SE

От рутины к коду: как автоматизировать процессы соответствия

"Если бы тебе пришлось вручную проходить один и тот же чек-лист на каждую виртуальную машину, ты бы давно сошёл с ума. Автоматизация, это не про сверкающие панели мониторинга, а про то, чтобы ты не тратил время на тупую рутину, которую система может сделать за тебя, пока ты занимаешься…

SE

Почему Reddit и Telegram не заменили классические форумы

«На смену форумам пришла не платформа, а состояние — постоянное, разрозненное, сиюминутное. Reddit, это не форум, а его рекламная карточка. Telegram — не обсуждение, а поток. И эта разница определяет, как мы теперь решаем сложные задачи.» Что на самом деле из себя представлял классический форум Классический веб-форум был…

SE

Что такое аутентификация авторизация и учетные записи

“Если аутентификация, это проверка ключа от дома, то авторизация решает, в какие комнаты ты можешь войти, а учётные записи и аудит, это журнал, который фиксирует, когда ключ повернули и что ты внутри делал. Без всех трёх замок бессмыслен.” Модель AAA: последовательный барьер вместо трёх отдельных замков Аутентификация, авторизация…

SE

Как устроена автоматизация документооборота в службах ИБ

“Переход от папок с документами к исполняемым процессам, это не «оцифровка архива», а смена операционной системы для службы информационной безопасности. Регламент должен не описывать, что делать, а запускать задачи, собирать данные и формировать отчёт. На смену привычным западным инструментам приходят российские системы, и ключевой вопрос — не их…

SE

Как отключить слежку в вашем Smart TV и защитить приватность

«Умный телевизор, это окно в гостиную для множества организаций, чьи интересы не всегда совпадают с вашими. Протоколы, которые выдают вас, включены по умолчанию, и их отключение, это не интуитивная настройка в меню, а квест по системным файлам и малозаметным переключателям». Что слышит и видит ваш телевизор Кроме экрана…

CISO в России: когда он нужен бизнесу, а когда — нет

CISO, это чаще не про безопасность. Это про управление рисками, которые выходят за пределы технологий. И в конечном счёте — о легитимности бизнеса в глазах государства и партнёров. Что такое CISO в реалиях российского бизнеса В российских компаниях роль CISO часто путают с руководителем отдела информационной безопасности. Это…

Не пароль взломали: как на самом деле крадут аккаунты

Если аккаунт взломали, значит, пароль — только верхушка айсберга. Настоящие причины скомпрометированной учётной записи лежат в сфере контроля над данными, которые ты уже не можешь изменить, и в способах взаимодействия, которые не всегда от тебя зависят. https://seberd.ru/6657 Что на самом деле взламывают Взлом аккаунта воспринимается как преодоление пароля,…

SE

Сетевые утилиты для диагностики

"Даже в эпоху сложных SIEM-систем и полноценных мониторинговых дашбордов, самые быстрые ответы на большинство сетевых инцидентов всё ещё дают два дедовских инструмента командной строки. Их недооценивают как "базовые", хотя именно ping и ifconfig позволяют напрямую, без лишних абстракций, заглянуть в реальное состояние системы, а не в то, что…

SE

Федеральная служба по техническому контролю

"ФСТЭК часто воспринимают как надзирателя со списком запретов. На деле это единственная служба, которая реально формирует отечественную техническую культуру защиты информации через свои приказы и реестры, вынуждая создавать проверяемые системы, а не просто ставить галочки". Нормативные акты: что важно помимо 152-ФЗ Основой для работы ФСТЭК в области технической…

Windows 10 China Government Edition и иллюзия «системы без слежки»

Удаление телеметрии не делает систему приватной. Оно просто меняет точку, в которой сходятся данные и принимаются решения. https://dzen.ru/a/acmfcojgd0V24ckW?share_to=link Когда разговор заходит о версиях Windows «без слежки», обсуждение почти всегда застревает на поверхности: убрали сервисы, отключили отправку данных, система стала тише — значит, стала безопаснее. Эта логика кажется очевидной,…

SE

Почему не существует независимой сертификации средств безопасности

"Почему в мире, где каждый второй вендор заявляет о 99,9% эффективности, нет ни одного универсального и признанного стандарта, чтобы это проверить? Потому что сама задача измерения эффективности защиты, это не техническая проблема, а политическая и экономическая. Она упирается в то, кто платит, кто устанавливает правила и что на…

SE

Количественная оценка рисков: как перевести угрозы в цифры

"Количественная оценка, это не магия и не слепая вера в цифры. Это попытка превратить интуицию и опыт в язык, понятный для расчётов и решений. Если качественная оценка отвечает на вопрос «что может случиться?», то количественная — «с какой вероятностью и во что это нам обойдётся?». Её главная цель…

SE

Почему невозможно знать все уязвимости в системе

"Мы привыкли думать, что безопасность, это контроль. Что если мы всё проверим, всё просканируем и всё исправим, то система станет неуязвимой. Это иллюзия. Полное знание всех уязвимостей в любой сложной системе — недостижимая цель. Вместо погони за призраком абсолютной осведомлённости стоит понять, почему это невозможно, и как в…

SE

Что такое переполнение буфера

Переполнение буфера возникает когда программа записывает данные за пределы выделенной области памяти что позволяет атакующему исказить поток исполнения и выполнить произвольный код. Переполнение буфера, это архетипическая брешь в системе, призрак из 1980-х, который продолжает бродить по стекам современных систем. Его суть не в коде, а в нарушении базового…

SE

Цифровые следы: как объективные данные раскрывают реальные практики ИБ

Digital trace data, это не просто «данные», это материальный отпечаток того, что происходит между людьми и системами, когда никто не пытается дать «правильный» ответ в анкете. Это пассивные лог-файлы поведения: кто что кликнул, какое правило попробовал изменить, а потом откатил, какие ветки документации открывал в тот же день.…

SE

Зачем парольная политика на 15 страниц вытесняет реальную защиту

«Парольная политика в российском регуляторном IT, это не про безопасность, а про отчётность. Толстый документ с витиеватыми правилами нужен, чтобы отчитаться перед аудитором, а не для реальной защиты. Менеджеры паролей эту бумажную реальность не вскрывают, а обнажают её бесполезность. Главный конфликт в ИБ — между формальным соблюдением и…

SE

От: Почему люди выбирают «123456»: системная проблема вместо глупости

"Очевидное не значит понятное. «123456», это не просто плохой пароль, а сложное пересечение устаревшей архитектуры, человеческой психики и корпоративных политик. Победить его можно только отказавшись от идеи, что это проблема пользователей." Каждый год одни и те же пароли Отчёты о самых популярных паролях появляются регулярно. Они давно стали…

SE

Уязвимый автомобиль: как взломают через IoT-окружение

"С ростом подключенных устройств главная уязвимость автомобиля — не его центральный компьютер, а «умный» дорожный знак, зарядная станция или ваш собственный смартфон. Взлом становится многослойным: атакуют не цель напрямую, а её окружение." # Как взломают ваш автомобиль через интернет вещей? Современный автомобиль, это смартфон на колёсах. Но в…

SE

Как выбрать оптимальное значение MTU

“Правильный MTU, это не магическая константа, а результат измерений в конкретной сети. Слишком большой — пакеты фрагментируются и теряются, слишком маленький — вы платите накладными расходами за заголовки и теряете в производительности. В реальных сетях стандартный Ethernet MTU в 1500 байт часто оказывается мифом, и причина — в…

SE

Как управлять угрозами для приложений

«Безопасность приложения, это не проверка списка OWASP перед релизом. Это непрерывный контроль над множеством факторов, от фазы разработки до физического размещения серверов, которые вместе создают или разрушают вашу защиту.» Управление угрозами для приложений Безопасность приложений, это не разовая задача, а непрерывный процесс, требующий адаптации к новым угрозам и…

SE

Зачем интеграция OWASP и NIST выходит за рамки формальности

"Многие считают OWASP и NIST разными мирами: один для разработки, другой для аудита. На практике их пересечение, это точка, где можно превратить формальное соответствие требованиям ФСТЭК в реальную устойчивость к атакам. Задача не в механическом сопоставлении, а в построении цикла, где стандарты безопасности приложений питают доказательную базу для…

SE

Неограниченная верификация распределённых систем: за горизонтом тестов

"Проверка распределённых протоколов, это не только поиск ошибок в коде. Это поиск фундаментальных ограничений самой модели, которые могут проявиться через тысячу шагов или при неограниченном росте сети. Мы часто проверяем то, что видим, но настоящие проблемы скрываются за горизонтом наших тестов." Что такое неограниченная верификация и почему она…

SE

Красная и синяя команды: суть, мышление и карьера в кибербезопасности

“Красные” и “синие”, это не просто роли в кибербезопасности. Это два разных типа мышления, две карьеры и два способа смотреть на одну и ту же систему. Сравнивать их по принципу «кто круче» — всё равно что спрашивать, что важнее в футболе: нападающий или вратарь. Но если копнуть глубже,…

CSIRT: как превратить хаос в управляемый процесс при кибератаке

«CSIRT, это не про кибервоинов с клавиатурами, это про превращение хаотичной реакции бизнеса на взлом в управляемый бюрократический процесс. Его цель — не поймать хакера, а уложиться в 72 часа с уведомлением для Роскомнадзора, избежав при этом паники в отделах и конфликта между юристами и сисадминами». Что такое…

SE

Российские отделы ИБ: когда защита на бумаге опаснее её отсутствия

"Формальное соблюдение 152-ФЗ часто становится самоцелью, отодвигая реальную безопасность на второй план. Системы документируются не для работы, а для проверок, а голос инженеров, говорящих о технических угрозах, тонет в бюрократическом шуме." Эволюция угроз и статичность защиты Регуляторные требования в России, особенно 152-ФЗ и приказы ФСТЭК, задают базовый каркас.…

SE

Как создать работающую политику допустимого использования

"Политика допустимого использования — не список запретов для сотрудников, а инструмент для защиты компании. Если документ никто читает и не соблюдает, он не работает. Чтобы он стал реальной частью работы, нужно смотреть на него не как на бюрократическую обязанность, а как на карту рисков и способ их контролировать."…

SE

Что работодатель знает о вас и насколько это законно

"Незаметно для себя ты превращаешься в набор цифр и поведенческих паттернов, которые твой работодатель собирает, анализирует и пытается использовать. Это не всегда злой умысел, а зачастую просто дефолтная работа HR-систем, DLP, SIEM и других инструментов. Право на приватность на рабочем месте, это не данность, а результат постоянного выбора…

SE

Почему нет интернета при наличии IP адреса

"IP-адрес, это лишь пропуск в локальную сеть. Сам по себе он не открывает дорогу в интернет. Реальная связь зависит от маршрутизации, DNS и десятка других условий, которые легко проверить, если знать, куда смотреть."Три уровня, которые должны работать после получения IPПолучение адреса от DHCP, это признак, что устройство смогло…

SE

Что происходит с IT-инфраструктурой, если отключается GPS

"Сбой GPS — не фантастика, а вполне реальный риск с вполне реальными последствиями для IT-среды. Вы поставили систему отопления дома, которая работает по геозонам? Или беспилотный трактор на ферме? Или чипированный автомобиль, который маршрутность делает на основе GPS? Все эти вещи будут разом вырублены в момент. Логика работы…

Как происходит атака методом перебора паролей

Пароли типа 'admin123', это приглашение взломщика. Современный брутфорс, это не лобовой перебор всех комбинаций подряд, а интеллектуальный процесс, использующий психологию пользователей, утечки данных и распределённые мощности. Он нацелен на самые слабые звенья: человеческие привычки и устаревшие настройки безопасности. https://seberd.ru/1953 Атака методом перебора паролей (Brute force) Brute-force, или атака…

SE

Плавный переход с MPLS на SASE: стратегия миграции без рисков

"Переход с MPLS на SASE, это не просто смена технологии, а фундаментальный сдвиг в архитектуре корпоративной сети. Главная задача — сделать это так, чтобы пользователи не заметили изменений, а бизнес-процессы не прервались ни на секунду. Это требует не столько технической виртуозности, сколько стратегического планирования и понимания, что мы…

SE

Почему цифровой организм невозможен: главные барьеры цифровой жизни

"Самовоспроизводящийся цифровой организм, это не фантастика, а инженерная задача, которую мы уже частично решили. Но её полное воплощение упирается не в вычислительную мощность, а в фундаментальные ограничения цифрового мира: отсутствие аналога химической энтропии, зависимость от предзаданной среды и принципиальную невозможность случайных мутаций, которые не контролируются извне. В итоге…

Компьютерные клубы: социальный хаб эпохи до интернета

Сегодня, когда у каждого в кармане устройство мощнее любого десктопа тех лет, сложно понять, зачем существовали места, где люди платили за час за право сесть за общий компьютер, который пахнет сигаретным дымом и плохим кофе. Но эти клубы были не просто точкой доступа — они были социальной технологией,…

SE

SASE как единая точка контроля всего сетевого трафика

"Есть модель, которая на словах решает все проблемы безопасности сети: и в облаке, и в офисе, и для удалёнщиков. Но её российская реализация, это не вопрос маркетинга, а вопрос сборки и выбора подходящих российских продуктов на замену западной вендорской коробке." Что происходит, когда сетевые границы исчезают Ранее периметр…

SE

Что такое полезная нагрузка

"Полезная нагрузка, это не просто «вредоносный код». Это суть любой атаки, её конечная цель, упакованная в данные, которые система по ошибке считает легитимными. Понимание payload, это ключ к анализу инцидентов и построению защиты, которая работает на уровне смысла, а не только сигнатур." Суть полезной нагрузки В цифровой коммуникации…

SE

RTO на бумаге и на практике: почему восстановление затягивается

"Проблема не в том, что некому нажать кнопку восстановления из резервной копии. Проблема в том, что когда это произойдёт, выяснится, что за прошедшие полгода никто не тестировал, как эта стратегия работает в реальных условиях. Нет подъёмной тетивы, не на то облако привязаны права, пароль от ключа шифрования лежит…

SE

Консенсус в условиях атаки: новые протоколы против византийских узлов

"Традиционные консенсус-алгоритмы ломаются под давлением узлов с чужими целями. Когда до трети участников пытается саботировать систему, правило 51% уже не работает. Будущее за протоколами, которые не просто терпят византийских генералов, а продолжают работать, пока атаки не превышают 99% сетевого ресурса." Когда классические алгоритмы консенсуса дают сбой Базовые протоколы…

SE

За тенью вилки: как на самом деле вычисляют время по фотографии

“Обычная фотография в интернете содержит невидимые следы, которые могут раскрыть гораздо больше, чем кажется. Речь не о метаданных, которые легко удалить, а о физических законах света и геометрии, зашитых в пиксели. Это превращает каждую картинку в потенциальный часовой механизм, который тикает в тишине.” Подобные истории — когда «эксперты…

SE

Технический долг в безопасности — тихий саботаж изнутри

«Настоящая катастрофа, это не когда атакуют извне. Это когда тебя добивает то, что ты годами не удосужился починить. Внешняя угроза требует продуманной защиты, а внутренний распад — только одного: воли. Но её почти никогда нет, потому что последствия откладываются на завтра, а сроки горят сегодня». Технический долг, это…

Точка невозврата в кибервойне пройдена незаметно

Люди ждут, когда кибервойна станет похожа на ядерную — нажать кнопку — и всё кончено. Но точка невозврата уже давно пройдена — мы уже в состоянии перманентного конфликта, и возврата к миру, который представляли себе раньше, нет. Вопрос не в том, нажмём ли мы красную кнопку, а в…