SE

Что такое соглашение об уровне обслуживания

Соглашение об уровне сервиса (SLA)В мире облачных вычислений существует фундаментальный документ, который определяет отношения между поставщиком и клиентом, это Service-Level Agreement (SLA), или соглашение об уровне сервиса.Что такое SLA в облачных вычислениях?Соглашение об уровне сервиса в облачных вычислениях (Cloud SLA), это официальное соглашение между поставщиком облачных услуг и…

SE

Создание резервной копии данных на носителе

Обучение сотрудников распознаванию и сообщению об инцидентахПрактическое руководство по формированию культуры безопасности в организации. От базовых индикаторов угроз до чётких процедур эскалации и обратной связи для сотрудников.Почему сотрудники становятся первым рубежом защитыТехнические средства защиты не покрывают все векторы атак. Фишинговое письмо может обойти спам-фильтры. Социальная инженерия обходит firewall.…

SE

Что такое обратимое шифрование

ЗАПРЕТ ОБРАТИМОГО ШИФРОВАНИЯКогда пароль можно расшифровать, это не защита, а отложенная утечкаОбратимое шифрование паролей в Active Directory — артефакт эпохи совместимости. Функция Store password using reversible encryption существует не для безопасности, а для поддержки устаревших приложений 1990-х годов, требующих получения пароля в открытом виде.Технически это не шифрование в…

SE

ИИ в безопасности: зачем эксперты важнее алгоритмов

"ИИ в безопасности, это не волшебный щит, а сложный инструмент, который требует больше экспертизы, чем обещает заменить. Слепая вера в него не защищает, а создаёт новые уязвимости: ложное чувство защищённости, скрытые затраты и юридические риски. Настоящая ценность появляется только когда ты перестаёшь ждать спасения и начинаешь использовать ИИ…

SE

Экологические проблемы и их влияние на безопасность

"Часто мы воспринимаем безопасность как защиту от злоумышленника — брандмауэр или систему контроля доступа. Но здание дышит, трубы изнашиваются, а воздух в серверной может стать более опасным, чем хакер. Реальная угроза нередко приходит не из сети, а из среды, в которой живёт оборудование. Просчёт здесь обходится не в…

SE

Почему интернету доверяют коммерческие центры сертификации

"Почему в мире, где безопасность должна быть прозрачной и контролируемой, доверие к интернету построено на коммерческих организациях, которые можно купить, обанкротить или взломать? Потому что альтернатива, это либо тотальный контроль государства, либо хаос, где каждый сам себе центр сертификации. Мы выбрали компромисс, который постоянно балансирует на грани сбоя."…

SE

Виды информации защищаемой в России

"Официальная классификация защищаемых сведений часто выглядит абстрактной. На деле она определяет, кто имеет право что-либо знать и какую организацию можно привлечь к ответственности за утечку — от МВД до ФСБ. Это не просто набор категорий, а карта компетенций и юрисдикций, где тип информации прямо указывает на возможные последствия…

SE

Классические военные игры для изучения безопасности и базовой эксплуатации.

"Безопасность часто работает с известными уязвимостями. Проблема в том, что сама по себе подпись, это не «секрет», как пароль, а динамическая биометрическая модель. И её теперь можно воспроизвести не вручную, а автоматически, имея лишь несколько образцов в открытом доступе. Мы перестаём проверять личность, а начинаем проверять реалистичность подделки".…

SE

Риск-менеджмент в ИБ: на что направить ресурсы, а что принять

«Риск-менеджмент, это не защита от всего подряд, а выбор того, что защищать, а что принять и держать под контролем. Главное заблуждение в ИБ — пытаться устранить все риски, но это невозможно. Методики помогают не сойти с ума от бесконечных угроз и сконцентрировать ресурсы там, где это действительно остановит…

SE

Адаптивность в безопасности: почему важны и защита, и восстановление

"Классический спор между профилактикой и реабилитацией в кибербезопасности, это ловушка. Выбрав одну сторону, ты проигрываешь. Настоящая зрелость системы — не в силе преграды, а в скорости адаптации. Когда система учится на сбоях быстрее, чем злоумышленник находит новые уязвимости, вопрос о приоритете снимается сам собой. Это цикл, где восстановление…

SE

Угрозы NFV: от уязвимостей гипервизора до изоляции функций

"NFV обещает удобство и гибкость виртуальных сетей, но за это приходится платить новой уязвимостью: старые границы аппаратуры исчезают, а изоляцию теперь нужно выстраивать программно, в обстановке общего гипервизора и общей инфраструктуры, где одна ошибка в правилах или утечка памяти может открыть доступ ко всем сетевым сервисам разом". Внутри…

SE

Не публикуйте фото билетов: штрих-код выдаст все ваши данные

"Мы привыкли выкладывать в сеть всё подряд, от концертных билетов до посадочных талонов. Но этот безобидный, на первый взгляд, жест — одна из самых уязвимых практик в цифровой гигиене. Речь не об абстрактной 'утечке данных', а о прямой передаче ключей от вашей личности в руки, которые могут оказаться…

SE

Прозрачность процессов: как настройка корпоративных каналов защищает от регуляторных рисков

"В российских IT-компаниях формальные каналы коммуникации — корпоративные мессенджеры, стенды, митапы — часто существуют отдельно от реальных процессов принятия решений. Создаётся видимость вовлечённости, в то время как ключевые обсуждения и решения происходят в неформальных и полуофициальных чатах. Это не просто культурный разрыв, а фактор риска с точки зрения…

SE

Бумажная подпись под политикой паролей — гарантия ответственности

"Бумажная подпись об ознакомлении с политикой паролей, это не бюрократический пережиток, а материальное звено в юридической цепочке доказывания вины. Она превращает абстрактное знание правил во вменяемую ответственность, которую почти невозможно оспорить." Не для галочки, а для доказательства Утверждение о том, что бумажная подпись устарела в цифровую эпоху, основано…

SE

От данных к решениям: новая модель для цифровой регуляторики

Чувства на третьем месте Выявление предпосылок нового подхода начинается с анализа характерных проблем. На пути к цифровой регуляторике Точность затрагивает требования и процедуры, противоречие возникает при описании сложных проектов и процессов. Недостаток детализации в критериях и требованиях, указывающих только конечный результат. Неполный учёт зависимых компонентов при многоуровневой архитектуре.…

SE

Как большие данные изменили баланс власти: почему IT-гиганты знают о нас больше государства

"Мы привыкли думать, что государство знает о нас всё. Но сегодня реальная картина нашей жизни — от привычек до мыслей — формируется не в кабинетах чиновников, а в дата-центрах нескольких технологических корпораций. Их власть над данными — не следствие злого умысла, а результат фундаментального сдвига в том, как…

SE

Как Discord-боты собирают данные о ваших политических взглядах

"Сбор данных о политических взглядах пользователей, это не всегда хакерская атака извне. Чаще всего он строится на легитимных функциях популярных мессенджеров и платформ. Вы сами, создавая сервер в Discord для обсуждения тем от геймдева до блокчейна, предоставляете инструменты для анализа настроений, связей и убеждений. Условия использования платформы позволяют…

SE

Как защитить личные данные от сбора для обучения ИИ: три правила

“Мы живём в мире, где искусственный интеллект анализирует нас так же, как мы анализируем его. Мои правила, это попытка вернуть контроль, превратив личные данные не в то, что утекает, а в то, что работает на вас, а не на алгоритм.” ## Почему ваш цифровой след теперь, это сырьё…

SE

Альтернативная реальность безопасности без терактов 11 сентября

“Представьте себе мир, где граница между приватной жизнью и государственным контролем оставалась бы более размытой, а концепция ‘войны с терроризмом’ не стала бы главным оправданием для расширения полномочий спецслужб. Это не утопия, а альтернативная реальность, которая могла бы наступить, если бы 11 сентября 2001 года не произошло. Многие…

SE

Как IT-индустрия выглядела бы, если бы всегда доминировал open source

"Если бы открытый код стал основным вектором развития IT с самого начала, мы бы жили в мире, где технологический прогресс измерялся не патентными войнами и монополиями, а скоростью коллективного обучения и адаптации. Проприетарное ПО не исчезло бы, но заняло бы узкую нишу — как кастомные решения для специфических…

Стоит ли доверять браузеру хранение платёжных данных

Мы привыкли доверять браузеру как надёжному инструменту, но его главная цель — удобство, а не безопасность. Сохранение платёжных данных в автозаполнении создаёт иллюзию защищённости, маскируя риски, которые реализуются не через сложные атаки, а через бытовые сценарии вроде временного доступа к вашему компьютеру. Это история о пересмотре базовой модели…

SE

Создаем систему видеонаблюдения из старого ноутбука

«Что если подумать о камерах внутри и снаружи, а потом вспомнить о старом ноутбуке, пылящемся в шкафу. Идея не в том, чтобы следить за соседями, а в том, чтобы иметь выбор из закрытой глобальной экосистемы, с серверами за океаном, и решения, которое полностью у себя. Этот старый корпус…

SE

Какие регуляторы контролируют информационную безопасность

"Неправильное понимание, кто из регуляторов и за что отвечает, — прямая дорога к штрафам. Система выстроена по принципу взаимодополнения, и ключ к успешному прохождению проверок — не только в технологиях, но в чётком разделении этих зон ответственности". ⚖️ Карта регуляторов информационной безопасности Система государственного контроля в сфере ИБ…

SE

ГОСТ Р 57580.1–2017: система защиты информации

"Документы ФСТЭК часто воспринимаются как бюрократический барьер — просто поставь галку и иди дальше. ГОСТ Р 57580.1-2017 ломает этот шаблон. Это не список из ста пунктов, которые надо механически выполнить. Это чертёж единой системы, где все меры защиты логически вытекают друг из друга и усиливают друг друга. Поняв…

Кибербезопасность как общественное благо: дилемма коллективного действия

Безопасность в киберпространстве, это иллюзия, которую мы принимаем за норму, пока не сталкиваемся с последствиями её отсутствия. Мы платим за антивирусы и настраиваем межсетевые экраны, думая, что защищаемся, но на самом деле лишь создаём минимальный барьер в системе, где уязвимость одного ведёт к поражению всех. Главная проблема не…

SE

Умные города: комфорт или система тотальной слежки?

«Умные города, это не просто набор технологий, а новая среда обитания, где каждый элемент инфраструктуры превращается в источник данных. За удобством стоит непрерывный мониторинг, и главный вопрос не в том, можно ли его остановить, а в том, кто и как будет распоряжаться собранной информацией. Это переход от анонимности…

SE

Что такое угроза уязвимость и риск

"Путаница между угрозой, уязвимостью и риском не просто терминологическая — она заставляет тратить деньги на не те инструменты, оставляя настоящие дыры в обороне. Это знание — фундамент управления, а не просто зазубренные дефиниции."Угроза, уязвимость, риск: в чём разница и почему это определяет вашу стратегию защитыЭти три термина —…

SE

Персональные данные: от затрат к прибыли

“Любая компания, собирающая данные, смотрит на них только сквозь призму 152-ФЗ: как на источник затрат и рисков. Но это ошибка. На Западе давно научились монетизировать Data, делать из них продукт. У нас же регулятор воспринимается только как источник проблем, а не как указатель на дорогу к прибыли. Парадокс…

Кто внутри компании может читать ваши сообщения

Мы привыкли думать о приватности в мессенджерах как о защите от внешних угроз — хакеров или госорганов. Но есть более близкий и менее обсуждаемый слой: внутренний доступ. Те, кто пишет код, администрирует сервера и отвечает на запросы поддержки, технически могут получить доступ к вашим данным. Это не теория…

SE

Кибергигиена: от правил к ежедневной практике защиты

“Cyber hygiene, это не про то, чтобы «не забывать обновлять антивирус». Это про создание системы, в которой безопасность становится не набором правил, а естественной частью рабочего процесса. Это смена парадигмы: от реагирования на инциденты к их предотвращению через рутину.” Что такое кибергигиена и почему она не сводится к…

SE

Уязвимости DeFi: когда формальная логика встречается с рыночной реальностью

“То, что в децентрализованных финансах называют безотзывным смарт-контрактом, часто оказывается не таким уж безотзывным — просто возврат денег требует нестандартного мышления и сговора с криптобиржами.” Почему атаки на DeFi, это в первую очередь поиск упущенных допущений Забудьте про хакеров в масках, взламывающих “неприступный” код. Основная масса успешных атак…

SE

Как тень от вилки на фото раскрывает время и место съёмки

"Выложив в сеть фотографию простой вилки, вы сдаёте не только её, но и метки о времени и месте, которые могут быть прочитаны теми, кто знает, где искать. Частная жизнь сегодня, это не столько тайна, а скорее следы, которые вы не видите." Немного о том, как мы разучились прятаться…

SE

Рабочий ноутбук для личных дел: где проходит граница риска

«Служебный компьютер, это корпоративный актив, который не должен смешиваться с личными интересами, но в реальности эта граница почти всегда размыта. Проблемы начинаются не тогда, когда вы просто зашли проверить почту, а когда вы превращаете служебный инструмент в свою личную цифровую экосистему, создавая точки уязвимости, о которых часто не…

SE

Безопасность как подписка: как облако меняет подход к 152-ФЗ

"Когда регулятор смотрит на облако, он видит сервер, а не услугу. Это фундаментальная ошибка, которая заставляет тратить миллионы там, где можно было просто подписаться. Безопасность как подписка – это не о том, чтобы снять с себя ответственность, а о том, чтобы перестать изобретать велосипед, который уже давно катится…

SE

Как санкции создали новые IT-угрозы для России

"Цифровая изоляция, это не только о потере западного софта. Это сдвиг всей экосистемы, где привычные угрозы перерастают в системные уязвимости, а старые партнеры могут стать новыми векторами атаки. Реальная кибербезопасность теперь зависит от того, как быстро мы научимся доверять только тому, что можем проверить до последней строки кода."…

SE

Что такое информационная безопасность

"Мы видим информационную безопасность как щит от хакеров, но на самом деле это система правил, которые мешают нам работать. Проблема в том, что настоящая уязвимость, это не дыра в системе, а оправдание, которое мы себе придумываем, чтобы эту систему обойти."Информационная безопасность: защита данных в цифровом миреРечь не только…

SE

Как собрать единую матрицу требований за три дня: план для IT-безопасности

"За три дня построить матрицу нельзя, но можно собрать всё в одном месте и навести порядок, после чего начинается настоящая работа". Каждый разработчик в российском IT, связанный с регуляторикой, сталкивался с хаосом требований. Требования ФСТЭК из разных приказов, 152-ФЗ, отраслевые стандарты и внутренние политики компании — всё это…

SE

Как измерить киберсилу государства в реальном мире

“Тот, кто контролирует киберпространство, задаёт правила игры в реальном мире. Но что такое «киберсила» на практике? Это не только военные хакеры или количество атак, это возможность изменять поведение целых систем, влиять на эшелоны принятия решений и перераспределять ресурсы без единого выстрела. В России тема киберимперского суверенитета становится основой…

SE

Умная кастрюля раскрывает ваш режим дня через Bluetooth

"За удобством цифрового быта мы расплачиваемся анонимной капитуляцией приватности. История с Bluetooth-кастрюлей — лишь верхушка айсберга, который состоит из миллионов дешёвых гаджетов, создающих непрерывный фон из ваших жизненных данных. Регулятор пока молчит, производитель экономит, а вы остаётесь с открытым радиоканалом в собственную квартиру." Современная кухня может тихо сообщать…

SE

Как личные фото из облака попадают в поисковую выдачу

"Почти каждый пользователь считает, что фотографии, загруженные в облачный фотоальбом, остаются в приватной зоне, пока он сам не решит ими поделиться. На самом деле уязвимые или неправильно настроенные облачные хранилища превращаются в открытые каталоги, которые индексируются поисковыми роботами. В результате личные снимки появляются в выдаче по самым неожиданным…