SE

Почему пароли не умрут, а просто станут одним из факторов безопасности

"Мы живем в странный момент: пароли признаны главной дырой в безопасности, но продолжают править бал. Вместо того, чтобы спрашивать, что придет им на смену, стоит понять, почему мы до сих пор не избавились от них и какие решения уже работают, но не так, как мы привыкли думать." Не…

SE

Как обычная фотография может выдать ваш адрес и пароли

“Информационную безопасность часто понимают как защиту серверов от хакеров, но реальные утечки происходят на другом уровне. Люди сами создают векторы для атак, не задумываясь о том, что обычная фотография может содержать больше данных, чем пароль из базы.” ## Невидимые метаданные на каждой фотографии Каждый снимок, сделанный современным смартфоном…

SE

План ответа на утечку данных: контакт с прессой

"Когда случается утечка, инстинкт — замкнуться. Журналист с колонкой плохих новостей кажется дополнительной угрозой. Но это заблуждение: грамотный контакт с прессой, это не исповедь, а инструмент, позволяющий вернуть контроль над информационным полем и снизить репутационный ущерб. Главное — не начать работать с медиа в паническом режиме, когда уже…

SE

Кейс внедрения RBAC в информационной безопасности

"Схемы RBAC в учебниках работают на бумаге. В реальных компаниях ролевая модель упирается в устаревший код, сопротивление бизнеса и скрытые политики доступа, которые годами не пересматривались. Здесь нет 'правильного' подхода, есть борьба за минимальный контроль в хаосе унаследованных систем." Финансовый холдинг: когда доступ есть у всех Крупный многопрофильный…

SE

Репетиция защиты: как стресс-тест для докладчика, а не слайдов

“Речь идёт не о том, чтобы просто отрепетировать доклад. Речь о том, чтобы создать ситуацию максимального давления, где каждая слабая точка в логике, аргументации или подаче будет найдена и устранена до того, как это сделает реальная комиссия. Это стресс-тест для докладчика, а не для слайдов.” Зачем нужна репетиция…

Формирование правовых кластеров в регулировании искусственного интеллекта

Глобальное регулирование ИИ, это не просто новые законы. Это формирование принципиально новых правовых режимов, которые переносят центр тяжести с ex-post ответственности за ущерб на ex-ante управление рисками. Ключевая битва разворачивается вокруг двух моделей: европейской, основанной на категоризации рисков, и китайской, сфокусированной на контроле над данными и алгоритмами. Вопрос…

SE

Как URL-перенаправление и QR-коды скрывают фишинговые атаки

"URL-перенаправление и QR-коды, кажущиеся простыми техническими деталями, стали для злоумышленника почти невидимым мостиком между «безопасным» контекстом и фишинговой страницей. Основная проблема — не в самих технологиях, а в доверии, которое к ним испытывают пользователи и нередко разработчики." Что такое URL-перенаправление и почему оно уязвимо URL-перенаправление (редирект), это штатный…

Как взаимодействуют российские органы кибербезопасности

Координация между ФСТЭК, ФСБ, НЦКИ и Минцифры часто кажется параллельной, а не совместной, потому что у каждого ведомства свои задачи, каналы и отчётность. Но когда возникает серьёзный инцидент, система начинает работать как распределённый механизм, где каждый отвечает за свой сегмент. Основная сложность для организаций — понять, куда и…

SE

Заголовок: Как получить международную сертификацию CEH из России: технические и бюрократические барьеры

"Сдать международный сертификационный экзамен из России сейчас, это не поиск западного провайдера, а работа с комплексными ограничениями. В этой статье разберу технические, финансовые и бюрократические нюансы, которые превращают простую сдачу теста в многоходовку, и как пройти её с первого раза." Почему CEH сейчас, это больше чем сертификация Certified…

SE

Зачем проверять договор с облаком: 4 риска для безопасности данных

"Договор с облачным провайдером, это не просто формальность, а технический документ, который определяет, кто и за что отвечает в случае инцидента. Пропущенная строчка может означать недели простоя и миллионы убытков. Большинство компаний подписывает его, не читая, полагаясь на шаблонность. Я проверил свой — и нашёл четыре критических момента,…

SE

Электронная почта как вектор атаки антивирусная защита

"Надеяться на конечную точку — проигрышная стратегия. Защита от почтовых угроз требует архитектурного подхода: почтовый трафик должен быть сжат в демилитаризованную зону и пропущен через серию контролей до того, как первый байт письма попадёт в почтовый ящик. Временная задержка в 200 мс на шлюзе, это не компромисс, а…

SE

Принцип ответственности в информационной безопасности

"Принцип ответственности, это не просто протоколирование событий. Это создание такой среды, где любое действие в системе имеет автора, а сам факт отслеживания становится мощным сдерживающим фактором. Это основа для доверия внутри инфраструктуры и ключевой аргумент при общении с регулятором."Принцип ответственности (Accountability)Ответственность (Accountability), это системообразующий принцип, который превращает разрозненные…

SE

Главные утечки данных в России: ошибки, а не хакерские атаки

“В России часто говорят о внешних киберугрозах, но реальные инциденты показывают, что самые чувствительные утечки данных часто происходят из-за банальных ошибок и старого забытого кода внутри организаций, а не из-за атак хакерских групп. Анализ последнего года, это картина системных проблем, которые будут повторяться, пока бизнес и госорганы не…

SE

Приоритизация рисков: выйти за рамки матриц и найти реальные угрозы

“Приоритизация рисков, это не сортировка по чек-листу. Это управленческая практика, которая определяет, какие атаки будут успешными именно в вашей компании, потому что вы сами подписались на них, не разобравшись в деталях.” Простая сортировка по матрице «вероятность/влияние», это иллюзия контроля. Она превращает живые угрозы в сухие ячейки таблицы, за…

SE

Китайская кибербезопасность: от файрвола к архитектуре цифрового контроля

«Для российского ИТ и регуляторики китайский опыт, это зеркало, в котором мы видим не иностранную экзотику, а логичное продолжение наших же идей о суверенитете данных. Только доведённых до абсолютного, системного предела. Это не про копирование Великого файрвола, а про понимание того, как превратить законы в работающую архитектуру цифрового…

SE

Что такое цифровая криминалистика

"Цифровая криминалистика, это не просто поиск файлов на жестком диске. Это процесс создания юридически значимой истории из обрывков электронных данных, где каждое действие должно быть предсказуемо, воспроизводимо и объяснимо для суда." От компьютерных энтузиастов до процессуальной дисциплины Исторически цифровая криминалистика выросла из работы первых сотрудников правоохранительных органов, которые…

SE

Почему безопасность данных становится финансовой дырой для бизнеса в России

"Самая дорогая плата за безопасность, это плата за её отсутствие, но не в виде штрафов, а в виде обнуления бизнеса. Я говорю о том, как стандартные шаги по защите данных превращаются в финансовую дыру, если ты действуешь по лекалам, которые создавались не для российских реалий, а потом, исправляя…

SE

Коварная ловушка в сети: как приглашение знакомого запускает цепочку сообщений вашим друзьям

“Получил сообщение от друга, которого не видел десять лет — оказалось, он отправил приглашение, через которое я сам начал отправлять сообщения своим друзьям”. Что скрывается под приглашением от «старых друзей» в соцсетях Идея атаки на основе знакомства, или атаки социальной инженерии с использованием доверенных контактов, существует давно. Но…

SE

Кибербезопасность: инженерия, а не наука?

"Всё и одновременно ничего, это лучший ответ на вопрос, является ли кибербезопасность наукой. Попытки втиснуть её в одну ячейку только мешают видеть, как она работает на самом деле." Дискуссии о научном статусе кибербезопасности часто сводятся к поиску ярлыка. С одной стороны, это позволяет формализовать область, с другой —…

SE

Системное давление на сквозное шифрование: как приватность становится опцией

"Когда говоришь про шифрование, все качают головой: «Ну, ну, конфиденциальность, это важно». Но за кулисами глобальных платформ и регуляторов происходит тихая, упорная война на истощение против самого принципа сквозного шифрования. Это не сговор в темной комнате, а систематическое вытеснение через нормативы, политику, общественное давление и технологии 'безопасного дизайна',…

SE

Роль ФСБ, ФСТЭК и Минцифры в российской кибербезопасности

«Большинство воспринимает российских регуляторов кибербезопасности как бюрократическую преграду. На деле это — архитекторы технологического ландшафта. ФСБ, ФСТЭК и Минцифры формируют три разных, но взаимосвязанных слоя реальности: от криптографических границ до архитектуры внутренних систем и публичных цифровых сервисов. Их требования — не абстрактные циркуляры, а конкретные технические условия, определяющие,…

SE

Открытый код и безопасность: новый баланс вместо конфликта

"Открытость кода не означает его уязвимость — наоборот, она порождает коллективную ответственность и ускоряет обнаружение дефектов. Но в сфере регуляторики слепая вера в то, что прозрачность автоматически ведёт к безопасности, может привести к опасным упрощениям. Истинная защита, это баланс между общественным контролем и тщательно выверенными ограничениями." Миф о…

SE

Что такое бекдоры и руткиты

"Обычно бэкдоры и руткиты воспринимаются как просто два вида зловредов, которые прячутся в системе. Но есть более глубокая связь: часто они работают в тандеме, где руткит, это не просто средство скрытия, а инструмент перехвата контроля на таком низком уровне, что система начинает врать сама себе. Атака начинается с…

SE

Как сохранить цифровые улики для суда: руководство для IT-специалистов

“Упаковать цифровые улики для суда, это не скопировать файлы на флешку. Это замкнутый круг: чтобы доказать, что улика подлинная, нужно сохранить её в неизменном виде, а чтобы доказать, что ты её сохранил, нужны документы о том, как именно ты это сделал. Если ты один раз вышел за рамки…

SE

Пять настроек для изоляции устройств в корпоративном умном доме

"Обычная умная лампочка в российской организации, это не бытовая техника, а доверенный агент иностранного облака, работающий внутри вашего периметра. Трафик, который она генерирует, проходит мимо всех сертифицированных средств защиты и может служить источником косвенной информации о режимах работы. Чтобы управлять этим риском, нужно перестать быть потребителем и стать…

scale 1200

Какие пароли «нужно» менять чаще чем раз в никогда?

ПРЕДУПРЕЖДЕНИЕ: Статья предназначена для повышения осведомленности о киберугрозах и методах защиты. Все методы и инструменты, упомянутые в статье, должны использоваться только в законных целях, с разрешения владельцев систем и в рамках действующего законодательства РФ. Почему требуют менять пароль каждые 90 дней Правило менять пароль каждые 90 дней придумали…

SE

Полный контроль доступа в системах аутентификации

«Накопление систем аутентификации не останавливается. Вместо упорядочивания появляется новая AD для нового проекта, облачный OAuth-провайдер для SaaS, тестовый стенд с LDAP. Риск — не в количестве, а в невидимости. Единственный способ контролировать доступ — сначала увидеть все двери».Что происходит без реестраПредставьте ситуацию: после увольнения ключевого администратора выясняется, что…

scale 1200

Что такое «стратегия ИБ», которую поймёт Бизнес

История которая повторяется в компаниях любого размера Работающая стратегия информационной безопасности не сводится к документу со слайдами. Это договорённость о том какие риски бизнес готов принять а какие нет. Всё остальное инструменты для реализации этого выбора. Почему стратегия ИБ не начинается со слайдов Компания среднего размера. Один системный…

SE

Как AI читает ваши сообщения без расшифровки

"Частная переписка в современных мессенджерах — иллюзия. Твой текст, даже зашифрованный, не предназначен только для собеседника. Он автоматически преобразуется в сырьё для машинного обучения, материал для отчётности и объект мониторинга. Это не баг, а базовая бизнес-модель, где приватность — условность, которую можно обойти с помощью векторов и политик…

SE

Как распорядок дня IoT-устройств делает их уязвимыми для атак

"Анализ сетевой активности, это не просто поиск аномалий. Это попытка понять распорядок дня устройства и его владельца, чтобы атаковать в самый уязвимый момент, когда защита ослаблена рутиной. В мире IoT, где устройства работают по расписанию, это знание становится ключом к успешному взлому." Сетевой след как цифровой отпечаток поведения…

SE

Как отписаться от подписок, которые вы не оформляли

“Создать подписку — пара кликов, а вот отписаться — целый квест. Мелочь, а нервов портит много. Понимание нескольких базовых принципов освобождает от сотен нежелательных рассылок и сомнительных услуг.” Почему так трудно отказаться от того, на что вы не подписывались С точки зрения дизайна пользовательского опыта, процесс отписки часто…

SE

Миграция с Imperva: Когда замена WAF становится аудитом безопасности

“Замена одного WAF на другой — не просто замена железки. Это проверка всего процесса управления безопасностью, переупаковка инцидентов в правила и неизбежное столкновение с тем, как на самом деле устроена твоя защита.” # Проект миграции с Imperva на отечественный стек Не смена поставщика, а пересмотр стратегии Решение о…

SE

Как потерять проект: системная ловушка работы в чужой инфраструктуре

Статья, это подробный разбор на личном примере о том, как отсутствие формальных процедур и контрольных точек в проектной работе приводит к полной потере результатов. Это не про «проморгать срок» или «попасть на деньги», а про системную уязвимость, когда работа де-факто не является твоей. Принципы, о которых здесь пойдёт…

SE

Почему алгоритмы доставки «угадывают» наличие детей в семье

Почему алгоритмы доставки "угадывают" наличие детей в семье Современные приложения доставки не просто реагируют на запросы — они строят гипотезы о жизни пользователя. Банальный заказ молока может спровоцировать цепочку аналитических выводов: система не видит разовую покупку, она анализирует контекст — какой товар, время дня покупки, какие ещё продукты…

Как за 30 минут повысить безопасность телефона родителям

Я настраивал безопасность родителям на телефонах и понял: главное — не сложные технологии, а устойчивые привычки. Защита начинается не с дорогого антивируса, а с того, чтобы объяснить, почему пароль от «ВКонтакте» не подходит для Госуслуг. Настройка за полчаса, это не волшебство, а чёткий план из одиннадцати шагов, который…

SE

Почему голосовое сообщение может раскрыть ваш номер при пересылке

"Мы привыкли думать, что переслать голосовое сообщение, это как показать другу чужую фотографию: ты передаёшь только контент. На деле это больше похоже на пересылку письма с конвертом, на котором написан твой домашний адрес. Этот «конверт» — метаданные, и они путешествуют вместе с файлом, открывая путь к твоему номеру…

SE

Человеческий фактор стал главной причиной утечек данных в России

"Взгляд на инциденты последнего года показывает, что проблема утечек данных в России сместилась с внешних атак на внутренние уязвимости — ошибки сотрудников, сломанные процессы и человеческий фактор становятся основным источником ущерба. Регуляторы и компании всё ещё пытаются закрывать дыры техническими средствами, упуская из виду, что самая сложная система…

SE

Ответственность за данные лежит на бизнес-руководителях

"Даже при идеальной работе службы ИБ ответственность за утечку данных ляжет на руководителя бизнес-подразделения. 152-ФЗ этого слова не содержит, но от его полномочий зависят все реальные решения по информации — классификация, доступ, уничтожение. ИБ-служба без этих полномочий лишь технический исполнитель, который пытается переложить операционные риски туда, где нет…

SE

Механизмы консенсуса: безопасность и производительность блокчейна

“Обсуждение криптовалют уводит в сторону от сути. Механизмы консенсуса, это практическая математика распределённых систем, а не про политику за или против биткоина. Их смысл в том, как группа взаимно не доверяющих узлов может договориться об истине без центра. Для российского IT это фундамент для задач, где ‘официальная бумага’…

SE

Контроль доступа на уровне сетевых портов

"Контроль доступа на уровне сетевых портов, это не просто галочка для аудитора, а фундаментальный сдвиг в восприятии сети. Мы перестаём доверять кабелю и начинаем доверять только проверенной идентичности устройства. Это превращает хаотичную физическую инфраструктуру в управляемую среду, где каждый порт, это охранник с инструкциями." Зачем контролировать доступ на…