Психические паттерны: как когнитивные искажения создают уязвимости

Мы защищаем не компьютеры, а организации, которыми управляют люди. Самая надёжная уязвимость, это наш собственный мозг, его паттерны и ошибки. Защита часто проигрывает не потому, что атака слишком изощрённая, а потому, что мы не замечаем очевидного. Психические паттерны на службе защиты Mental models, или ментальные модели,, это упрощённые…

SE

Как передать цифровые активы, если вас не станет

"Если ты завтра исчезнешь, твои биткоины исчезнут вместе с тобой. Наследники будут рыться в твоём старом компьютере и даже не поймут, что смотрят на ключ к миллионам рублей. Цифровое наследство, это не про деньги, это про невидимость." Что теряется навсегда Когда человек умирает, его физические активы видны. Всё,…

SE

Как составить ТЗ, чтобы подрядчик не обманул на тендере

“Простое и понятное ТЗ в тендере, это открытый призыв к авантюристам. Они могут откликнуться с минимальными затратами, сыграть на количестве участников и забить стоимость вниз. Если вы не предусмотрите технический барьер, вас обманут сразу или позже, через урезание услуг и подмену технологий. Вот как можно исключить обман.” ##…

SE

Социальная инженерия: главная угроза аккаунту Steam

«Мошенничество с аккаунтами Steam построено не на техническом превосходстве, а на эксплуатации поведенческих паттернов — спешки, доверия к знакомым именам и желания получить выгоду. Защита, в свою очередь, это не про создание пароля из 20 символов, а про формирование устойчивых привычек, которые автоматически блокируют 99% атак.» Как это…

Как старый DVD-плеер может майнить криптовалюту без вашего ведома

Одно из самых тихих преступлений сегодня, это кража вычислительных ресурсов, маскирующаяся под бездействие старого устройства. То, что кажется простаивающим железом, может быть нагруженным узлом в чужой сети, а счёт за электричество — твоей оплатой за чужие операции. Коробка с древним DVD-плеером в углу подвала или на антресолях кажется…

SE

Сегментация встраиваемых систем и IoT

"Сегментация для IoT, это не просто «отдельная сеть для камер». Это архитектурный принцип, который превращает уязвимое устройство из точки входа в изолированный объект, чей взлом не приведёт к компрометации всей инфраструктуры. В российском контексте это не только лучшая практика, но и прямой путь к выполнению требований 152-ФЗ и…

SE

Биометрические данные стоят на чёрном рынке дешевле паролей

"Представь, как твои точные данные о сердце, сне и передвижениях продаются на чёрном рынке за пару долларов. Это не спекуляция, а сегодняшняя реальность. Причина не в хакерских прорывах, а в тривиальном рыночном прагматизме и глупой эксплуатации «индустрии здоровья»." Черный рынок перестал гнаться за паролями банков: теперь там твои…

SE

Что значит добросовестность в информационной безопасности

"Добросовестность, это юридический конструкт, который превращает абстрактное «мы старались» в конкретное судебное доказательство. Его можно собрать из документов и логов, но он рассыпается при первой попытке выдать формальные отчёты за реальную защиту." Три кита доказательной базы Для суда или регулятора добросовестность, это система, состоящая из трёх взаимосвязанных и…

SE

Квантовые компьютеры: реальная угроза для шифрования, а не для паролей

«Без квантового компьютера можно взломать RSA, а с ним — можно взломать быстрее. Но пароли взламывают не алгоритмом Шора, а кучей видеокарт. Основная угроза — не твои пароли, а сертификаты и подписи в государственных системах и банках. Устойчивые алгоритмы появятся не как ответ на взлом, а как бюрократический…

SE

Скрытые хранилища персональных данных в IT-инфраструктуре

“Ты думаешь, что просто хранишь данные пользователей для удобства. На деле ты годами копишь бомбу замедленного действия, даже не подозревая о её размерах. Закон не прощает незнания.” Как тихий сбор данных превращается в грубое нарушение В российском IT принято считать, что персональные данные, это явно указанные ФИО, паспортные…

SE

Как умный дом может открыть доступ к вашему автомобилю

"Автомобиль давно перестал быть просто механикой, теперь это сеть из сотен компьютеров. И эта сеть открыта для атаки не только через привычные OBD-порты, но и через вашу умную лампочку, навигатор или даже через сервис, который вы используете для удалённого прогрева двигателя. Уязвимость одного устройства в вашем цифровом окружении…

SE

Как встроить требования ИБ в шаблон договора поставки

> "Вместо того чтобы каждый раз изобретать колесо для нового контракта с постащиком, можно встроить в шаблон договора поставки целый блок информационной безопасности. Это превращает хаотичные переговоры в предсказуемый сценарий, где риски защищены формально, и ты не полагаешься на устные договорённости, которые потом никто не вспомнит. Но сам…

SE

SAST: увидеть код через графы и потоки данных

"SAST, это не скучная формальная отчётность, а способ взглянуть на код так, как не может взглянуть человек. Пока вы пишете очередную проверку на null или думаете о требованиях ФСТЭК, анализатор видит другую реальность — граф потока данных, пути уязвимостей, зависимости между сотнями файлов. Главная ошибка — считать его…

SE

Не «сколько человек», а «что должна делать команда ИБ

"Если вы думаете, что штат ИБ, это просто вопрос бюджета, вы упускаете главное. Речь идёт о том, как превратить хаотичную нагрузку в управляемый процесс, где каждый человек не просто выживает, а приносит реальную пользу. Формула проста: не «сколько нужно», а «что должно делать» и «как это организовать». Всё…

SE

Требования ГОСТ к физической защите

" "Физическая защита, это не просто забор и охранник. Это многослойная система, где нормативные требования ГОСТ — лишь каркас, а реальная безопасность складывается из деталей, которые часто упускают из виду при формальном подходе к аттестации." ГОСТ как основа, а не конечная цель Стандарты серии ГОСТ Р, такие как…

SE

Какие последствия успешных атак для бизнеса

"Прямой ущерб от кибератаки — лишь надводная часть айсберга. Потеря клиентов, санкции регуляторов и крах репутации могут потопить компанию, даже если технически она восстановилась. Я покажу, как один инцидент запускает финансовый и регуляторный лавинный эффект, который мало кто просчитывает на старте." Для многих руководителей успешная кибератака выглядит как…

Родительский контроль: как настроить защиту на всех уровнях

Родительский контроль, это не про запреты, а про создание цифровой среды, в которой ребёнок может учиться и расти, не сталкиваясь с тем, к чему он не готов. Большинство родителей останавливаются на настройках в приложении, но настоящая защита начинается с понимания, как устроена эта система изнутри и где находятся…

SE

Эксплуатация реестра данных и его развитие

"Реестр данных, это не библиотечный каталог, который можно составить и забыть. Это инструмент управления, который работает только тогда, когда его информация используется для принятия решений, а сам он обновляется этими решениями. Его смысл не в том, чтобы быть точным, а в том, чтобы быть причиной действий." От статического…

SE

Право на забвение в IT: правовые рамки и технические противоречия

“Право на забвение, это инструмент контроля над цифровым следом в эпоху, когда поисковые системы стали публичными архивами. Но в российском IT и в контексте 152-ФЗ этот контроль нередко упирается в технические коллизии между приватностью, безопасностью и целостностью информации.” Суть права на забвение: не удалить, а отодвинуть Право на…

SE

Что такое аутентификация с одним и несколькими факторами

"Аутентификация, это не только «введите пароль». Это архитектурное решение, которое определяет, насколько сложно злоумышленнику подделать личность пользователя. В российских реалиях, где требования 152-ФЗ и ФСТЭК диктуют необходимость защиты персональных данных, выбор между однофакторной и многофакторной аутентификацией перестаёт быть вопросом удобства, а становится требованием регулятора." Уровни защиты: от одного…

SE

Блокировка уволенного в 1С: пошаговая инструкция без серверных прав

"Защита данных после ухода сотрудника, это не просто блокировка учётки в домене. Основная угроза часто сохраняется внутри 1С и не требует прав на сервер для её нейтрализации. Вы можете перекрыть все каналы влияния, используя только возможности самой платформы, если знаете, где искать." Почему стандартного отзыва прав в домене…

SE

Реальная цена SOC: что скрывается за бюджетами на технологии

«Когда речь заходит о цене SOC, все считают железо и ПО. На деле это вопрос времени, квалификации и устойчивости процессов. Без них миллионы рублей превращаются в дорогостоящую игрушку для отчётов». Что мы считаем «нормальным» SOC? Прежде чем говорить о деньгах, нужно определить цель. «Нормальный» SOC в российском понимании…

SE

Что такое административное расследование

"Административное расследование, это процедура, которую часто неверно принимают за карательную. На деле это официальный механизм сбора и фиксации информации, который легитимизирует последующие управленческие решения и защищает организацию от правовых рисков." Суть процесса Когда в организации возникает инцидент с признаками нарушения внутренних регламентов или законодательства, запускается формальная процедура —…

SE

Почему последнее место в CTF — лучший старт

"Первый CTF, это про столкновение с живой системой, а не с учебником. Проиграть честно, разобравшись во всех своих пробелах, часто полезнее, чем украсть пару лёгких флагов и остаться в неведении. Последнее место, это не клеймо, а самая честная точка отсчёта". Что такое CTF и зачем он нужен CTF,…

Фейк-гуру в IT: как продажа иллюзий вредит всей индустрии

Если ты смотришь на IT-образование через призму соцсетей и агрессивной рекламы, ты видишь только фасад. За громкими заголовками и заманчивыми обещаниями строится параллельная экономика, где продают не навыки, а состояние «уже почти готового специалиста». Это не просто мошенничество, это системная проблема, которая подменяет компетенции симулякрами, создавая целое поколение…

SE

Что такое аудит информационной безопасности

«Аудит ИБ, это не просто протокол проверки, а система перевода технических сбоев и организационных просчетов на язык бизнес-рисков, где каждое найденное несоответствие имеет свой денежный и репутационный эквивалент». Введение Когда речь заходит об аудите информационной безопасности, многие представляют себе формальную процедуру с чек-листами и отчетами для ФСТЭК. Реальность…

SE

День из жизни мошеннического кол-центра: система, скрипты, иерархия

“Мошеннический кол-центр, это не хаотичный сброд, а отлаженная система с чёткой иерархией, скриптами и KPI. Его работа похожа на легальный бизнес, только продукт — обман, а клиент — жертва.” Как выглядит типичный день в мошенническом кол-центре Рабочий день начинается не с утра, а ближе к полудню, когда в…

SE

Как проектировать IAM-политики, которые работают на практике

"Управление доступом в облаке, это не столько про технические правила, сколько про проектирование системы доверия. Сбой наступает, когда этот фундамент подменяют административными ярлыками, коллективным страхом и попытками управлять динамичной средой статичными списками. Главная ошибка — воспринимать IAM как набор ограничений, а не как модель для безопасного взаимодействия." Как…

SE

Что видит провайдер, когда вы в режиме инкогнито

"Режим инкогнито, это не щит от внешнего мира, а инструмент для уборки в собственной цифровой комнате. Он стирает следы за вами, но не маскирует вас для сети. В России, где операторы связи обязаны по закону хранить метаданные ваших подключений, эта иллюзия приватности становится особенно очевидной." Как работает режим…

SE

Обязанности компании при работе с персональными данными

“Говорят, что бумага всё стерпит. В случае с защитой персональных данных это правило работает наоборот: без правильно оформленной бумаги любые, даже самые продвинутые технические меры защиты не имеют юридической силы. Соблюдение требований, это не набор разрозненных действий, а единая система, где каждый документ, каждый технический параметр и каждый…

Разработка и внедрение политики безопасности

Политика безопасности, это не просто документ, который пылится на полке. Это живая система координат, которая превращает абстрактные требования закона в конкретные действия сотрудников и ИТ-систем. Без неё защита данных превращается в хаотичную реакцию на угрозы, а соответствие 152-ФЗ и требованиям ФСТЭК остаётся лишь формальностью. Иерархия документов безопасности: от…

SE

Цена вашей цифровой личности на черном рынке

"Цифровая приватность, это не про то, что тебе есть что скрывать. Это про то, что твоя личность, привычки и связи имеют рыночную стоимость, которую ты не контролируешь. Цена твоих данных определяется не их ценностью для тебя, а тем, насколько они полезны для кого-то другого." Откуда берутся данные для…

SE

Облачная безопасность: новая ответственность, а не автоматическая защита

"Соблазн облаков — в обещании покоя: сдал инфраструктуру, получил безопасность как сервис. Но реальность другая: вы не снимаете с себя ответственность, а приобретаете новый её слой, который лежит поверх старого. Ваша задача теперь — не слепо доверять, а постоянно верифицировать. Безопасность перестаёт быть товаром и становится инженерной дисциплиной…

scale 1200

Поиск, найм и онбординг в условиях дефицита кадров

Дефицит кадров давно перестал быть временной проблемой рынка. В ИБ, ИТ и смежных функциях он стал постоянным фоном, в котором приходится управлять командами, рисками и ожиданиями бизнеса. Специалистов меньше, требования выше, а терпимость к ошибкам ниже. В этих условиях классический подход к найму перестаёт работать. Он создавался для…

SE

Защита игрового аккаунта: уязвимость в ваших привычках

"Защита игрового аккаунта, это не про сложные пароли, а про управление уязвимостями. Главная угроза — не мифический хакер, а цепочка твоих привычек: повторение паролей, доверие к фишингу, пренебрежение к почте. Взлом происходит не из-за одной ошибки, а из-за системы слабых мест, которые ты годами игнорируешь." Почему игровые аккаунты…

SE

Стратегия ИБ: договорённость с бизнесом, а не список мер

“Стратегия информационной безопасности, это не документ, а договорённость с бизнесом о том, что мы защищаем и какой ценой. Если в презентации на 40 слайдах нет чёткого ответа на вопрос «Зачем?», её отправят на доработку. Если нет понятного плана, как перейти из точки А в точку Б, её не…

SE

От процента к реальности: как рассчитать бюджет на безопасность в 2024

«Процент от IT-бюджета на безопасность, это такая же грубая абстракция, как средняя температура по больнице. Она ничего не говорит о конкретном диагнозе и лечении. В российских реалиях, где регуляторная повестка ФСТЭК и 152-ФЗ накладывается на импортозависимые ландшафты и профильные угрозы, разговор должен идти не о проценте, а о…

SE

Коммерческая тайна и другие виды защищаемой информации

"Многие компании в российском IT пытаются натянуть концепции 152-ФЗ и ФСТЭК на всё подряд, но не понимают, что есть более фундаментальные категории — коммерческая тайна и иные виды информации с ограниченным доступом. Эти категории определяют суть защиты, а не её технические средства. Путаница здесь стоит дорого". Информация с…

SE

Что такое актив в информационной безопасности

"Сначала в компании был Excel, который заполнялся от случая к случаю. После инцидента с уволенным сотрудником, чья учетная запись осталась активной, поняли, что защищать можно только то, что видно. Инвентаризация, это не документ, это процесс превращения хаоса в структуру, на которой можно строить реальную безопасность." Что такое актив…

SE

От базовых учений до управления кризисом: эволюционный план ИБ-тренировок

"Требование проводить учения по ИБ часто воспринимается как формальность, которую нужно просто «отметить». Но если подойти к этому стратегически, можно превратить план-график в инструмент, который не просто закрывает требования регулятора, а последовательно и целенаправленно усиливает реальную устойчивость компании к кибератакам. Это путь от отработки простых скриптов до управления…