SE

ИИ-хакеры против ИИ-защитников: битва за контроль

"Соревнование между ИИ-хакерами и ИИ-защитниками, это не вопрос «если», а вопрос «когда». Но победа определяется не технологией, а тем, кто контролирует её цели и ограничения. В долгосрочной перспектике выигрывает не тот, у кого более умный алгоритм, а тот, кто встроил безопасность в сам процесс его создания." Эволюция угроз:…

SE

Практический опыт перехода с Ubuntu на Astra Linux

"Переход с Ubuntu на Astra Linux, это не просто замена одного дистрибутива на другой. Это смена экосистемы, рабочего процесса и приоритетов. Если Ubuntu, это удобная, готовая к использованию почта, то Astra, это казённый ящик с двумя замками: внутри те же инструменты, но правила их применения и сама их…

SE

Создание единой системы управления требованиями разных юрисдикций

"Соблюдение требований разных юрисдикций, это не про выбор одного стандарта, а про создание гибкой системы управления, где российские 152-ФЗ и ФСТЭК становятся базовым каркасом, а требования других стран — модулями, которые можно подключать и отключать. Главная ошибка — пытаться построить отдельный забор для каждого регулятора. Правильный путь —…

SE

Телефон — это ключ, который нельзя потерять

"Привычная картинка — пароль в голове, аккаунт в облаке, телефон под рукой — иллюзия. Цифровая идентичность на деле привязана к устройству в кармане, и эта связь гораздо крепче и опаснее, чем кажется. Потеря телефона, это не просто потеря гаджета, а моментальная блокировка всех путей к собственным данным, если…

Что такое NETLOGON и SYSVOL

NETLOGON и SYSVOL, это не просто папки на диске, а несущая конструкция домена Active Directory. Их работа настолько отлажена, что становится невидимой, пока что-то не ломается. Но именно в их взаимодействии скрываются тонкости, которые определяют безопасность и управляемость всей сети. https://seberd.ru/2065 NETLOGON и SYSVOL, это два взаимосвязанных механизма,…

SE

Биометрия спасла 200 тысяч рублей от кражи через мобильный банк

"Пин-код и пароль не дают полной защиты — они уязвимы для социальной инженерии и слежки. Биометрия же не только удобнее, но и создаёт непреодолимый барьер для злоумышленника, желающего провести транзакцию за твоей спиной. История спасённых денег — лишь один из примеров, почему игнорировать этот инструмент сегодня неразумно." История,…

SE

Кибербезопасность: цифровая политика новых государственных границ

"Когда мы говорим о 152-ФЗ, ФСТЭК и защите персональных данных, кажется, что это чисто техническая рутина. Но за каждым требованием по резервному копированию или шифрованию стоит не только защита от хакеров, но и стратегическая цель — обеспечить технологический суверенитет и снизить уязвимость целой страны перед давлением извне. Это…

SE

Практическое внедрение RBAC в информационной безопасности

"RBAC, это не просто галочка для аудитора, а фундамент для управляемой безопасности. Без него контроль доступа превращается в ручное управление тысячами индивидуальных разрешений, где ошибка неизбежна. Практическая ценность — в переводе хаотичных прав в предсказуемую, автоматизируемую модель." Создание матрицы доступа и реестра ролей Структура матрицы доступа для ERP-системы…

SE

ИБ-защита есть только на бумаге? Проверьте её годовым тестом

«У нас в компании уже несколько лет есть ИБ-департамент. Он закупает DLP, тратит бюджет на пентесты и пишет отчёты для регуляторов. Но когда я через одного из работников скопировал открытый Excel с зарплатами всего отдела и через день положил его на стол начальнику ИБ, они не отреагировали. Ни…

SE

Полный чеклист для безопасной настройки нового сервера

"Создание сервера, это не просто нажатие кнопки в панели управления. Это создание нового узла в сети, который будет жить своей жизнью, собирать пыль, уязвимости и внимание злоумышленников. Стандартный чеклист из пяти пунктов не работает, потому что упускает контекст: зачем этот сервер, кто к нему придёт и что он…

Теория убеждения: как сделать безопасность личным выбором сотрудника

Стандартное обучение безопасности учит правилам, но не меняет поведение. Когда в одной ситуации сталкиваются желание помочь коллеге и абстрактный запрет из курса, запрет проигрывает почти всегда. Проблема не в памяти сотрудника и не в его мотивации. Проблема в том, что классическое обучение воздействует не на тот слой принятия…

SE

Что скрывают PDF-документы помимо видимого текста

“Не зря говорят, что если документ выглядит как пустой лист, он наверняка полон того, чего ты не видишь. PDF — один из самых непроницаемых форматов в офисе. Его открывают, читают текст, печатают и забывают. Но внутри может скрываться не только текст, а целое приложение, история его создания и…

scale 1200

Пошаговая инструкция по смене пароля Wi-Fi на роутере

Роутер работает непрерывно, но никогда не просит обновить себя или проверить настройки. Его интерфейс проектировался для инженеров, а не для людей, которые заходят туда раз в три года. Инструкция нужна не потому что шаги сложные, а потому что каждый раз человек оказывается там как первый раз — без…

SE

Зачем компании единая шкала для оценки всех рисков

«Единая шкала рисков, это попытка навести порядок в хаосе оценок, которыми оперируют разные службы компании. Проблема не в том, чтобы выбрать цвета от красного до зелёного, а в том, чтобы заставить сотрудников из отдела информационной безопасности, финансового контроля и охраны труда говорить на одном языке, когда речь заходит…

Секрет скорости телефона в правильных разрешениях при установке

Добросовестность обычного пользователя и системность специалиста, это разные вещи. Первая помогает спасти собственный телефон, вторая — сотни корпоративных устройств от атаки. Но фундамент один и тот же: понимание, что происходит, когда ты нажимаешь «Установить». Проблема смартфонов часто не в железе, а в количестве запущенных процессов, которые пользователь сам…

SE

Что такое привилегированные учетные записи

"Привилегированные учётные записи, это не просто «админки». Это ключи от всех дверей в инфраструктуре, и их компрометация равносильна полной потере контроля. Основная задача — не раздать эти ключи, а построить систему, которая делает невозможным их незаметное использование даже доверенными лицами."Привилегированные учётные записиПривилегированная учётная запись, это идентификатор в информационной…

SE

Теоретико-решеточный анализ: как математика раскрывает уязвимости систем безопасности

«Проблема классических моделей многоуровневой безопасности (МБ) — они формализуют правила и неформализуют саму структуру опасности. Теоретико-решеточный анализ не даёт готовых ответов, но превращает эту структуру в объект исследования, позволяя увидеть скрытые уязвимости и неизбежные компромиссы системы.» # Теоретико-решеточный анализ моделей многоуровневой безопасности Основные принципы многоуровневой безопасности — классификация…

SE

Крупнейшие утечки данных в России: реальные причины за три года

"Утечки — не про технику, а про то, что компании не чувствуют свои данные как наличность в руках. У нас не было единого реестра для анализа, поэтому инциденты превращаются в слухи и постепенно забываются. Но если собрать мозаику из публичных источников, судебных документов и сообщений сотрудников, картина получается…

Как экосистема создаёт ваш цифровой профиль

“Цифровой профиль, это не просто досье, а модель, которая угадывает ваши следующие шаги и подстраивает под них весь показываемый вам мир. Он часто знает ваши намерения до того, как вы их окончательно сформулируете.” Что на самом деле формирует профиль Профиль в крупной экосистеме, это результат слияния десятков независимых…

SE

Как ваше устройство раскрывает ваше имя без куки

«Есть иллюзия контроля: мы чистим куки, пользуемся режимом инкогнито и думаем, что остаёмся анонимными. Но браузер — не нейтральный посредник, а источник десятков технических сигналов, которые вместе создают портрет точнее паспорта. Сегодня этот портрет уже умеют связывать с настоящим именем, не спрашивая паролей и не оставляя следов в…

Что на самом деле означают уведомления антивируса на смартфоне

“Не каждый уведомление от антивируса, это спасение. Иногда это просто система говорит, что она работает. Нужно разделять реальные угрозы и рабочий шум. В России, с особыми требованиями к СМИ по ФЗ-152, антивирус может быть не только защитником, но и инструментом для отгрузки данных о конечном пользователе неизвестно куда.…

Управление доступом на основе ролей

Ролевое управление доступом, это не про галочку для ФСТЭК. Это про то, чтобы сотрудник не мог случайно или намеренно сделать то, что не должен. Это про перевод хаотичных прав в управляемую систему, где каждый доступ имеет причину и срок действия. https://seberd.ru/2047 Исходная ситуация: хаос прав доступа Во многих…

SE

Что видит работодатель на вашем рабочем компьютере

«Мы привыкли думать, что компьютер на работе, это просто инструмент. Но для компании он — окно в вашу рабочую жизнь, её персональный детектив и судья одновременно. Разбираемся, насколько глубоко может заглядывать руководство в ваш цифровой след и что с этим делать, чтобы не оказаться в неудобной ситуации». Рабочий…

SE

Принципы информационной безопасности конфиденциальность

"Триада CIA, это не просто абстрактные цели, а язык для перевода бизнес-рисков в технические решения. Когда регулятор говорит о защите персональных данных, он на самом деле требует обеспечить конфиденциальность, целостность и доступность в рамках конкретных стандартов. Понимание этого позволяет не просто выполнять формальные требования, а строить систему, которая…

SE

Важные элементы для облачной миграции при атаке провайдера

"На случай, когда всё остальное не работает, нужно оставить простой документ с планом выхода — чтобы хотя он был." Не то, что думают Когда говорят об экстренной миграции, первое, что приходит в голову — данные. Каталоги, таблицы, файлы. Это логично, но это второстепенно. Главный вопрос, который на самом…

SE

Что такое упорство в информационной безопасности

"Упорство, это не просто технический приём атаки, это философия противника, который перестаёт быть гостем и становится постоянным жильцом. Он не просто крадёт ключи, он меняет замки, оставляет своих людей в охране, а иногда и подменяет фундамент здания, чтобы вернуться в любой момент — даже если все двери будут…

SE

Игровые системы: почему архитектура создаёт уникальные угрозы безопасности

“На примере конкретных инцидентов посмотрим, как технические уязвимости в играх становятся реальными угрозами для бизнеса и его клиентов. Это не только про читеров, а про утечки баз данных, DDoS-атаки, принудительное выполнение кода и проблемы с соответствием регуляторным требованиям в России.” Почему игровая индустрия — особый случай для безопасности…

SE

Малый бизнес — легкая добыча для хакеров

"Маленькие компании — не цель для хакеров. У нас нет ценных данных. Мы не интересны. Это заблуждение не просто ошибочно — оно опасно. Оно создаёт иллюзию безопасности, которая обходится дороже, чем любая система защиты. Потому что атакуют не конкретно вас, а уязвимости, которые есть у всех. А маленький…

SE

настроек телефона для защиты ребёнка в интернете

"Защита телефона для большинства родителей, это не про брандмауэры, а про быстрые и понятные действия, которые действительно могут уберечь ребёнка от реальных проблем: трат денег, потери аккаунтов, кибербуллинга. Эта статья — не об IT-безопасности, а о конкретных настройках на устройстве, которые нужно просто включить." Начните с заблокированного телефона:…

SE

Конкуренция AGI-систем: будущее многополярного мира

"Многие думают, что ИИ, это просто один ассистент на телефоне или один помощник в облаке. Но будущее, к которому мы движемся, скорее всего, окажется многополярным. Не один сверхразум, а несколько AGI-систем, развивающихся параллельно и конкурирующих между собой. Такая структура не просто вероятна, она уже закладывается в текущей динамике…

SE

Концепции аутентификации и авторизации в ИБ

"Аутентификация и авторизация, это не просто два слова в требованиях ФСТЭК. Это фундаментальные процессы, которые, будучи спроектированными раздельно, но работая в тандеме, определяют реальную безопасность периметра. Многие уязвимости возникают не из-за отсутствия криптографии, а из-за путаницы в этих концепциях на архитектурном уровне." Фундамент контроля доступа: аутентификация против авторизации…

scale 1200

Кибербезопасность за 30 дней. Чек-лист для руководителей

Дверь кабинета распахнулась в три часа ночи. Бледный технический директор, голос дрожит: «Всё. Нас зашифровали. Они требуют два миллиона в биткоинах». В голове мелькнула мысль: «Это же фильм какой-то...» Но на мониторах уже мигали красные надписи, а в телефоне зашкаливало количество звонков от клиентов, партнёров, регуляторов. А когда…

SE

Обеспечение доступности персональных данных

«Большинство воспринимает доступность как нечто про "не падать". На деле это свод инженерных и процессных решений, которые превращают сырой ИТ-ландшафт в предсказуемую систему. Требования ФСТЭК — не просто список, а карта зависимостей: если пропустишь один слой, следующий становится бесполезным.» Смысл доступности в контексте защиты персональных данных Доступность, это…

SE

Как игры обходят родительский контроль и вытягивают деньги у детей

“Мы думаем, что дети случайно тратят деньги, нажимая на яркие кнопки. На самом деле проблема глубже, это система, выстроенная крупными компаниями, которая использует когнитивные уязвимости ребёнка и юридические дыры, чтобы обойти даже самые защищённые настройки родительского контроля. И эта система продолжает развиваться.” От яркой кнопки до пустого счёта:…

SE

Безопасность без иллюзий: устаревшие практики, которые стоит пересмотреть

"Мы тратим ресурсы на ритуалы, которые не работают, потому что так привычнее. Настоящая безопасность, это не коллекция сертификатов, а умение отказаться от иллюзий и перестать делать то, что уже не работает." Сложные пароли, которые никто не может запомнить Требование создавать пароли из 12 символов с обязательным набором заглавных…

SE

Что такое цифровой вирус

«Термин «компьютерный вирус» превратился в общее название для любой вредоносной программы, что размывает суть. Настоящий вирус, это паразит, особая форма цифровой жизни, которая выживает только через симбиоз с другой программой. В отличие от трояна или червя, он не самостоятелен. Это ключевое понимание для выстраивания эффективной защиты, особенно в…

SE

Эволюция процесса согласования: почему правила должны меняться

"Когда ты пытаешься внедрить управление изменениями в ИТ-инфраструктуре, первое, что ты слышишь — «нужен процесс согласования». Ты его создаёшь, а потом сталкиваешься с тем, что сам этот процесс требует изменений. И вот ты уже в тупике: как согласовать изменения в процессе согласования, если для этого нужен… тот самый…

SE

Ультразвук как скрытый канал передачи данных между изолированными приложениями

"Общая идея архитектуры безопасности, где каждое приложение сидит в своей песочнице, разбивается о простой физический факт: динамик и микрофон в устройстве, это общие ресурсы. Система может спросить у тебя разрешение на микрофон, но не может отличить запись твоего голоса от приёма цифровых данных, посланных другим приложением через ультразвук.…

SE

Ультразвуковое отслеживание: как смартфон слышит сигналы от терминалов

"То, что у тебя в кармане — не просто телефон. Это микрофон, который слышит в полосе частот, недоступной тебе. Его используют для тихого, невидимого отслеживания в магазинах, банках и даже через телевизор. Это не киношный хак, а обычная технология смартфонов, которую развернули маркетологи и регулируется она в России…

Software Composition Analysis: управление хаосом зависимостей в проекте

Это не про то, чтобы просто запретить все библиотеки с уязвимостями. Это про контроль над тем хаосом, который вы впускаете в свой проект каждый раз, когда пишете 'npm install' или добавляете в pom.xml очередную зависимость. Фокус смещается с поиска 'дырок' на понимание: а что вообще лежит внутри вашей…