Как поставить пароль на приложение в Android и iOS

Пароль на приложение, это не просто защита от любопытных глаз. Это попытка провести границу между личным и рабочим, между разными ролями в одном устройстве. Встроенных способов для этого почти нет, но их отсутствие породило целую экосистему решений, каждое со своими компромиссами. Почему на приложение нельзя поставить пароль простой…

SE

Признаки заражения компьютера

"Симптомы на компьютере — как головная боль у человека: могут указывать на простуду, а могут на серьёзное заболевание. Важно не заглушать их, а правильно диагностировать. Здесь нет стопроцентных признаков, только косвенные улики, которые складываются в картину. Цель — не паниковать при каждом замедлении, а научиться отделять шум от…

SE

Почему модель «атакующий беднее защитника» устарела и опасна

"Мы автоматически ставим злоумышленника в позицию 'маленького парня', потому что это удобно для моделирования угроз. Но эта модель перестаёт работать, когда на кону — геополитика, финансовые схемы или целые государства. Защитная архитектура, построенная на устаревшей предпосылке, рушится при первом же столкновении с реальным противником, который может позволить себе…

SE

Защита данных без бюджета: как стартап превзошёл корпорацию по ИБ

"Многие воспринимают соответствие требованиям ФСТЭК и 152-ФЗ как финансовую пропасть, которую можно пересечь, только закупив лицензии и наняв армию аудиторов. Но основная уязвимость, это не отсутствие дорогих решений, а непонимание собственной инфраструктуры. Этот рассказ о том, как минимализм, фокус на процессах, а не на бумагах, и использование встроенных…

SE

Распределение рисков: как США перекладывают киберзащиту на бизнес

"Национальная стратегия США в области кибербезопасности, это не просто набор планов. Это сложный механизм, который перераспределяет финансовые и кадровые риски, заставляя негосударственные структуры самостоятельно решать задачи, ранее считавшиеся прерогативой государства, под прикрытием 'партнёрства' и 'сотрудничества'." Эволюция подхода: от прямой защиты к распределённой модели До середины 2010-х годов официальные…

Аутентификация и авторизация

«Для российского ИБ-специалиста самая частая ошибка — считать, что аутентификация и авторизация сводятся к проверке пароля и роли. На самом деле ФСТЭК и 152-ФЗ требуют построить юридически значимую систему доказательств: кто, когда и на каком основании получил право на действие. Без этой доказуемости любая, даже самая криптостойкая, система…

От сигнатур к пониманию: как Few-shot Learning защищает от неизвестных угроз

Как обнаружить неизвестную атаку без готовых сигнатур Начиналось всё с инцидента в одном из дата-центров. Логи показывали странные запросы к внутренним API, но ни одна сигнатурная система не дернулась. Аналитики собрали три образца трафика, пометили их как подозрительные, а на следующий день правило обнаружения уже работало. Без обновления…

SE

Векторы кибератак меняются, а не бесконечно усложняются

"Мы привыкли думать о кибератаках как о линейном процессе: каждый год появляются новые, более сложные методы, и этому нет конца. Но развитие атак, это не просто техническое усложнение. Это циклический процесс, где уровень сложности определяется не только технологиями защиты, но и экономическими законами, психологией пользователей и эволюцией самих…

SE

контрольных точек ФСТЭК: какие требования обязательны на самом деле

"Когда ФСТЭК составил 2576 контрольных точек, многие представители отрасли не до конца понимали, какие из них действительно обязательные, а какие — рекомендательные. Под прицел попали даже те, кто считал себя «во всём разобрался» — отчасти из-за того, что сама формулировка «точка» заставляет думать о простых программных проверках, хотя…

Почему мы слепо доверяем вендорам в эпоху Zero Trust

Мы выстраиваем кибербезопасность как оборону от собственных сотрудников, но при этом с распростёртыми объятиями впускаем в самое сердце инфраструктуры код и устройства, чью внутреннюю кухню мы не знаем. Это парадокс, который делает всю концепцию Zero Trust уязвимой в самой своей основе. https://seberd.ru/5697 Двойной стандарт: пользователь vs. вендор Zero…

SE

CIS Controls и NIST CSF: Тактический чек-лист против стратегической рамки

“Сравнение CIS Controls и NIST CSF, это не выбор между плохим и хорошим, а поиск идеального инструмента для конкретной ситуации: один напоминает чек-лист для быстрой проверки безопасности, другой — методологию для построения системы управления рисками с нуля. В России, где регуляторика часто диктует требования через приказы ФСТЭК и…

SE

Как организовать «второй мозг» для IT-специалиста: от хаоса к знаниям

«Поиски идеальной системы хранения знаний, это попытка приручить хаос. Инструменты меняются, а проблемы остаются: как вытащить нужную информацию через год и как собрать разрозненные куски в единое целое. “Второй мозг”, это не про Obsidian или Notion, это про принципы работы с информацией, которые позволяют снизить когнитивную нагрузку и…

SE

ошибок при работе с интеграторами: как избежать провала проекта

"Решили передать часть работы интегратору и уже мысленно сэкономили время и нервы? В реальности интеграция может превратиться в многомесячный конфликт интересов, где главный результат — исчерпанный бюджет и взаимные претензии. Большинство этих проблем прогнозируемы и вызваны фундаментальными ошибками в подходе со стороны заказчика. Ошибки начинаются не на этапе…

SE

Как один клик по ссылке от «продавца» может привести к потере всех ваших аккаунтов

"Это не просто фишинг за ваши данные. Это атака на вашу цифровую личность, которая начинается с одного клика и заканчивается полным контролем над вашими аккаунтами, деньгами и репутацией. Продавец на маркетплейсе — лишь удобная маска для атаки, которая эксплуатирует доверие к платформе." Как работает атака: от ссылки до…

Роль BAT-скриптов в защите информации

Роль BAT-скриптов в защите информации BAT-файлы (или пакетные скрипты), это простые текстовые файлы с расширением .bat, содержащие последовательность команд для интерпретатора командной строки Windows (cmd.exe). Несмотря на кажущуюся простоту, они остаются ценным инструментом в руках администратора безопасности. Их применение особенно актуально для автоматизации рутинных задач в инфраструктуре, построенной…

SE

Человеческий фактор как главная угроза информационной безопасности

"Та история с паролями на скриншоте, это лишь верхушка айсберга. Настоящая проблема в том, что меры безопасности мы представляем как что-то внешнее, что защищает нас от хакеров и вирусов. А на деле самый критичный сбой происходит внутри, на уровне привычки. Внутренняя угроза, это не только злой умысел, это…

SE

Рациональный противник: аксиома, без которой безопасность невозможна

"Защита строится на предположении о рациональном противнике, потому что иначе её спроектировать невозможно. Это не идеализация реальности, а единственная рабочая основа для моделирования угроз и распределения ресурсов. Отказ от этой парадигмы, это путь к тотальной паранойе и хаосу в защите, где вы пытаетесь защититься от всего одновременно и…

SE

Утечки через флешки: почему их сложно обнаружить и почти невозможно контролировать

Флешки редко становятся причиной инцидентов. Но когда становятся - это почти всегда означает, что контроля не было вообще. Аналитик финансового отдела готовит ежеквартальный отчёт по контрагентам. Данные нужны срочно. Совещание через два часа. Корпоративный VPN не работает с домашнего ноутбука руководителя. Файл весит 80 мегабайт и не пролезает…

SE

От технаря к руководителю: почему управление — это смена профессии

"Переход от технической работы к управлению, это не повышение, а смена профессии. Ты перестаёшь решать задачи и начинаешь создавать условия, в которых их решают другие. Главная ловушка — пытаться остаться самым сильным технарем в команде, вместо того чтобы стать её самым слабым, но самым полезным звеном." Смена роли:…

scale 1200

SASE архитектурный сдвиг в корпоративной защите

Периметр исчез. Сотрудники работают из дома, приложения мигрировали в облака, офисная сеть перестала быть центром инфраструктуры. Традиционная модель безопасности, построенная вокруг защиты границы корпоративной сети, утратила смысл. SASE появился как попытка переосмыслить архитектуру защиты для реальности, где периметра просто нет. Secure Access Service Edge объединяет сетевые функции и…

SE

Peer review в cybersecurity: как рецензировать исследование на секретных данных

“Прикладная работа с реальными данными — одно из лучших доказательств гипотез в ИБ, но как построить рецензирование, если данные классифицированы? Это вопрос не про науку, а про доверие в экосистеме, где артефакты не проверишь постфактум”. В академическом мире принцип «публикуй или умри» давно обеспечивается механизмом peer review. В…

SE

Забудьте о запоминании паролей: почему менеджер паролей — это новая норма

"Перестань пытаться запоминать пароли. Доверьтесь алгоритмам, которые сделают эту работу безопаснее, чем вы можете сделать самостоятельно." Зачем вообще нужен специальный инструмент для паролей? Вы создаете новый аккаунт. Система требует пароль. Мозг автоматически генерирует что-то вроде qwerty123 или комбинацию из имени ребенка и года рождения. Этот пароль вы используете…

SE

Как распознать криптопирамиды в Telegram

"Когда все вокруг говорят о быстрых деньгах в крипте, самое время научиться видеть знакомые схемы в новом цифровом оформлении. Речь не о хакерских атаках, а о классических пирамидах, которые переехали в мессенджеры и выдают себя за инвестиционные проекты". Как классические финансовые пирамиды стали частью криптовалютного мира Первую известную…

SE

Удалённая работа: как изменить модель безопасности при смене периметра

“Смещение физической границы сети на кухонный стол или в кафе создало проблему, которую не решить простым развёртыванием VPN для всех. Работник соединяет корпоративные системы с собственным, потенциально уязвимым, оборудованием и неподконтрольными сетями. Это требует не просто адаптации старых правил, а пересмотра модели доверия и контроля.” Смена модели угроз:…

SE

Преодоление эпистемологического барьера между разработчиками и аудиторами

"Когда разработчики и инспекторы ФСТЭК используют слова из общего словаря, они зачастую говорят о разных вещах. Это не языковой барьер, а эпистемологический — расхождение в самих основах мышления. Преодоление этого разрыва — ключ не к 'сдаче' проверки, а к созданию по-настоящему устойчивых систем, которые живут дольше одного аудиторского…

SE

Почему одного курса по ИБ недостаточно для карьеры

«Большинство людей рассматривают менторство и сообщества как неформальные дополнения к основной работе, но на самом деле это рабочие инструменты, которые формируют траекторию карьеры в ИБ. Самостоятельное обучение — тупик, а правильное окружение превращает опыт из линейного в нелинейный. Мы не ищем ментора, когда он нужен, — мы создаём…

SE

Умные офисные устройства и неочевидные данные сотрудников

"Простые вещи стали источником данных, о котором мы не задумываемся. Умный степлер, это не курьёз, а закономерный этап развития IoT, где каждый предмет превращается в датчик. Проблема не в том, что устройство «шпионит», а в том, что его логика работы и сбор данных становятся непрозрачными. Для регуляторики это…

Анализ покрытия тестами

"Покрытие кода, это не цифра для отчёта, а карта неизвестного. Его цель — не отчитаться, а выявить те логические развилки, которые мы сознательно не проверили. Именно в этих слепых зонах и прячутся риски для безопасности." Что скрывается за одним процентом Покрытие кода, это не просто дробь «проверенных строк…

SE

Устойчивый дизайн в информационной безопасности

"Отказоустойчивый дизайн, это не протокол или «коробка». Это образ мышления, который нужно закладывать в архитектуру с самого начала, понимая, что отказ любого компонента, это вопрос не «если», а «когда». Суть в том, чтобы бизнес-процесс продолжался, а пользователь не заметил разницы." Что такое отказоустойчивый дизайн и почему без него…

SE

Как проверить сайт ИП на вирусы и чёрные списки

“Проверка сайта на вирусы и чёрные списки выглядит как рутина, но на деле это аудит доверия. Твой домен становится цифровым паспортом бизнеса, и одна запись в реестре спамеров аннулирует этот паспорт для половины интернета. Большинство ИП не знают, что их сайт молча кишит угрозами, пока не начнут терять…

SE

Как обосновать бюджет на ИБ: говорите с советом директоров на языке рисков и финансов

«Если руководителю не говорят на языке денег, убытков и репутации — ИБ для него остаётся «технической магией», которую всегда можно отложить. Главное — объяснить не почему нужен ИБ, а почему совет директоров не может позволить себе его отсутствие.» Совет директоров смотрит не на технологии, а на риски Обычный…

SE

Нейросети взламывают пароли, предсказывая поведение человека

"Взлом паролей часто воспринимается как удел скрипт-кидди, но настоящие атаки сегодня идут не на ваши буквы и цифры, а на саму модель их создания. Нейросеть не бьётся о стену, она просто воспроизводит её архитектуру изнутри". От брутфорса к предсказательной модели Классический перебор, это тупая сила. Он работает с…

SE

Популярные сетевые порты и их использование

"Процесс сетевого взаимодействия, это прежде всего договор. Адреса и порты — его пункты. Ошибаясь в портах или оставляя их открытыми без надобности, мы нарушаем договор безопасности. Каждый открытый порт, это не просто канал для данных, это точка, где архитектура системы становится видимой для внешнего мира. И эту видимость…

SE

Фрейминг рисков: как говорить о безопасности, чтобы вас услышали

"Ошибка многих специалистов по ИБ — считать, что риски передаются сами собой, как цифры в таблице. Между ними и решением стоит толстый слой психологии. Лучшие риски не те, что посчитаны, а те, что поняты и повлияли на поведение." Почему специалист по ИБ должен разбираться в фрейминге В российской…

Конфликт бизнеса и безопасности: разрыв в целях и метриках

Этот текст — попытка снять поверхностный слой конфликта, чтобы увидеть системный сбой. Взаимное непонимание между «защищающими» и «работающими» — не случайность, а закономерность. Она зашита в сами подходы, метрики и архитектуру информационной безопасности. https://seberd.ru/5898 Чаще всего службу безопасности воспринимают как внутреннего врага, а не союзника. И дело не…

SE

Как взламывают компании: пошаговый разбор цепочки уступок

«Реальные инциденты информационной безопасности часто кажутся набором случайных ошибок. Но если посмотреть на цепочку событий с высоты, становится очевидна их железная логика — от первого пробного запроса до полного доступа к корпоративным системам. Этот разбор посвящён типичным ошибкам, которые годами воспроизводятся в российском IT-секторе, и показывает, как они…

SE

Физический канал утечки: как свет умных ламп передает звук

"Мы видим угрозы в коде и сети, но пропускаем их в свете. Мерцание лампочки может стать каналом утечки звука, это не программная ошибка, а аппаратный побочный эффект, который не исправить обновлением прошивки. Понимание этой физики заставляет пересмотреть безопасность всего умного офиса." Свет, который слышит: физика побочного канала Уязвимость…

SE

Как ваш аватар в мессенджере создает фейковые аккаунты

“Ваш аватар в открытом доступе, это не просто картинка. Это визуальный ключ, который автоматизированные системы используют для быстрого создания убедительных фейков, доверяя вам. Вопрос не в том, станут ли им пользоваться, а в том, когда это произойдёт. И ваш ответ на это определяет, будете ли вы жертвой или…

SE

Как офисный датчик движения нарушал закон о персональных данных

"Умные устройства, это не просто удобство, это новые векторы атак. Однажды я обнаружил, что обычный датчик движения в офисе, подключенный к облаку, сливает данные о присутствии сотрудников на внешний сервер. История не про хакерские атаки, а про банальную небрежность при настройке. Вот как это работает, почему это опасно…

SE

Где брать актуальные данные об уязвимостях и атаках

Профессиональный мониторинг угроз, это не привычка открывать нужные вкладки по утрам. Это архитектурное решение: какие сигналы вы хотите получать, с какой задержкой, в каком формате и что вы будете с ними делать. Специалист, который читает всё подряд, тратит больше времени на фильтрацию шума, чем на реакцию. Специалист, который…