SE

Как узнать, скомпрометирована ли ваша почта

«Мы привыкли думать, что пароль, это замок на двери. На самом деле, скомпрометированная почта, это не просто открытая дверь. Это ключ, по которому в любой момент могут сделать слепок и откроют её снова, даже если вы поменяли замок. Проверка должна искать не только следы взлома в прошлом, но…

SE

За горизонтом логов: как Graph Neural Networks переосмысливает анализ сетевого трафика

“Анализ сетевого трафика, это не просто просмотр логов. Это попытка увидеть структуру хаоса. Традиционные методы смотрят на пакеты, мы же предлагаем смотреть на связи. Graph Neural Networks, это не очередной алгоритм машинного обучения, а принципиально иной способ мышления о сети, где узел, это не изолированная единица, а продукт…

SE

Эволюция социальной инженерии: от обмана к инженерии доверия

"Социальная инженерия перестала быть грубым обманом по телефону и эволюционировала в тонкие операционные процедуры, встроенные в ежедневную рутину. Современные атаки, это инженерия доверия, где слабым звеном становится не ошибка в коде, а человеческое желание помочь коллеге или быстро решить задачу. Их успех строится на знании внутренних корпоративных процессов,…

SE

USB-зарядка в аэропорту: как уязвимость в протоколе угрожает данным

"Инженерная уязвимость встроена прямо в стандарт — USB передаёт не только электричество, но и команды. В аэропорту под давлением времени человек сам разрешает доступ к своим данным, стремясь поскорее зарядить телефон. Главная проблема — не в вирусах, а в протоколах, созданных для удобства подключения без мысли о злонамеренном…

SE

Цифровизация систем ядерного контроля: новые риски и уязвимости

"Цифровизация систем контроля и управления часто рассматривается как путь к эффективности. Но в сфере стратегической стабильности она создаёт парадокс: чем совершеннее автоматизация, тем больше появляется новых, неочевидных векторов атаки. Прямой несанкционированный запуск — лишь вершина айсберга. Настоящая угроза кроется в эрозии доверия к системе, дезорганизации в критический момент…

SE

Фундаментальная проблема безопасности веб-браузеров

"Если вы посмотрите на браузер как на доверенный посредник между вами и всем интернетом, то вопрос о его фундаментальной безопасности, это вопрос о том, насколько доверенным он может быть при такой сложности. Ответ — не очень." Две несовместимые задачи: безопасность против универсальности Современный веб-браузер, это не просто программа…

SE

Стандарт 802.1X в информационной безопасности

"Сетевые порты должны быть не пассивными розетками, а активными контроллерами, и стандарт IEEE 802.1X даёт именно такой механизм, превращая инфраструктуру в доверенную границу". Стандарт IEEE 802.1X Протокол 802.1X реализует механизм контроля доступа на уровне сетевого порта. Он определяет, как устройство, подключающееся к сети через коммутатор или точку доступа…

SE

Что такое принудительный контроль доступа MAC

"В основе принудительного контроля доступа — не доверие к пользователю, а безусловное доверие к системе. Права назначаются не на основе отношений между людьми или собственности на данные, а на основе формальных меток, привязанных к уровню секретности и «нужды знать». Это ставит системные правила выше человеческих решений, что критично…

SE

Атаки на Kerberos и LDAP

"Многие думают, что Kerberos, это неприступный бастион Windows-домена, но на практике всё держится на одном хеше пароля и множестве конфигурационных ошибок. Это не простая теория, а череда реальных, воспроизводимых уязвимостей, которые эксплуатируются каждый день." Уязвимости протоколов аутентификации в Active Directory В основе безопасности корпоративных сетей на базе Windows…

SE

Что такое базовый уровень безопасности

"Базовый уровень безопасности, это та самая минимальная планка, ниже которой нельзя опускаться ни под каким предлогом. Это не про идеальную защиту, а про создание предсказуемого поля, где исчезает хаос самодеятельных настроек, а каждый новый сервер или компьютер по умолчанию закрывает самые распространённые и критичные дыры. Без этого все…

SE

Как формализовать справедливость и устойчивость в системах ИИ

«Когда разработчик говорит «модель готова», он имеет в виду её точность и производительность. Но за этим стоит негласное обещание: «она будет вести себя предсказуемо и справедливо». Спецификация fairness и robustness, это попытка записать это обещание на формальном языке, а верификация — способ проверить, что система его не нарушит.…

SE

Трансграничная передача данных: скрытые риски и требования 152-ФЗ

“Трансграничная передача данных – это не просто о том, куда поехали твои файлы. Это ловушка для невнимательных: можно выполнить все внутренние требования ФСТЭК и 152-ФЗ, поставить сертифицированные СЗИ, а потом случайно отправить лог с IP-адресами клиентов в облако за границу и получить штраф. Это зона повышенного риска, где…

SE

От реактивных исправлений к плановой разработке: как изменить баланс задач

"Большинство команд в ИТ-сфере в России сегодня не работают по методикам гибкой разработки, они просто тушат пожары. Если вы постоянно объясняете, почему что-то сломалось, вместо того чтобы объяснять, что вы создали, вы не строите систему — вы её обслуживаете. Суть не в количестве задач, а в типе этих…

SE

Как игровые клиенты и серверы становятся мишенью для атак

"Если взлом игры, это спорт, то знание этих уязвимостей делает вас его профессионалом. Никто не думает об игре как об объекте для аудита, пока она не начинает принимать платежи или управлять личными данными. А потом оказывается, что её архитектура — сплошная дыра". В разговорах об информационной безопасности игры…

Управление доступом к персональным данным

Управление доступом, это не список «галочек» для проверяющего. Это архитектура реальной безопасности данных, где каждая из 17 мер из приказа ФСТЭК, это живой элемент системы, который нужно связать в цепочку. Ошибка в одной точке, например, в выдаче прав или контроле сессии, делает бессмысленными все остальные усилия, превращая защиту…

Определение угроз информационной безопасности

Классификация угроз и современные векторы атак В многих организациях к теме информационной безопасности приходят уже постфактум, после утечек и сбоев, когда решения принимаются хаотично и без опоры на реальные приоритеты. Такой подход приводит к перегруженной, но малоэффективной защите, которая слабо соотносится с реальными сценариями атак. https://seberd.ru/262 Представьте: сегодня…

SE

Необходимые расширения браузера для многослойной защиты

"Защита браузера начинается не с поиска одной магической таблетки, а с понимания, как изолировать свои основные задачи в интернете. Простые расширения, правильно настроенные, могут стать персональной системой сигнализации там, где она нужнее всего." Безопасность веб-браузера: почему нужен комплексный подход Веб-браузер, это не просто окно в интернет, а самый…

Создайте систему работы вместо офисного хаоса

Главная ошибка в удалёнке — ожидать, что рабочий режим сложится сам. Он не складируется. Его нужно строить, как аппаратный компонент: с архитектурой, интерфейсами и отказоустойчивостью. Российский IT-специалист сталкивается с двойной задачей: создать личную систему продуктивности и встроить в неё жёсткий каркас регуляторики. Это не разрушение жизни, а переход…

SE

Скрытые угрозы в договоре с Яндекс.Облаком: что нужно проверить

«Регуляторика в российском облаке, это не только соответствие приказам ФСТЭК. Это юридические ловушки в стандартных договорах, которые ставят под удар весь бизнес. Упустив их, можно формально пройти аттестацию, но остаться с рисками, которые реализуются в самый неподходящий момент, сводя на нет все усилия по защите. В договоре прячутся…

scale 1200

Как настроить автоматическую генерацию и публикацию статей на WordPres

REST API в WordPress появился как дополнение для разработчиков мобильных приложений. Никто не планировал, что через несколько лет он станет входной точкой для автоматической публикации тысяч статей. Сам WordPress об этом до сих пор не знает. В документации раздел про REST API спрятан так глубоко, что подавляющее число…

SE

Изогении: путь как основа постквантовой криптографии

"Если привычная криптография работает с секретными числами, которые прячут в группах, то криптография на изогениях делает ставку на принципиально иной объект — путь в абстрактном лабиринте. Все участники знают карту этого лабиринта, начальную и конечную точки, но восстановить пройденный маршрут без подсказки считается вычислительно невозможным даже для квантового…

SE

Как устроены инфоцыганские воронки: технический разбор от лида до продажи

"Инфоцыганство, это не просто маркетинговый термин, а целая архитектура, построенная на управлении вниманием, психологических триггерах и автоматизации. С технической стороны это отлаженная машина, которая превращает интерес в покупку, используя минимальный вклад создателя после первоначальной настройки." Логика воронки: от холодного трафика до продажи Инфоцыганская воронка редко начинается с прямого…

SE

Терминальная система контроля доступа пользователей

"Сравнение RADIUS и TACACS+ часто сводится к открытому стандарту против проприетарного, но реальный выбор, это компромисс между детальным учётом сетевых сессий и максимальной безопасностью админ-доступа к инфраструктуре. Первый протокол создан для учёта миллионов подключений, второй — для контроля каждого введённого администратором символа." В инфраструктуре управления доступом к сетевым…

SE

Как анализ вашей походки попадает к страховым компаниям

"Твой смартфон уже не просто считывает шаги для фитнес-приложения. Он анализирует неуловимое для человеческого глаза — паттерн походки. Сбой в ритме, едва заметное покачивание, асимметрия шага — всё это оцифровывается, превращаясь в биометрический маркер. Эти маркеры, сливаясь с другими цифровыми следами, формируют профиль здоровья. Этот профиль утекает через…

SE

Как настройки приватности в семейной подписке открыли доступ к моим контактам

"Я думал, что настраиваю удобный способ делиться музыкой с близкими, а вместо этого на неделю выставил на публикацию всю свою синхронизированную телефонную книгу и историю звонков. Проблема не в невнимательности — интерфейсы сервисов устроены так, что ключевые настройки приватности спрятаны в неожиданных местах, и их легко упустить из…

SE

Буфер обмена: почему его нельзя обезопасить и как снизить риски

"Считается, что буфер обмена — просто удобный инструмент, но в реальности он стал одной из самых недооценённых угроз. Мы привыкли копировать пароли, ссылки на приватные документы и даже токены, не задумываясь, что эти данные могут быть перехвачены. Обезопасить буфер обмена полностью нельзя, потому что он глубоко встроен в…

Культура безопасности: как превратить правила в привычку

Формальное обучение кибербезопасности, это ритуал, который защищает отдел ИБ от проверок, но не компанию от угроз. Настоящая защита начинается, когда сотрудник инстинктивно проверяет отправителя, прежде чем перейти по ссылке, и чувствует личную ответственность за инцидент, который мог произойти по его вине. Это сдвиг от контроля к культуре. https://seberd.ru/4088…

Зачем ходить на хакерские конференции, если ты не хакер

Старая гвардия IT, те, кто помнит конференции до бума блогов и стримов, часто говорят: сейчас туда ходят не работать, а работать. Это не про карьерный рост или абстрактный ‘нетворкинг’. Это про контакт со средой, где правила игры пишутся в реальном времени, и где безопасник, пришедший с кейсом СЗИ,…

SE

Air-gap: почему изоляция остаётся последним рубежом защиты

«Воздушный зазор, это не просто отключение сетевого кабеля. Это целая философия защиты, которая возвращает нас к базовым принципам безопасности, игнорируемым в эпоху тотальной гиперконнективности. В условиях, когда даже сертифицированное по 152-ФЗ оборудование может оказаться уязвимым из-за незадокументированных функций, изоляция становится последним рубежом для данных, чья потеря или компрометация…

SE

За пределами Шора: квантовые атаки на новые криптографические примитивы

"Квантовый алгоритм Шора перестаёт быть абстракцией, выходя за пределы задачи разложения чисел. Его принципы становятся фундаментом для атак на более широкий класс криптографических систем. Пока постквантовая криптография фокусируется на устойчивости к факторизации и дискретному логарифму, под ударом могут оказаться и другие примитивы — если посмотреть на них под…

SE

Опасные мифы, которые ослабляют вашу кибербезопасность

"Следование устаревшим мифам о кибербезопасности превращает защиту в набор ритуальных действий, расходующих ресурсы на борьбу с несуществующими угрозами, вместо создания реальных барьеров против современных атак." Миф 1: Уровень защиты зависит от сложности пароля Политика сложных паролей создаёт ложное ощущение контроля. Реальные инциденты чаще начинаются там, где пароль вообще…

SE

Подготовка к постквантовой эре: начало миграции сейчас

"Квантовые компьютеры не отменяют криптографию, а переводят её в новое состояние, подобно переходу от аналоговых шифров к RSA. Готовность, это не простая замена алгоритмов, а системный аудит всей цифровой инфраструктуры. Те, кто начнёт сейчас, получат стратегическое преимущество и избегнут хаотичных миграций под давлением регулятора или после утечки уже…

SE

Как GenAI превращает корпоративные секреты в публичное достояние

"Утечка данных через GenAI, это не взлом системы, а превращение вашей корпоративной памяти в публичное знание нейросети. Безопасность теперь зависит не от того, что вы запретите, а от того, как вы организуете поток информации." Как GenAI растворяет корпоративные данные Когда сотрудник отправляет запрос в ChatGPT или аналогичный сервис,…

SE

Разница между авторизованным и неавторизованным персоналом

"Контроль доступа, это не только про пароли и роли. Это архитектура недоверия по умолчанию, где каждая операция, это суд, а система — строгий судья, проверяющий не только кто ты, но и что тебе позволено. Речь идёт о фундаментальном разграничении между теми, кому система может делегировать полномочия, и всеми…

SE

Уязвимость или ошибка дизайна: почему термин имеет значение

“Многие думают, что если уязвимость заложена в самой архитектуре системы, её нельзя называть уязвимостью, это дизайнерская ошибка. На деле это тонкая граница, за которой скрываются правовые, технические и культурные аспекты работы в ИБ. Ошибка названия меняет всё: от стоимости устранения до юридической ответственности за инцидент.” Зачем нам два…

SE

Старый смартфон — ваше цифровое удостоверение личности

"Мало кто знает, что смартфон, это ваше электронное удостоверение личности. И если вы сдаёте старый аппарат на металлолом или просто выносите в помойку, любой человек может восстановить его цифровой след и получить ключ к вашей жизни." Данные остаются даже после «удаления» Когда пользователь удаляет файл, телефон или компьютер…

SE

Как выбрать структуру службы информационной безопасности для бизнеса

«Структура ИБ, это не просто штатное расписание. Это логика управления информационными рисками, вшитая в иерархию компании. Просто собрать людей в подразделение мало — нужно, чтобы их роли складывались в рабочий контур, который выдерживает давление атак, требований ФСТЭК и внутреннего бизнес-процесса.» ## Выбор организационной модели Структура службы безопасности определяется,…

SE

Три цифровые привычки для защиты кармана и телефона

"Большинство думает, что безопасность телефона, это антивирус и блокировка экрана. На деле, главные угрозы прячутся в настройках, к которым мы не возвращаемся годами. Пара минут в неделю на три конкретных проверки закрывает больше уязвимостей, чем любое приложение." Проверка первая: кто ещё вошёл в ваши аккаунты Сессии и активные…

SE

Миграция на постквантовые алгоритмы: стратегия и первые шаги

"Самое странное в квантовой угрозе — то, что она абсолютно реальна для части информации, которая у вас уже есть сегодня, но абсолютно нереальна для самого процесса её взлома. Вы вынуждены готовиться к атаке, которой пока нет, и ваша основная задача — не растерять по пути то, что уже…

SE

Как геолокация IP-адреса помогает искусственному интеллекту прогнозировать киберугрозы

“Когда мы говорим об искусственном интеллекте в кибербезопасности, обычно представляем абстрактные алгоритмы, сканирующие абстрактные потоки данных. Но у каждого атакующего и каждого запроса есть IP-адрес — координата в цифровом мире. И именно эта координата, её география, её «цифровой почерк», становится ключом, который ИИ использует для предсказания угроз задолго…