктура безопасна по умолчанию." Как работает…

Рабочий регламент инцидентов: инструмент для первых 15 минут кризиса

В ИБ сложилась парадоксальная ситуация: документы по реагированию на инциденты пишутся для регулятора, а не для тех, кому в пять утра придётся с ними работать. В итоге формальный PDF лежит на полке, а при реальной атаке команда погружается в хаос, тратя драгоценное время на выяснение, кто что должен…

SE

Разрушительные допущения: как скрытые уязвимости живут в SaaS

"Эта история — о мёртвом файле, который внезапно ожил. Не потому что код сломался, а потому что две команды разработчиков, работая в одном проекте, построили для себя разные миры, которые никто не свёл воедино. Похожие разрывы живут в любом сложном сервисе, и стандартные проверки ФСТЭК их не находят…

SE

Малый бизнес — главная мишень для хакеров

«Взлом небольшой фирмы редко попадает в сводки новостей, но именно эта тихая, ежедневная работа злоумышленников разъедает рынок. Безопасность стала обязательным условием для любого, кто владеет чем-то ценным, а не привилегией гигантов со штатом аналитиков». Кого на самом деле атакуют хакеры Ощущение, что основное внимание киберпреступников приковано к банкам,…

SE

Почему переход на постквантовую криптографию нельзя откладывать

"Переход на постквантовую криптографию, это не про защиту от гипотетического будущего, а про инженерное признание факта: ваш сегодняшний зашифрованный трафик уже может быть записан и ждёт своего часа. Срок жизни данных давно перестал укладываться в сроки стойкости алгоритмов." Собрать сегодня, расшифровать завтра Главный сдвиг, который приносят квантовые технологии,…

SE

Киберстрахование: что покрывает полис на самом деле

"Страховой полис от кибератак часто продают как «защиту». На деле он защищает не систему, а кассу. Покрывает не риски, а последствия — и только те, которые компания готова доказать. Покупка полиса без рабочей безопасности — как оплата страховки на пожар для дома без огнетушителя и проводки: в случае…

Как данные LinkedIn становятся инструментом для кибератак

Статья не о том, как стать хакером за 72 часа, а о том, почему твой профиль и поведение в LinkedIn — не просто цифровой след, а готовый план социальной инженерии для атакующего. Сценарий, который кажется сюжетом триллера, в реальности не требует сложного кода — нужен лишь метод и…

SE

Формальные методы: ключ к безопасности протоколов 5G

“Formal methods, это не только про авионику и железнодорожные системы. Там, где безопасность должна быть доказана, а не просто декларирована, формальные методы становятся единственным надёжным инструментом. В инфраструктуре нового поколения, такой как 5G, где риски смещаются от периметра к самим протоколам, математическая строгость анализа, это уже не опция,…

SE

Как говорить с CIO о бюджете на безопасности: переводим риски в бизнес-результаты

"Разговор с CIO о бюджете, это продажа, где товар — не абстрактная безопасность, а конкретная экономия времени, денег и репутации компании. Нужно перестать быть инженером, который просит купить инструмент, и стать бизнес-консультантом, который показывает, как этот инструмент заработает или сбережёт капитал." Кто такой CIO и почему он вас…

SE

Карта сертификаций в ИБ: что они дают и зачем их получать

Сертификат в сфере ИБ, это не диплом об окончании, а пропуск в определённую область. Как и в жизни, разные двери открываются разными ключами: один ведёт в отдел кадров, другой — в техническую команду, третий — в кабинет заказчика или к инспектору регулятора. Самая частая ошибка — пытаться открыть…

SE

Ваш холодильник шпионит за вами лучше спецслужб

"Мы привыкли думать о слежке как о чём-то внешнем — спецслужбы, хакеры, корпорации. Но самый эффективный шпион уже внутри дома. Он не взламывает дверь, а покупается в магазине. Он не требует паролей, а слушает разговоры на кухне. И его задача — не поймать преступника, а предсказать, какой йогурт…

SE

Что такое Threat Intelligence и как применять на практике

"Threat Intelligence, это не сбор свежих индикаторов компрометации (IoC) для загрузки в SIEM. Это системная работа по пониманию текущего ландшафта угроз и настройке на этой основе всей своей обороны, включая классические требования ФСТЭК. Без этого любое обеспечение безопасности превращается в статичное и неэффективное упражнение по выполнению формальных проверок."…

SE

Российские ОС: ключевые критерии выбора для бизнеса

"Выбор отечественной ОС, это не про патриотизм, а про технический долг. Каждая из них, это набор компромиссов, где удобство разработчика обменивается на сертификацию, а привычный софт — на гарантию отсутствия закладок. Реальная разница не в ядре, а в том, кто и как будет эту систему сопровождать следующие десять…

SE

Bug bounty и pentest: отличия и стратегии применения в безопасности

"На российском рынке исторически укрепилась привычка заказывать пентасты для галочки — получить бумажку для ФСТЭК и забыть. Bug bounty воспринимают как экзотику для гигантов вроде Яндекса. Но это тупик. Безопасность, это не результат, а процесс. И этот процесс можно сделать осмысленным, если перестать противопоставлять эти инструменты и начать…

SE

Zero Trust: объяснение через бизнес-выгоды, а не технические термины

“Продать Zero Trust руководству, которое путает VLAN с VPN — значит перестать говорить о безопасности. Начни с денег. Покажи не атаки, а убытки. Опиши не угрозы, а барьеры для бизнеса. И перестань пользоваться терминами, которых нет в Excel.” Перестань быть архитектором и стань переводчиком Задача не в том,…