SE

Кто на самом деле отвечает за информационную безопасность: генеральный директор или собственник?

“Генеральный директор – тот, кто в теории управляет компанией, а в практике управляет её рисками. Вопрос легитимности и контроля часто сводится не к формальным процедурам, а к тому, кто в реальности принимает решения, кто их потом утверждает, и как в этой схеме распределяются зоны ответственности перед ФСТЭК и…

SE

Почему одни страны создают хакеров, а другие — защитников

"Негласное разделение труда в мировом информационном пространстве — не случайность. Культурный код, регуляторное давление и экономические стимулы формируют экосистемы, где одни страны производят хакеров, а другие — контролеров. В России это проявляется особенно ярко, создавая уникальный дисбаланс между силами нападения и защиты." Культурный контекст как детерминанта Распределение ролей…

SE

Можно ли доверять приложениям для знакомств свои фото и переписки

"Это не только вопрос приватности на свиданиях, но и проверка безопасности приложений для знакомств через призму российских регуляторных требований. Большинство скачивает эти приложения, не задумываясь о том, как их данные обрабатываются с точки зрения 152-ФЗ и ФСТЭК, и какие реальные угрозы это создаёт." Что происходит с вашими данными…

Логические уязвимости умных замков: угрозы в облаке и приложении

«Умный замок, это не просто железка с API. Это модель доверия, спроектированная для удобства, где решение "открыть" принимается не в точке входа, а где-то в цепочке — в облаке, в приложении, в прошивке. Сбой в логике этой цепочки делает бессмысленной любую механическую прочность.» Как работает взлом через приложение…

SE

Мой анализ сетевого трафика IP-камеры: что на самом деле уходит в Китай

“IP-камера, которую я купил в обычном магазине, почти наверняка «стучит» на свои сервера. Вопрос лишь в том, что именно она шлёт. Попробуем посмотреть это вживую, без теории и предположений. Обнаружится не только потоковое видео, но и регулярные «отчёты» о состоянии устройства, его настройках и даже геолокации. По умолчанию…

SE

OKR в ИБ: как делегировать задачи без потери контроля

"Методики вроде OKR часто воспринимаются как менеджерский ритуал, оторванный от реальной работы. Но в информационной безопасности они становятся инструментом выживания, переводя невыполнимый лоб в 'сделать всё' в управляемый набор приоритетов. Это не про отчётность, а про создание ясного пространства, где специалист может принимать решения, а руководитель — не…

SE

Как наши диалоги становятся учебником для искусственного интеллекта

«Кажется, твои сообщения в личке, это только между тобой и собеседником. Но на самом деле они могут становиться сырьём для нейросетей. Этот процесс включает живых людей, которые читают и размечают обезличенные, но реальные диалоги. Мы принимаем пользовательские соглашения, не задумываясь, что под «улучшением сервисов» часто скрывается машинное обучение.…

SE

Редкие навыки: почему лишь немногие эксперты ИБ пишут эксплойты с нуля

«Владеть уязвимостью, не понимая её механизмов, похоже на управление ядерной реакцией по телефону инструкций. Ты знаешь слова, но если что-то сломается, ты не сможешь даже починить перегоревшую лампочку. Многие специалисты сегодня изучают следствие взрыва, а не его исходную формулу.» ## Отличия в понимании уязвимости Информационная безопасность делится на…

SE

Что такое WIDS/WIPS для обнаружения Rogue AP

WIDS/WIPS, это системы контроля и защиты беспроводных сетей Wi-Fi, предназначенные для обнаружения и предотвращения угроз, в том числе несанкционированных точек доступа (Rogue Access Point). Они постоянно анализируют радиодиапазон Wi-Fi, выявляют подозрительные устройства и помогают администраторам контролировать безопасность беспроводной инфраструктуры. WIDS (Wireless Intrusion Detection System), это система обнаружения вторжений…

SE

Почему процессы не работают без связки с системами и нормативами

"Многие в индустрии формально строят процессы, рисуют диаграммы, назначают ответственных, но сама 'машина' не работает. Причина в том, что процесс — не абстракция на бумаге, а живой механизм, который питается данными из систем, запускается решениями людей и ограничен рамками нормативов. Пока эти части не сцеплены между собой, любой…

Как выбрать онлайн-курс по IT и не попасть на мошенников

Чаще всего риски связаны не с откровенным воровством денег, а с получением контента низкого качества, завышенными ожиданиями и потерей времени. Некоторые проекты строятся на агрессивном маркетинге, обещающем быстрый карьерный рост и высокие зарплаты после завершения программы. Важно смотреть не на яркую обёртку, а на содержание и реальную пользу.…

SE

Пример журнала DNS прокси

"DNS-логи часто воспринимают как простые списки запросов, но в них скрыт целый слой сетевых отношений, уязвимостей и тактик злоумышленников. Пристальный взгляд на формат полей и их контекст, это не рутина, а основа для построения реальной оборонной глубины". Что скрывается за строчками логов Записи DNS и прокси-серверов часто оказываются…

SE

Устаревшие шаблоны тендеров: как формальности мешают ИТ-проектам

"Даже в 2026 году заявки на госзаказ в ИТ идут по устаревшим шаблонам: куча формальностей, но мало вопросов о реальной компетенции. Часто выигрывает не тот, кто безопаснее делает, а тот, кто лучше заполняет клеточки. Это проблема обеих сторон — заказчик не получает того, чего хочет, а исполнитель тратит…

SE

Эльбрус» и «Байкал»: два пути создания отечественных процессоров

"Отечественные процессоры, это не вопрос 'как запустить Word', а вопрос национальной цифровой повестки. Их судьба показывает, почему создание чипа проще, чем построение вокруг него живой, развивающейся среды, в которой он становится незаменимым." Эволюция под давлением: от Эльбрус к Байкалу Архитектура «Эльбрус» имеет глубокие корни, уходящие в советские исследования…

SE

Формальная верификация: почему математическая модель не гарантирует безопасность

«Методы формальной верификации не просто проверяют код — они проверяют отсутствие дефектов в математической модели системы. Полнота означает, что модель охватывает все возможные состояния, а корректность — что проверяемые утверждения не противоречат её реальному поведению. Пропуск одного из этих параметров превращает строгий математический анализ в набор случайных проверок,…

SE

Настройки приватности в iPhone, которые стоит проверить

«Большинство не подозревает, что iPhone собирает сотни параметров об устройстве и пользователе, делясь ими с десятками приложений по умолчанию. Можно не быть параноиком, но стоит потратить пятнадцать минут, чтобы перекрыть основные цифровые «краны», по которым утекает информация. Вот на что нужно обратить внимание в первую очередь». Системные службы:…

SE

От подписания до расторжения: полный цикл контракта с SOC-провайдером

Мы привыкли считать, что контракт с провайдером безопасности, это про SLA и цену. Но его реальная ценность скрыта в деталях, которые не обсуждают на старте, а большая часть ошибок закладывается не при расторжении, а ещё до подписания, когда все стороны слишком вежливы, чтобы спросить «а что, если всё…

SE

Почему классический патч-менеджмент уже не работает

"Индустрия десятилетиями продаёт одно и то же — тотальный контроль над каждым патчем в инфраструктуре. Но что, если эта задача в принципе нерешаема в современных масштабах? Не потому что инструменты плохие, а потому что мы пытаемся применить тактику эпохи серверных комнат к облакам, контейнерам и миллионам устройств. Настало…

SE

Технология мониторинга трафика NetFlow

NetFlow – это не просто ещё один протокол мониторинга. Это способ увидеть сеть глазами самой сети, переводя её внутренний язык единичных пакетов в понятные метрики и атрибуты, которые рассказывают истории: о пользователях, приложениях, аномалиях и потенциальных угрозах. Это карта, где точки, это хосты, а линии между ними —…

SE

Основы аппаратного обеспечения для информационной

"Взлом принтера, превращающегося в трамплин для атаки на сеть, или устаревший BIOS, открывающий дверь для персистентного вредоносного ПО, это не сюжеты фантастических фильмов, а реальные риски, которые игнорируются на уровне физического железа. Без понимания того, как функционирует оборудование, все меры защиты остаются абстракцией, неспособной противостоять атакам на канальном…

SE

Социальная инженерия: почему ИТ-специалисты становятся жертвами

"Интерес к защите от социальной инженерии в российском ИТ часто заканчивается на теориях про «попробуй угадать мой пароль», а реальные атаки проходят по другим сценариям, где технические барьеры уже обойдены — и остаётся работа с человеком. Это не про фишинговые ссылки, это про ситуации, где человек сам отдаёт…

SE

Архитектор роста: как создать карьерную карту для команды

"Это не о планировании чужой карьеры. Это о том, как превратить разрозненный коллектив специалистов в систему, которая сама генерирует движение вверх. Карьерная карта команды — твой инструмент декомпозиции собственной роли, когда ты перестаёшь быть только технарём или менеджером и становишься архитектором роста." Зачем нужно планировать карьеру команды, если…

SE

Проактивная защита против реактивного реагирования в ИБ

"Мы требуем проактивности, но платим за исправление инцидентов. Ищем уязвимости в чужих продуктах, но боимся внедрять новые технологии в своих. Пишем политики на будущее, а отчитываемся за прошлое. Эта шизофрения — не ошибка отдельных специалистов, а системный конфликт в самой модели регуляторной безопасности." Разрыв между теорией и практикой…

SE

Юридическая ответственность по 152-ФЗ и 187-ФЗ: не только за инциденты

"Ключевая ошибка многих специалистов по безопасности — полагать, что угроза всегда приходит извне. На самом деле, куда чаще компанию обрушивают внутренние юридические риски: неправильно оформленные документы, нарушения в работе с ПДн, формальное, но не фактическое выполнение требований регуляторов. 152-ФЗ и 187-ФЗ, это не просто списки требований, это основание…

SE

Микрофон после звонка: как звуки вашей жизни становятся данными

"Мы привыкли думать о приватности в цифровом мире как о чём-то, что мы сознательно отдаём — ставим галочку, загружаем фото, отправляем сообщение. Но реальность такова, что самый большой объём данных о нас собирается пассивно, через устройства, которые мы считаем просто инструментами. Микрофон, который ты забыл выключить после звонка,,…

SE

Теория игр в кибербезопасности: не соответствовать, а просчитывать

"Теория игр, это не про шахматы или покер, а про то, как рациональный оппонент просчитывает твои ходы на годы вперёд, и как в этой игре нет единственного правильного ответа. Если в регуляторике думать только о соответствии чек-листам, реальные угрозы проходят мимо: их обнаруживают уже после, когда игра по…

SE

Классы сетей в компьютерных технологиях

“Классы сетей, это пережиток устаревшего подхода к адресации, который всё ещё приходится изучать, потому что его логика застыла в маршрутных таблицах, старом ПО и неправильных конфигурациях. Фактически, мы вынуждены разбираться в правилах игры, по которой больше не играют, чтобы понимать, почему современные сети устроены именно так.” Иерархия классов…

SE

ФЗ и ФСТЭК в мире без периметра

"Мы привыкли считать, что защита, это стена, которую нужно строить всё выше. Но когда стена становится бесконечной, а атаки — неизбежными, возникает вопрос: не проще ли научиться видеть врага внутри крепости, чем пытаться отгородиться от всего мира? Вопрос не в том, что важнее — предотвращение или обнаружение. Вопрос…

SE

Объяснимый ИИ: от доверия алгоритмам к обоснованным действиям в SOC

"Объяснимость, это не просто удобство для аналитика. Это механизм, превращающий предупреждение от алгоритма в обоснованное действие, которое можно проверить, оспорить и, что критично, предъявить регулятору. Без этого механизма даже самая точная модель остаётся дорогой игрушкой, а не рабочим инструментом." Explainable AI в контексте Security Operations Center Поток алёртов…

SE

Историческая уязвимость SCADA: как закрытые системы стали мишенью

"Защита SCADA, это не про установку антивируса. Это про понимание, что в основе уязвимостей лежат десятилетия исторических компромиссов: безопасность жертвовалась ради надёжности и простоты, а закрытость создала ложное чувство защищённости. Сегодня, когда эти системы соединили с корпоративной сетью, старые уязвимости превратились в билет для атаки на физический мир."…

SE

Как BGP влияет на DNS

«BGP и DNS обычно обсуждаются отдельно — один как протокол "нижнего" уровня для маршрутизации, другой как "верхний" сервис для имён. Но атаки и сбои последних лет показывают, что это разделение искусственное. На практике доступность веб-сайта или облачного сервиса зависит от того, как маршруты BGP сходятся к серверам с…

SE

Почему полная цифровая безопасность — это иллюзия

"Поговорим о парадоксе современной безопасности: чем больше технологий мы используем для защиты, тем больше создаём поверхностей для атаки. Идея «полной безопасности» в подключённом мире — иллюзия, и понимание её природы освобождает от ложных ожиданий." # Почему единственный способ быть в безопасности — отключить интернет? Эта провокационная мысль —…

SE

Фриланс без защиты проектов: как утерять наработки из-за открытого доступа

«Чаще всего проблемы приходят с той стороны, на которую не смотрят. Истории про потерю данных из-за злобного хакера популярны, но реальные убытки обычно случаются из-за простых вещей: забытого открытого доступа, неочевидных настроек, доверия к знакомым сервисам. Этот текст — не только история, но и разбор на примере, как…

Зарплаты в ИБ: почему цифры перестали отражать реальность

Цифры в вакансиях показывают не стоимость специалиста, а степень отчаяния бизнеса. Оклад в информационной безопасности превратился в сложный инструмент, отражающий страх, имидж и внутреннюю политику компании. Смотрим не на сумму, а на диагноз отрасли. https://seberd.ru/4182 Сравнение зарплатных вилок 2024 и 2026 годов создает иллюзию роста на 20–30%. Поверхностный…

SE

Как детские радионяни становятся товаром в даркнете

“Когда ты покупаешь детскую радионяню, ты платишь не за безопасность, а за иллюзию контроля. Настоящая цена, это твой ребёнок, который становится товаром на рынке, о существовании которого ты даже не подозреваешь.” Не камера, а открытый порт Типичная радионяня, это не просто камера с динамиком. Это полноценное сетевое устройство…

Цифровая безопасность для жертв домашнего насилия: как технологии становятся оружием

Цифровая безопасность для жертв домашнего насилия, это не про сложные пароли и двухфакторную аутентификацию. Это про то, как цифровой след становится оружием, а привычные устройства превращаются в инструменты контроля. Это про то, как выйти из ситуации, где твой телефон знает о тебе больше, чем ты сама, и делится…

SE

Локальные пользователи и домены

"Локальные учётки, это про автономию и прямой контроль над одной машиной. Домен, это про централизацию, политики и единую точку входа для всей сети. Понимание разницы между ними, это не просто теория, а основа для построения безопасной и управляемой ИТ-инфраструктуры, особенно в свете требований регуляторов." Локальные учётные записи: основа…

SE

Что на самом деле видит провайдер, когда вы в интернете

"Модель OSI, TCP/IP и DPI, это не просто абстракции. Они определяют границы того, какую информацию о вас получает ваш оператор связи. Многие заблуждаются, думая, что провайдер видит либо всё, либо ничего. На практике его взгляд, это неоднородная картина, зависящая от принятых вами мер и архитектуры сетей." На каком…

SE

Конфиденциальные вычисления в блокчейне с Secure Multi-Party Computation

«Приватность в блокчейне долгое время была оксюмороном — публичный реестр по определению не скрывает данных. Secure Multi-Party Computation ломает эту дихотомию, позволяя сети обрабатывать информацию, которую она никогда не видит в открытом виде. Это меняет не только сферу криптовалют, но и подход к корпоративным данным, где верифицируемость и…

SE

Зачем семантика важна в стандартах информационной безопасности

"Semantics, это не просто перевод формальных правил на человеческий язык. Это мост между сухим текстом стандарта и реальным миром, где эти правила должны работать. Без понимания семантики спецификация безопасности превращается в ритуальный текст, который все проверяют, но никто не понимает, что он на самом деле требует." Что такое…