SE

Рабочий ноутбук для личных дел: как потерять 200 тысяч на фрилансе

“Рабочий ноутбук, это не просто корпоративный инструмент. Это зона повышенного киберриска, где пересекаются интересы компании, регуляторов и злоумышленников. Одна невинная личная активность может стать триггером для цепочки событий, которая обнулит не только проект, но и репутацию.” Что происходит, когда ты используешь корпоративный ноутбук для личного Сценарий кажется безобидным:…

SE

Угрозы для локальной сети безопасности

«Безопасность локальной сети, это не просто включить межсетевой экран на маршрутизаторе. Это постоянный конфликт между удобством пользователей и необходимостью изоляции сегментов, где физический доступ сотрудника может оказаться той самой брешью, которую не перекроет даже самая продуманная политика. В российском контексте с его требованиями ФСТЭК и 152-ФЗ это превращается…

scale 1200

Забыла забрать распечатку базы клиентов и через день она в Telegram-канале

Марина (имя возможно изменено) работала логистом. В тот вечер задержалась допоздна, начальник попросил подготовить сводку по заказам к утреннему совещанию. Три листа: клиенты, телефоны, объёмы, маршруты. Офис почти опустел. Она отправила документ на печать и пошла к принтеру в общей зоне. Устройство загудело, начало выплёвывать страницы. Марина взяла…

SE

Как проверить, что ваш Smart TV собирает о вас данные

"Современный телевизор, это не просто экран, а полноценный компьютер с микрофоном, камерой и доступом в сеть. Его основная задача — не показывать контент, а собирать данные о вас. И это не теория заговора, а бизнес-модель, которую можно проверить технически." Что на самом деле делает ваш телевизор Когда вы…

SE

Как удалить аккаунт в Telegram и что при этом произойдет

# Как удалить аккаунт в Telegram навсегда и что при этом произойдёт > Удаление аккаунта в Telegram, это не просто исчезновение имени из списка контактов. Это процесс с цепной реакцией: стираются все ваши данные, разрываются все цифровые связи, а ваш номер телефона освобождается для нового владельца. Сделать это…

SE

Формальная верификация политик безопасности в SDN

“Программируемые сети давно перестали быть технологической диковинкой и стали промышленной реальностью. Но каждый, кто управляет такими сетями, в глубине души знает: чем мощнее контроль, тем выше цена ошибки. Одна неверная политика может обрушить не стенд, а производственный контур. Формальная верификация, это не про красивую математику, а про инженерную…

SE

От штрихкода к лицу: как камеры в магазинах меняют цены в реальном времени

"Мы думаем, что цена на полке, это константа. На самом деле, она уже давно стала переменной, зависящей от твоего лица, походки и времени, которое ты провёл у витрины. Цифровая полка подстраивается под каждого покупателя в реальном времени, и это не фантастика, а текущая реальность ритейла." От штрихкода к…

SE

Детектирование ARP атак в информационной безопасности

"Проблема ARP-атак не в сложности их выполнения, а в фундаментальной доверчивости протокола, который десятилетиями лежит в основе каждой локальной сети. Защита от них, это не установка одной волшебной кнопки, а постоянная работа по аудиту того, как именно устройства в вашем сегменте «узнают» друг друга". ARP-атаки: обнаружение и анализ…

Миграция данных: как снизить налоговую нагрузку на 30%

Исходящий трафик в облачных экосистемах редко обходится бесплатно. Провайдеры компенсируют условно бесплатное хранение и входящие запросы за счёт тарификации гигабайт, покидающих их периметр. Когда архитектура проекта привязана к европейским регионам, а основная аудитория распределена по другим рынкам, ежемесячные счета за передачу данных часто превышают затраты на вычислительные мощности.…

SE

Bluetooth-наушники как невидимый маяк вашей приватности

«Ключевая уязвимость будущего — не взлом, а фоновый диалог наших устройств с окружающим миром. Мы считаем Bluetooth «шнуром для музыки», но он давно стал сенсором, который постоянно докладывает о нашем присутствии, перемещении и даже дыхании. Борьба за приватность смещается из интернета в радиоэфир». Как наушники стали сенсором Функция…

SE

От приватности данных к угрозе алгоритмических выводов

«Модель, которой вы доверяете для оптимизации продаж, может одновременно быть системой слежки за вашими сотрудниками. И всё абсолютно законно, потому что она не хранит «персональные данные» в классическом понимании. Будущее приватности, это не война за доступ к файлам, а битва за право на непредсказуемость». Следующая эра приватности: от…

Почему ИБ-отдел стал главным препятствием для разработки

Пятничный деплой прошёл за сорок минут. В понедельник утром релиз остановили. Причина — формальное несоответствие внутреннему регламенту, который никто не обновлял два года. Разработчики получили отписку, бизнес потерял утренний трафик, а специалисты по защите данных отчитались об отсутствии инцидентов. Ситуация повторяется из квартала в квартал. Обе стороны делают…

SE

Кибервойна как обыденность: скрытые угрозы и повседневная рутина

«Кибервойна, это когда ты не видишь противника в бинокль, а находишь его в логах DNS-запросов в три часа ночи. Это война на истощение, где побеждает не тот, у кого лучше оружие, а тот, у кого выдержат нервы и не кончится кофе». Когда говорят о кибервойне, воображение рисует кадры…

Почему двухфакторная аутентификация не спасает от всех взломов

ПРЕДУПРЕЖДЕНИЕ: Материал предназначен для повышения осведомленности о киберугрозах. Все методы применяются только в законных целях с разрешения владельцев систем. Почему код из SMS приходит раньше push-уведомления банка SMS использует служебный канал сети с высоким приоритетом. Сообщение доставляется напрямую через центр коммутации, минуя интернет-протоколы. Push-уведомление проходит длинный путь через…

Шифрование данных при передаче

"Шифрование при передаче часто воспринимают как галочку 'поставить TLS'. Реальность сложнее: это многоуровневый компромисс между криптостойкостью, производительностью, поддержкой устаревших систем и требованиями регуляторов, где неправильная настройка сводит защиту к нулю." Почему шифрование трафика стало обязательным стандартом Подавляющее большинство публичного веб-трафика сегодня зашифровано. Это стало базовой нормой, однако для…

SE

Выбор инструментов GRC начинается не с софта, а с понимания практики

«Говорить про "инструменты GRC" — значит искать конкретный софт, но упускать из виду главное: GRC, это прежде всего практика управления. Инструменты лишь её обслуживают, а выбор зависит от того, какой из трёх китов — Governance, Risk или Compliance — для вас критичен. В России, с её спецификой 152-ФЗ…

SE

Закон о персональных данных: суть, обязанности и риски

"ФЗ‑152, это не просто список требований. Это инструмент контроля государством всего потока данных, который позволяет держать в руках любую организацию, которая собирает информацию о людях. Его суть — в создании единых правил, но на практике это правила с множеством лазеек и неясностей, что делает его одновременно мощным и…

Следующий SolarWinds назревает в экосистеме российских интеграторов

Кибербезопасность часто обсуждают в контексте крупных западных атак, но следующий 'взрывной' Supply Chain Attack — по масштабам сопоставимый с инцидентом с SolarWinds — произойдёт в российской ИТ-экосистеме. Это связано не с недостатком технических навыков, а с уникальным стечением экономических факторов, регуляторного давления и технологических паттернов, сложившихся в последние…

SE

Безопасность портов в сети

"Защита портов, это не только про фильтрацию MAC-адресов. Это про создание слоя доверия на самом уязвимом рубеже — физическом подключении. В российских реалиях, где требования ФСТЭК и 152-ФЗ диктуют контроль доступа к информации, правильная настройка портов коммутатора становится не рекомендацией, а обязательным элементом архитектуры защищённой сети."Защита портов (Port…

Почему «мне нечего скрывать» — самый опасный аргумент для приватности

Когда ты говоришь «мне нечего скрывать», ты не просто отказываешься от своей приватности — ты отказываешься от приватности как общественного блага. Ты даёшь согласие на то, чтобы твоя жизнь стала открытой книгой для алгоритмов и бюрократов, и лишаешь защиты тех, кому действительно есть что скрывать: диссидентов, журналистов, жертв…

SE

Что такое стрессеры и бутеры DDoS

"Стрессера и бутеры, это не просто два слова для DDoS-инструментов, а маркеры, разделяющий любительские наскоки и полноценные, тщательно организованные кибератаки. Первые часто доступны даже школьнику, вторые — инструмент профессионального вымогательства и конкурентной борьбы. Понимание этого разделения — первый шаг к реальной защите, а не к пассивному ожиданию атаки."…

SE

TEE: защищённые анклавы против доверия к окружению

"Большинство систем безопасности рисует защиту как стену вокруг своих данных. TEE предлагает принципиально иной подход: защитить сам код, создав внутри недоверенного окружения безопасный анклав, который даже ОС не сможет прочитать. Это не просто ещё один инструмент, а смена парадигмы, но её цена — усложнение модели угроз и зависимость…

SE

Что такое межсайтовый скриптинг

Межсайтовый скриптинг: неочевидные угрозы и практики защиты "На первый взгляд XSS кажется тривиальной уязвимостью, которую легко закрыть эскейпингом. На практике это портал для целевых атак, где вредоносный скрипт становится законной частью доверенного приложения. Проблема не в одном скрипте, а в том, что современный браузер не в состоянии отличить…

SE

Американский и китайский интернет: противоположные модели цифрового суверенитета

"Кибервойна между США и Китаем, это не про взломы и вирусы, а про фундаментально разные представления о том, кому должно принадлежать цифровое пространство. Это конфликт архитектур: с одной стороны — децентрализованная, корпорациями управляемая сеть, с другой — вертикально интегрированная цифровая территория. Победа здесь определяется не единичной операцией, а…

SE

Блокчейн не решает все проблемы безопасности

“Блокчейн часто воспринимают как технологический щит, который одним махом устраняет все проблемы безопасности централизованных систем. На деле он меняет ландшафт рисков: снимает угрозы, связанные с единой точкой контроля, но усиливает зависимость от алгоритма, его реализации и человеческих ошибок, которые теперь необратимы.” Блокчейн как инструмент, а не панацея Децентрализованный…

SE

Аптека как источник данных: что скрывает ваш чек

"Покупка лекарства, это не просто чек. Это первая строка в вашем медицинском досье, которое вы не составляли, но которое уже используют, чтобы предсказать ваши следующие шаги и намерения. Этот профиль живёт вне законов о врачебной тайне, потому что формально не содержит диагнозов, только паттерны." От чека до цифрового…

SE

Чем грозит сбор открытых данных из соцсетей

"Данные из соцсетей кажутся открытыми и доступными для любого скрипта. Но лежащий на поверхности зеркальный шар с тысячью граней, это не всегда то, что можно брать руками без оглядки." ## Что такое открытые данные в понимании закона Когда говорят о «открытых данных» из социальных сетей, часто подразумевают информацию,…

SE

Что такое ложные точки доступа

"Ложная точка доступа, это не просто «чужой роутер» в офисе. Это физическое воплощение доверия, которое пользователи автоматически оказывают знакомому имени сети. Атака работает потому, что протокол Wi-Fi изначально не умеет проверять подлинность самой точки доступа для клиента, только клиента для точки доступа. Это фундаментальная асимметрия, на которой строится…

SE

Что такое атаки на пути

"On-Path атаки, это не вымысел, а ежедневная реальность сетевой безопасности. Они разворачиваются не где-то «в интернете», а внутри вашей локальной сети, в считанных метрах от ваших серверов. Суть в том, что защита от них лежит не в дорогих файерволах, а в грамотной настройке «скучного» L2-оборудования, которым многие пренебрегают."…

SE

Что произойдет с вашими аккаунтами после смерти и как передать цифровое наследие

"Смерть не отменяет логины и пароли. Утечка цифровых активов, это не метафора, а реальная проблема, которую можно решить нажатием кнопки, но о которой почти никто не думает. Дивный мир, где с тобой не свяжется кредитор, но фото с последнего отпуска навсегда зависнут в мемориализированном профиле бывшего работодателя." Цифровая…

SE

За что на самом деле вы платите в решениях крупных вендоров

"Когда ты видишь ценник на коробочное решение от крупного вендора, первая мысль — 'они просто накручивают за бренд'. Но если копнуть глубже, окажется, что ты платишь не за софт, а за целую экосистему, которая превращает технический продукт в социальный институт. Это цена за то, чтобы твой выбор был…

SE

Behavioral data mining: как детские цифровые следы формируют будущий кредитный рейтинг

"Раньше банки смотрели на твою кредитную историю, которую ты начинал с нуля в 18 лет. Сейчас кое-кто может решить, что твой 'кредитный характер' уже начал формироваться в 8 лет по количеству лайков под гифкой с котиком. Это не про слежку, это про перехват рынка следующего поколения до того,…

SE

Реальная ролевая иерархия: как анализ ограничений предотвращает хааз

"Статьи о ролевом доступе напоминают меню в ресторане: все хвалят принципы, но никто не видит кухню, где повара отбивают сосиски об углы, чтобы не спалилась система. Мы говорим 'ролевая иерархия' и рисуем аккуратное дерево, а на деле в системе из ста модулей у пятисот сотрудников есть по три…

SE

Почему нельзя выкладывать фото билетов в соцсетях

«Публикация фото билета в соцсетях кажется безобидным актом — но это лёгкий способ передать личные данные и контроль над частью своей жизни в руки алгоритмов, нечистоплотных конкурентов и хакеров, которые умеют читать между штрихами. Принцип «информация, это мощность» здесь работает напрямую, а штрих-код, это ключ, который многие даже…

SE

Как измерить реальную эффективность обучения сотрудников в сфере безопасности

"Измерение эффективности обучения, это не про сбор цифр ради отчёта. Это про то, как превратить разовые мероприятия в работающий механизм, который меняет поведение людей и снижает реальные риски. Если вы не можете доказать, что обучение работает, значит, вы просто тратите деньги и время." Зачем вообще измерять? В сфере…

SE

Защита персональных данных: от закона к практике

"Персональные данные, это не просто цифры в таблице. Это отражение человека в информационной системе, и его защита в России превратилась в сложную инженерную дисциплину с жёсткими правилами игры. Фундамент — закон, но реальность, это борьба с бюрократией и технологическими вызовами." Что такое персональные данные с точки зрения закона…

SE

Как защитить данные от потери при поломке или краже ноутбука

"Файлы не исчезают в никуда — они просто перестают быть доступными. И обычно это вина пользователя, а не воров или сбоя оборудования. Вопрос не в том, как спасти данные после катастрофы, а в том, как построить систему, где сама мысль о потере будет абсурдной. Нужно избавиться от концепции…

Серый парсинг данных: правовые риски в российском контексте

Серый парсинг, это не просто техническая операция, а закономерный результат работы системы, которая противоречит сама себе. Соцсети публикуют данные для алгоритмов, но запрещают алгоритмам их собирать, и мы в России ищем путь в этом хаосе, где регулятор до сих пор смотрит на интернет как на бумажные документы. https://seberd.ru/5125…

Что видит ваш интернет-провайдер и можно ли от него скрыться

ПРЕДУПРЕЖДЕНИЕ: Статья предназначена для повышения осведомленности о киберугрозах и методах защиты. Все методы и инструменты, упомянутые в статье, должны использоваться только в законных целях, с разрешения владельцев систем и в рамках действующего законодательства. https://t.me/seberdtg/1852 Шифрование DNS не скрывает IP-адреса назначения. Провайдер видит куда идёт соединение даже при включённом…

SE

Как метаданные в фотографиях раскрывают вашу личную информацию

“Информация, которую ты считаешь цифровой пылью, хранит больше, чем ты думаешь. Она не исчезает сама собой и говорит о тебе даже тогда, когда ты молчишь”. Многие знают, что у фотографий есть «что-то на подобии заголовка или описания». Это «что-то» — метаданные, техническая часть файла, которая записывается автоматически. В…