SE

Кибербезопасность индустрия решения проблем или индустрия создания проблем для их последующего решения?

Кибербезопасность индустрия решения проблем или индустрия создания проблем для их последующего решения? Теневой рынок киберпреступности не страдает от корпоративной бюрократии и не пытается продать клиенту «ощущение безопасности». Он построен на принципах экстремальной эффективности, где каждый участник от разработчика эксплойта до оператора ботнета мотивирован только конечной прибылью. В то…

SE

Понимание прав доступа в Linux. Числовая система chmod

Основы прав доступа в Linux от простого к сложному Представьте ситуацию вы приходите в офис, садитесь за рабочий компьютер, пытаетесь открыть папку с проектом, а система выдаёт сообщение: "Permission denied" (Доступ запрещён). Вы уверены, что файл существует, что путь правильный, но дверь не открывается. Что происходит? Почему компьютер…

SE

Почему конференции по кибербезопасности превратились в выставки продаж, а не обмен знаниями?

Возьмите программу любой крупной отраслевой конференции. Сосчитайте доклады, которые начинаются со слов «Мы внедриили...» и заканчиваются названием продукта. Теперь посчитайте доклады со словами «Мы нашли уязвимость...» или «Мы сломали...». Первых будет в пять раз больше. Такая пропорция не эволюция формата. Скорее, полная смена функции. Профессиональное собрание стало торговой…

SE

Что будет если отключить обновления на критически важных устройствах?

В разговорах об атаках часто предполагают, что злоумышленник начинает с поиска конкретной уязвимости. Будто бы он открывает список CVE, подбирает версии и ждёт совпадения. На практике процесс выглядит иначе. Первый этап не поиск ошибки в коде, а оценка того, какие элементы системы доступны извне и как они себя…

SE

Кибервойна между Россией, США и Китаем. Кто победит?

Обсуждения кибервойн традиционно сосредотачиваются на прямых атаках, где хакеры целенаправленно выводят из строя ключевые системы противника. Такой взгляд слишком узок и напоминает оценку мощи армий лишь по количеству танков, полностью игнорируя логистику, моральный дух, экономический фундамент и долгосрочные цепочки последствий. Реальные угрозы в цифровом пространстве чаще возникают из…

SE

Не создаём ли мы искусственную сложность информационной безопасности, чтобы оправдать свои зарплаты

В кибербезопасности всё чаще возникает ощущение, что защитные контуры усложняются не потому, что этого требуют реальные угрозы, а потому, что сама система стимулирует рост сложности. Новые инструменты, новые платформы, новые методологии накладываются друг на друга, формируя архитектуру, которую всё труднее понимать, сопровождать и контролировать. При этом количество инцидентов…

scale 1200

Почему лучшие практики остаются неизменными 20 лет. Если угрозы меняются каждый день

Специалист с двадцатилетним стажем умеет убеждать. Он знает, как объяснить руководству, что новые подходы — это риск, а проверенные методы — надёжность. Он находит аргументы, почему устаревшие решения лучше современных. Не потому что это правда, а потому что научился защищать свою территорию. Молодой сотрудник предлагает внедрить систему, которая…

SE

Купил бу iPhone на Авито и через неделю с карты сняли 50 тысяч. Что я пропустил при проверке

Уведомление пришло в пятницу вечером. Не от банка, а от интернет-магазина. "Ваш заказ оформлен, ожидайте доставку в Новосибирск". Я живу в Подмосковье и ничего не заказывал. Открыл приложение банка и там уже висела транзакция на 49 800 рублей. Статус "Исполнено". Неделю назад купил iPhone 13 на Авито. Проверил…

SE

Какой протокол лучше TLS или IPsec

Когда человек впервые сталкивается с выбором между этими протоколами, чаще всего он уже знает, что такое шифрование в целом, просто не понимает, в чём принципиальная разница между двумя самыми распространёнными способами его реализации. Любая передача информации между компьютерами в интернете происходит путем разбиения данных на небольшие пакеты. Эти…

SE

DFS и Samba как устроена сетевая файловая навигация на самом деле

Как работают сетевые файловые хранилища в смешанных Windows и Linux средах. Файлы нужно где-то хранить и как-то к ним получать доступ. Локально всё просто, диск подключён к компьютеру, открываешь проводник, видишь папки. Но когда людей больше одного, а данные должны быть общими, схема ломается. Можно отправлять файлы по…

SE

Почему директор по безопасности зарабатывает больше технического директора

Розничная сеть за пять лет выросла с тридцати магазинов до трёхсот. Платформа онлайн-продаж приносила сорок процентов выручки. Технический директор запросил доступ к данным покупателей в реальном времени. Нужно было для персонализации предложений, улучшения конверсии. Директор по информационной безопасности отказал. Риск утечки, требования регулятора, штрафы могут перекрыть всю выгоду…

SE

Информационная безопасность, которую невозможно понять

В конце квартала системный администратор открывает папку «Документы ИБ» и создает новый файл. Название старое: «Политика_информационной_безопасности_v3.2». Он копирует текст из предыдущей версии, меняет дату, обновляет номер приказа. Потом отправляет на согласование. Все подписывают без правок. Через три дня документ ложится в сеть, где его никто не откроет. Политики…

SE

Управление техническим долгом и стеком

Технический долг как угроза. Что видит CISO за устаревшим кодом? Разработчики называют технический долг неудобным legacy-кодом. Бизнес считает его частью инфраструктуры, которая пока работает. CISO смотрит иначе. Каждая устаревшая библиотека, каждый обходной путь в интеграции, каждая система без централизованных логов становится потенциальной точкой входа для атаки и гарантированным…

SE

Поиск, найм и онбординг в условиях дефицита кадров

Дефицит кадров давно перестал быть временной проблемой рынка. В ИБ, ИТ и смежных функциях он стал постоянным фоном, в котором приходится управлять командами, рисками и ожиданиями бизнеса. Специалистов меньше, требования выше, а терпимость к ошибкам ниже. В этих условиях классический подход к найму перестаёт работать. Он создавался для…

SE

Эталонная архитектура в информационной безопасности

В разговорах об архитектуре ИБ часто возникает подмена. Под архитектурой начинают понимать набор внедрённых средств, перечень сегментов сети или схему из презентации для аудиторов. На уровне CISO архитектура решает другую задачу. Речь идёт о модели, которая задаёт границы допустимых решений, определяет логику развития защиты и позволяет объяснять технические…

SE

DevSecOps встраивание безопасности в конвейер разработки

Модели машинного обучения переместились из исследовательских блокнотов в критичные бизнес-процессы. Системы принимают кредитные решения, управляют автономным транспортом, фильтруют контент, обнаруживают мошенничество. Уязвимость модели превращается из академического курьёза в операционный риск с измеримыми финансовыми последствиями. MLSecOps расширяет принципы DevSecOps на специфику машинного обучения. Модели обучаются на данных, качество которых…

SE

SASE архитектурный сдвиг в корпоративной защите

Периметр исчез. Сотрудники работают из дома, приложения мигрировали в облака, офисная сеть перестала быть центром инфраструктуры. Традиционная модель безопасности, построенная вокруг защиты границы корпоративной сети, утратила смысл. SASE появился как попытка переосмыслить архитектуру защиты для реальности, где периметра просто нет. Secure Access Service Edge объединяет сетевые функции и…

SE

Выбор между собственной службой безопасности и внешними подрядчиками

Руководитель информационной безопасности рано или поздно сталкивается с вопросом: нанимать собственную команду или отдать часть функций на аутсорсинг? За этим выбором стоят не только финансовые расчёты, но и стратегические решения о том, какие компетенции критичны для бизнеса, а какие можно безопасно делегировать. Инсорсинг предполагает построение внутренней службы безопасности…

SE

Управление затратами в информационной безопасности. Разбор CAPEX и OPEX

Когда служба безопасности готовит бюджет на следующий год, первый вопрос от финансового директора звучит примерно так: "Сколько вы хотите на железо, а сколько на подписки?" За этим простым вопросом стоит фундаментальное разделение расходов на капитальные и операционные. Разница между ними определяет не только бухгалтерскую отчётность, но и стратегию…

SE

Курьер попросил код из СМС почему это работает и как не потерять деньги

Заказали роллы через приложение. Оплатили картой, как всегда. Ждёте. Через сорок минут звонит незнакомый номер. Поднимаете трубку. Голос спокойный, немного торопливый. Представляется курьером. Говорит, что заказ готов, но для подтверждения доставки нужен код из СМС, который только что прислала система. Смотрите на экран телефона. Действительно пришло сообщение с…

SE

Начальник требует установить приложение на личный телефон для входа в рабочий чат

Для продолжения доступа к корпоративной почте и рабочим чатам с личного устройства необходимо установить профиль безопасности. Это займёт меньше двух минут, и именно здесь кроется риск неполного понимания последствий. Обычно на этом этапе никто не останавливается. Почта нужна, календарь нужен, рабочие чаты давно живут в телефоне. Вы открываете…

SE

DNS-безопасность для руководителей. Как защитить корпоративные сервисы

Сотрудники открывают почту, проверяют календарь, заходят в облачные сервисы. Всё работает привычно и незаметно. За этой простотой стоит невидимая система, которая определяет, куда направлять каждый запрос. Если она перестаёт работать, почта не доставляется, внутренние приложения зависают, сайт компании становится недоступен для клиентов. Domain Name System (DNS) преобразует имя…

SE

Telegram или MAX для монетизации. Где реально заработать на контенте

MAX набрал 80 миллионов зарегистрированных пользователей за девять месяцев существования. Telegram в России превысил 100 миллионов месячной аудитории. Цифры звучат впечатляюще, но для автора, который хочет зарабатывать на контенте, имеет значение не количество людей, установивших приложение, а возможность превратить их внимание в деньги. Как заработать на Telegram канале:…

SE

Как выросла роль главного по безопасности и куда двигаться карьере

В 1995 году в Citibank появилась новая должность Chief Information Security Officer. Ее создали после того, как хакер Владимир Левин украл 10 миллионов долларов через межбанковскую сеть SWIFT. Тогда это решение казалось перестраховкой. Сейчас мы понимаем, что это был первый шаг к признанию кибербезопасности стратегическим направлением бизнеса, а…

SE

Почему зрелость ИБ определяет зарплату и влияние в компании

Вы когда-нибудь задумывались, почему в одних компаниях CISO сидит на совете директоров и распоряжается бюджетом в миллиарды, а в других его вызывают только после инцидента? Ответ не в технических навыках руководителя и не в размере компании. Ответ в зрелости функции информационной безопасности. Эта метрика влияет на всё: от…

SE

Руководитель службы информационной безопасности. Стратегия влияния через понимание людей

Руководитель информационной безопасности в современной компании проводит большую часть времени не за настройкой SIEM-систем и DLP-решений, а за столом переговоров с ключевыми фигурами бизнеса. Его успех определяется не техническими навыками, а способностью находить общий язык с людьми, которые контролируют бюджеты, принимают решения и влияют на культуру организации. С…

SE

Кибергигиена как система снижения рисков

Кибергигиена — управление тем, что можно атаковать, через привычки, которые делают взлом невыгодным. Технические меры работают только когда понимаешь, что защищаешь и от кого. Кибергигиена существует не как набор правил из корпоративной памятки, а как подход к управлению цифровыми активами через постоянное снижение площади атаки. Площадь атаки растёт…

SE

Как часто нужно делать резервные копии данных

Частота резервного копирования зависит от двух главных вещей: сколько данных можно потерять без серьёзных проблем сколько времени бизнес может прожить без работающей системы. Представь, что система сломалась прямо сейчас. Сколько новых данных (заказов, записей, изменений), сделанных за последние минуты или часы, компания готова потерять навсегда? Даже если копии…

SE

Основные принципы CIA информационной безопасности

Три принципа, которые работали у римских генералов и спасают бизнес сегодня. С аналогиями, историей, примерами из жизни и чек-листом из 10 пунктов, который любой владелец проверит за 15 минут и поймёт, где завтра может потерять миллионы. Люди всегда передавали важные сообщения так, чтобы их видели только нужные глаза,…

SE

Как стать руководителем без опыта управления. Путь технического специалиста

Вы работаете инженером по информационной безопасности, аналитиком SOC, пентестером или системным администратором уже несколько лет. Зарплата выросла до комфортного уровня, задачи решаете быстрее коллег, в команде вас уважают. Дальше должен быть рост в руководство, но его нет. Вместо этого появляются новые сертификаты, курсы по лидерству и ощущение, что…

SE

Аппаратное обеспечение и информационная безопасность основы для начинающих

Многие думают, что защита данных начинается с антивируса, сложных паролей в облаке и хранения их в криптографически защищенных менеджерах. На практике всё решает то, что стоит у вас на столе или в серверной комнате. Обычные физические устройства, которые обрабатывают, хранят и передают информацию каждый день. Пока вы читаете…

SE

Как найти сохранённые пароли на компьютере

«Однажды я подсчитал, к скольким сервисам мне нужен регулярный доступ, и получил число 67. Ни один человек не способен удержать в голове 67 уникальных сложных комбинаций. После этого я перестал винить себя за забытые пароли и начал разбираться, как устроена система, которая требует от меня невозможного.» Средний человек…