SE

Как взламывают двухфакторную аутентификацию через сессию браузера

"Даже самая надёжная система защиты зависит от самого слабого звена. Двухфакторная аутентификация не исключение — её взламывают не через лобовую атаку на алгоритмы, а через человека, сеанс браузера и доверие." Где слабое звено: сеанс браузера, а не код подтверждения Представление о двухфакторной аутентификации как о неприступной стене ошибочно.…

Как мошенники клонируют голос за 3 секунды с помощью нейросетей

Как мошенники клонируют голос с помощью нейросетей ПРЕДУПРЕЖДЕНИЕ: Статья предназначена для повышения осведомленности о киберугрозах и методах защиты. Все методы и инструменты, упомянутые в статье, должны использоваться только в законных целях, с разрешения владельцев систем и в рамках действующего законодательства. Нейросеть не записывает голос и не хранит его…

SE

Утечка данных через личные почты в GenAI-сервисах

"Корпоративные системы ИИ, это не просто инструмент, это новый канал утечек. Когда сотрудники используют личные почты для доступа к GenAI, они не нарушают правила, они создают слепую зону для ИБ. Риск не в том, что кто-то украдёт пароль, а в том, что данные компании становятся частью обучающей выборки…

SE

Зачем IT-специалисту учиться писать тексты

Зачем IT-специалисту учиться писать тексты Четкое, структурированное письмо — это не только способ оформления отчетов. Для айтишника это инструмент, позволяющий упорядочить идеи, продумать детали решения и донести их до других участников команды, особенно в сложной или распределенной среде. Качественная письменная коммуникация напрямую влияет на успешность проекта, скорость принятия…

Блокировка атак методом грубой силы

Просто заблокировать аккаунт после пяти попыток, это путь к самоуничтожению системы. Настоящая защита, это создание системы обременений, которая делает атаку бессмысленной не технически, а экономически и операционно для злоумышленника. Механика атак перебором Brute force, это не единый метод, а целое семейство атак, которые эволюционировали от примитивного перебора до…

SE

Зачем раньше нужен был модем и что означали звуки при подключении

"Зачем рассказывать про модемы в 2024 году? Это не просто ностальгия по скрипу и писку, это базовая механика того, как компьютеры научились разговаривать по чужой инфраструктуре. А это прямой предок современных технологий связи, которые хоть и скрыты от глаз, но работают на тех же принципах. Если понимать, что…

SE

Атаки на пароли и методы защиты

"Атаки на пароли — не просто проверка на «сложность»; это экономическая модель, где цена взлома сравнивается с ценой защиты. Законы 152-ФЗ и ФСТЭК — внешние требования, но внутренняя безопасность строится на понимании, как злоумышленник превращает вашу инфраструктуру в источник легкой прибыли." Основные типы атак на пароли Парольная аутентификация…

SE

EXIF-данные в фотографиях: скрытые угрозы приватности

"Метаданные, это не просто технический мусор, который можно игнорировать. Это цифровой след, который рассказывает о вас больше, чем вы думаете. В России, где вопросы информационной безопасности и приватности становятся всё более острыми, понимание этого следа — не паранойя, а базовый навык цифровой гигиены." Что такое EXIF и почему…

SE

Удалёнка не безопаснее офиса: главные риски для ИБ

"Миф о безопасности удалёнки, это как мыльный пузырь. Он красив, лёгок и популярен, но лопается при первом же касании реальностью. Под лупой ИБ и 152-ФЗ удалённая работа превращается не в убежище, а в расширенный периметр с сотнями неподконтрольных точек входа. Мы не просто переносим стол из офиса на…

SE

Агентное моделирование: как предсказать инцидент в ИБ-песочнице

“Агентное моделирование помогает увидеть, как случайность одного сотрудника, нажимающего на фишинговую ссылку, перерастает в катастрофический инцидент во всей компании. Это не статистика, а лаборатория, где вы можете проиграть сотни вариантов одного рабочего дня и понять, какая кнопка спасёт вас в реальности.” # Моделирование поведения в ИБ через агентные…

SE

Как защититься от DDoS атак

"Защита от DDoS, это не только технические фильтры на границе сети. Это архитектурная устойчивость сервиса, понимание, что атака часто служит ширмой для других угроз, и готовность к эскалации, когда стандартные методы уже не работают."Противодействие DoS-атакамАтака на отказ в обслуживании (DoS) остаётся одним из самых доступных и деструктивных инструментов…

SE

Современные протоколы безопасного удалённого доступа: что использовать вместо устаревших

"Если доверяешь устаревшему протоколу — не удивляйся взлому. Удалённый доступ давно перестал быть просто «потоком команд», это точка входа в инфраструктуру, которую атакуют первым делом. Разберёмся, какие технологии действительно защищают сегодня, а какие лишь создают иллюзию безопасности." Эволюция удалённого доступа: от телетайпа до кибератак История протоколов удалённого доступа,…

SE

Как построить ИБ-инфраструктуру для компании до 100 человек

Выстроить не значит “поставить”. Инфраструктура, это процессы и их свидетели Минимальная инфраструктура информационной безопасности (ИБ) для малой компании, это не выбор между отдельным антивирусом и EDR, а четкий ответ на два вопроса: какие угрозы для бизнеса критичны, и какие минимальные действия сотрудников и систем должны фиксироваться, чтобы доказать,…

SE

Что такое отравление кэша DNS

"Стоит понимать DNS-кэш не как абстрактный буфер, а как конкретную таблицу в памяти резолвера. Его отравление превращает легитимный инфраструктурный компонент в орудие атаки, незаметно подменяя цифровые координаты в интернете." Механизм отравления DNS-кэша Атака опирается на доверие пользователя к своему DNS-резолверу (часто провайдерскому). Её цель — внедрить в его…

SE

Автоматизация и скриптинг в DevSecOps

АВТОМАТИЗАЦИЯ И СКРИПТИНГ: ДВИГАТЕЛЬ DevSecOpsКак код заменяет ручной труд, ускоряет процессы и устраняет человеческие ошибки в безопасной разработкеЧто такое автоматизация и скриптинг в кибербезопасности?Автоматизация, это внедрение инструментов и процессов, выполняющих задачи без постоянного вмешательства человека. Скриптинг — создание программных сценариев (скриптов) для автоматизации повторяющихся операций.В контексте DevSecOps эти…

Метрики безопасности информации

"Цифры решают спор. Вместо споров о том, кто прав — отдел безопасности, который требует денег, или бизнес, который не хочет их давать, — появляется общий язык: объективные показатели, которые показывают нехватку защиты или её избыточность. Метрики, это и есть этот язык, переводящий угрозы в бизнес-термины." Мониторинг инцидентов и…

SE

Проверьте, кто имеет доступ к вашим фото в iCloud

"Незаметно для миллионов людей через iCloud утекают не только фотографии, но и данные для их восстановления, включая ключевые метафайлы. Обычное облако на деле может быть сетью для извлечения структурированных данных, которые затем используются в целевых атаках. Большинство пользователей не проверяют даже стандартные настройки приватности, не говоря уже о…

SE

Платить выкуп хакерам: бизнес-расчет или уголовное дело?

"Кажется, что платить выкуп, это бизнес-решение, как заплатить за восстановление сгоревшего склада. Но это решение под лупой уголовного кодекса, где плата преступнику, это не просто перевод, а действие со множеством последствий." Ситуация выглядит абсурдно: вашу компанию атаковали, файлы зашифрованы, а злоумышленники требуют выкуп. Вы знаете, что платить незаконно,…

SE

Эксплуатация уязвимостей SMTP

«Основной вектор атак через почту — не хакерские атаки в чистом виде, а эксплуатация доверия к самому протоколу. Злоумышленник не ломает шифрование, а использует SMTP так, как он был задуман десятилетия назад, когда вопросам безопасности не уделялось такого внимания. Результат — спам, фишинг и компрометация доменной репутации, которые…

SE

Смена рисков: как технарю перейти в менеджеры без потери сути

"Один момент в технике повседневности остаётся незаметным: переход на управление проектами, людьми и бюджетом на самом деле теряет незначительную часть старого знания при извлечении гораздо более ценного нового. Трудность не в утрате прошлого, а в признании неочевидной значимости нового — например, что договор за неделю до поставки имеет…

SE

За кадром bug bounty: системный подход вместо случайных находок

“Bug bounty часто подают как золотую жилу, где любой может заработать миллионы, просто тыкнув пальцем в браузер. На самом деле это мир систематической рутины, статистической вероятности и узкоспециализированных знаний, где высокие выплаты получают единицы, а большинство лишь тратит время. За фасадом громких кейсов скрывается индустрия со своими правилами…

SE

Геометки в соцсетях стали разведданными для кибератак

“Мы думаем о геометках как о безобидной «фишке», но они уже превратились в разведданные — и в этом формате данные о твоём городе, районе и даже твоём доме продаются и используются для создания кибероружия. Твоя локация в сторис — не просто метка на карте, а точка в стратегической…

SE

След ваших поисковых запросов остается на десятилетия

"Поиск в интернете сейчас принято считать чем-то невинным и эфемерным. Мы кликаем, получаем ответ, закрываем вкладку — и всё. Но на самом деле это цепочка транзакций, где ваши запросы, это ценный актив, который записывается, агрегируется и продаётся. Этот след не стирается сам по себе, он только накапливается, и…

Атаки на мобильные устройства и как от них защититься

"Мобильная безопасность, это не только про антивирус на телефоне. Это архитектура операционных систем, изоляция процессов, механика IPC и то, как разработчики ошибаются, нарушая заложенные производителем правила." Способы компрометации устройств Атакующие используют комбинацию технических эксплойтов и социальной инженерии. Знание этих методов критично для выстраивания многоуровневой защиты. Обратная разработка (Reverse…

SE

Отражения на фото: скрытая угроза утечки паролей и данных

«Обработка трагичного казуса показывает всю глубину проблемы цифрового мира: любое личное пространство за пределами нашего физического тела буквально пронизывает мир десятками копий уже через секунду после фиксации. На одной фотографии можно потерять всё.» В среде IT специалистов и специалистов по информационной безопасности в России всё чаще говорят о…

SE

Эмпирическая проверка не доказывает безопасность, а лишь подтверждает доверие

"По сути, безопасность, это вопрос оценки доверия, а не математического доказательства. Когда мы говорим 'эмпирически проверена', мы на самом деле утверждаем, что не заметили ничего плохого за определённый период. Это фундаментально отличается от доказательства отсутствия уязвимости." Почему мы даже пытаемся это доказать Требования регуляторов и стандартов часто формулируются…

SE

Простая инструкция, которая сэкономила время сотням семей

“Инструкции в IT, это не только для специалистов. Часто самые простые, забытые документы становятся самой востребованной частью работы. Я попробовал написать инструкцию для людей далёких от технологий и не ожидал, что это принесёт реальную пользу сотням семей.” Почему инструкция работает там, где пасует техподдержка Большинство корпоративных ИТ-регламентов создаются…

SE

OWASP Top 10: реальные уязвимости в российских проектах

"Многие воспринимают OWASP Top 10 как абстрактный список для сдачи аудита. Но в российском IT это прямое отражение архитектурных привычек и операционных провалов, повторяющихся в госкорпорациях, финтехе и интернет-сервисах. Причина не в недостатке инструментов, а в логике разработки под 152-ФЗ: мы сначала думаем о конфиденциальности данных, забывая, что…

SE

DPIA: карта рисков вместо управления вслепую

"Общая оценка влияния на защиту данных звучит как бюрократическая рутина, но на деле это оперативная карта, которая показывает, где могут сломаться ваши процессы. Если её не делать — вы фактически управляете рисками вслепую". Что такое DPIA и зачем он нужен DPIA, это систематический процесс анализа и документирования потенциальных…

SE

От цифрового разрыва к уязвимости личности: новая угроза неравенства

“Когда всё человечество станет одной информационной системой, а твой мозг — одним из узлов, то контроль над этой системой станет контролем над сознанием. То, что мы сейчас называем кибербезопасностью, станет новым социальным неравенством. И этот разрыв будет самой болезненной раной будущего, потому что она коснётся не твоего кошелька,…

SE

Политика безопасности: работа на бумаге или реальная защита?

"Если политика безопасности не работает в пятницу вечером, когда в офисе никого нет, а тикеты сыплются в ServiceDesk — она написана впустую. Самый надёжный индикатор эффективности — твоя собственная готовность ей следовать в условиях стресса и неудобства." Бумажный щит и реальная защита В российском IT, особенно под гнётом…

SE

Общие файлы команды: как бывший сотрудник унёс базу клиентов

“Общий доступ к файлам, оставленный на доверии и авось,, это мина замедленного действия под каждым бизнес-процессом. Всё работает до первой кадровой перестановки или конфликта. Тогда за пять минут вчерашний коллега превращается в главного нарушителя, а винить будет некого.” Как устроена атака «отставного» инсайдера Типичный сценарий не требует взломов…

SE

Почему скидка 70% на официальном сайте почти всегда мошенничество

"Скидка 70%, это не маркетинг, это приманка. Настоящий магазин так не работает. Поддельный сайт, это не просто плохой дизайн, это точная копия, созданная для одной цели: заставить вас ввести данные карты. Разница между ними — в деталях, которые мошенники не могут или не хотят копировать, потому что они…

SE

Матрица ролей и доступов: как избежать бесконечных согласований

"Матрица ролей, это не просто табличка в Excel, которую показывают аудитору. Это живой механизм, который либо работает на вас, экономя время и снижая риски, либо против, создавая иллюзию контроля и бесконечные согласования. Основная проблема в том, что её часто строят от абстрактных требований, а не от реальных бизнес-процессов.…

Как CISO становятся крайними в истории с рисками безопасности

История о том, как CISO уволили за правду о рисках, это не единичный случай, а системная ловушка, в которую попадают многие специалисты по безопасности. Она возникает на стыке профессиональной этики, корпоративных интересов и личной ответственности. Разбираемся, почему это происходит и как в этой ситуации не остаться крайним. Кто…

SE

Мифы кибербезопасности: почему проверенные методы снижают защиту

"Мы тратим огромные ресурсы на ритуалы, которые давно превратились в самоцель. Защита, это не про количество галочек, а про понимание, какие из них реально закрывают уязвимости, а какие лишь создают иллюзию работы." Сложные пароли и их бесконечная ротация Требование создавать пароли с заглавными буквами, цифрами и спецсимволами, а…

SE

Когда SOCaaS выгоднее собственного SOC: экономика перераспределения ресурсов

“Кажется, что «аутсорс SOC», это простой ответ. Но чтобы он оказался действительно экономичным, нужно учесть неочевидные детали. Выгода проявляется не в экономии на зарплатах, а в перераспределении внутренних ресурсов и снижении скрытых операционных издержек, которые часто не видны в чек‑листах.” ## Базовое понимание: что скрывается за аббревиатурами Собственный…

SE

Уязвимости Docker по умолчанию: миф о безопасности

"По умолчанию Docker — удобный, но абсолютно сырой инструмент. Он даёт вам коробку, но оставляет думать, что она прочнее, чем есть. По умолчанию контейнер доверяет всему, что внутри и снаружи. Безопасность там, где вы её не строите, — отсутствует." Какой образ загружается под капотом Когда вы запускаете docker…

SE

Школа в подписи: как фотография ребёнка раскрывает его распорядок дня

Информация о геолокации, привязанная к изображению,, это один из самых уязвимых векторов социальной инженерии, который часто упускают из виду, потому что он кажется безобидным. Не только GPS-координаты в EXIF, но и публичное название школы или детского сада на фото позволяет построить точный цифровой портрет ребёнка и его распорядка…

SE

Невидимая граница: как закон разделяет код и данные в вашем проекте

"При разработке бизнес-систем мало кто задумывается, что закон рассматривает код и данные как принципиально разные объекты, с разными правами и рисками. Это создаёт скрытые ловушки в российском ИТ, где формальное соответствие 152-ФЗ не гарантирует защиты от претензий по авторским правам на ПО или споров о принадлежности баз данных."…