SE

Bug bounty в России: как заработать на поиске уязвимостей

"Bug bounty в России, это не про миллионы, а про стабильный доход для тех, кто понимает, как работают местные правила игры. Здесь нет случайных выплат, только системный подход." Что такое bug bounty и как он работает в России Bug bounty, это модель, при которой компании платят независимым исследователям…

scale 1200

Основные принципы CIA информационной безопасности

Три принципа, которые работали у римских генералов и спасают бизнес сегодня. С аналогиями, историей, примерами из жизни и чек-листом из 10 пунктов, который любой владелец проверит за 15 минут и поймёт, где завтра может потерять миллионы. Люди всегда передавали важные сообщения так, чтобы их видели только нужные глаза,…

SE

Другие атаки на приложения

"Безопасность приложения, это не только про SQL-инъекции и XSS. Это про десятки менее очевидных векторов, которые эксплуатируют доверие системы, её внутреннюю логику и даже физические ограничения сервера. Защита от них требует понимания не только кода, но и того, как этот код выполняется в реальном времени." Современные приложения, это…

SE

Как обосновать бюджет на кибербезопасность для совета директоров

"Планирование бюджета на безопасность, это не попрошайничество, а обсуждение стратегических рисков. Ваша задача — сменить парадигму: это не затраты на ИТ, а инвестиции в операционную непрерывность, репутацию и выполнение обязательств перед клиентами. Аргумент 'компании не было среди пострадавших' умирает после первой серьезной атаки." Почему совет директоров не даёт…

Моделирование угроз

«Моделирование угроз, это перевод хаоса возможных атак в структурированную схему. Это не отчёт для галочки, а инструмент, который показывает, какие именно барьеры остановят реального нарушителя, а не абстрактного «хакера». В российских реалиях этот процесс из рекомендации превращается в обязательный язык общения с регулятором — без него не обосновать…

Куб информационной безопасности

«Требования 152-ФЗ и ФСТЭК часто воспринимаются как набор отдельных пунктов для проверки. Но в них описана система, которую можно разложить по трёхмерной схеме: цели защиты (триада КЦД), места, где данные нуждаются в защите (их жизненный цикл), и методы реализации (инструменты от техники до обучения). Их пересечения образуют полную…

SE

Как найти уязвимости в веб-интерфейсе оборудования

Веб-интерфейсы промышленного оборудования часто доверяют клиенту больше, чем следует — роль администратора можно получить, просто подставив число 64 в запрос, если бэкенд не проверяет права. Анализ с просмотра исходного кода страницы. Это стандартный подход при исследовании неизвестных систем. Первый сигнал тревоги отсутствие метатега viewport. Что значит, интерфейс не…

SE

Логирование для расследования инцидентов: от оповещения до доказательной базы

"Поставить систему логирования — легко. Построить логирование, которое выдержит расследование реального инцидента,, это другой уровень. Это не про гигабайты в SIEM, а про создание альтернативной, защищённой реальности, которая переживёт компрометацию основных систем. Её итог — не красивые графики, а полная, неопровержимая цепочка событий." Определите цели, прежде чем настраивать…

SE

Почему ваши аккаунты уязвимы даже с двухфакторной аутентификацией

"Двухфакторная аутентификация, это не панацея. Это важный рубеж, который ломается по-разному: через устаревшую архитектуру восстановления доступа, социальную инженерию и сломанный жизненный цикл учётных записей. Пока вы ищете самый безопасный тип второго фактора, ваш аккаунт уже можно получить через телефонную сеть или забытый резервный email." Защита не там, где…

SE

Постквантовая криптография: что менять в инфраструктуре уже сейчас

"Постквантовая криптография, это не про будущее. Это про то, что уже сегодня в вашей инфраструктуре лежат данные, которые станут уязвимыми через несколько лет. И защищать их нужно сейчас, потому что алгоритмы, которые мы используем сегодня, не переживут появления квантового компьютера. Но паниковать не стоит — есть конкретные шаги,…

SE

Теория гегемонистской стабильности объясняет упадок единого интернета

"Ключ к пониманию того, почему интернет всё ещё работает как единая сеть, а не распался на несколько 'суверенных сегментов', лежит не в технологиях, а в политической теории — в идее 'стабильности гегемона'. Когда-то эта стабильность обеспечивалась США. Сейчас она трещит по швам, и мы живём в интервале между…

SE

Банковская безопасность как конкурентное преимущество на фрилансе

"История о том, как системный подход к безопасности, вынесенный из банковской регуляторики, стал главным конкурентным преимуществом на рынке фриланса, где клиенты платят не за время, а за результат и спокойствие." Недооценённый актив: банковский опыт в сфере ИБ Когда специалист по информационной безопасности уходит из крупного банка, это часто…

SE

Комментарии под постом раскрывают больше, чем сам пост

"Если ты пишешь о безопасности в российском IT, помни: всё, что публично, – это не откровение, а сигнал для нескольких ключевых стейкхолдеров. Комментарии под постом – реальный скрипт процесса принятия решений. А пост – это лишь PR-прикрытие." Не удивляйтесь, если коллега из сектора информационной безопасности выкладывает в профессиональный…

SE

Универсальная модель безопасности для всех систем

“Существующие модели безопасности, такие как Bell–LaPadula или Biba, описывают отдельные аспекты — конфиденциальность или целостность. Их можно совмещать, но это сложный ручной процесс, похожий на сборку гибридного двигателя из деталей разных машин. Нужна единая вычислительная модель, которая позволяет задавать любые политики безопасности — от банковских до военных —…

scale 1200

Кибергигиена как система снижения рисков

Кибергигиена — управление тем, что можно атаковать, через привычки, которые делают взлом невыгодным. Технические меры работают только когда понимаешь, что защищаешь и от кого. Кибергигиена существует не как набор правил из корпоративной памятки, а как подход к управлению цифровыми активами через постоянное снижение площади атаки. Площадь атаки растёт…

SE

Биометрия: ключ, который нельзя сменить

“Биометрия, это не просто удобство. Это фундаментальный сдвиг в том, как мы доказываем, кто мы есть. И этот сдвиг создаёт парадокс: чем надёжнее становится система идентификации, тем ценнее и уязвимее становятся сами биометрические данные. В России, где регуляторика ФСТЭК и 152-ФЗ задают жёсткие рамки, этот парадокс ощущается особенно…

SE

Ошибочные корреляции: как ложные связи мешают расследованию инцидентов

«Мы месяцами собираемы метрики и строим графики, получая красивые корреляции, похожие на инсайты. Потом совершаем дорогостоящие ошибки, потому что эти графики указывают на последствия, а не на причины. Разница между 'происходит вместе с' и 'происходит из-за', это фундаментальный барьер, отделяющий данные от решений. В расследованиях киберинцидентов цена ошибки…

SE

Как использовать матрицу RACI для управления контролями 152-ФЗ

"Матрица RACI, это не просто таблица в Excel. В контексте регуляторики 152-ФЗ и ФСТЭК её правильное применение превращает хаос распределения ответственности в прозрачную систему. Речь идёт не о том, чтобы назначить роли, а о том, чтобы каждый контроль стал результатом конкретных, а не коллективных действий." Суть матрицы RACI:…

SE

Почему ответный взлом — самооборона или преступление?

“Можно ли ударить в ответ? Это выглядит справедливо, но с точки зрения закона и информационной безопасности ты становишься таким же нарушителем. В России даже мысль об этом приводит к столкновению с 272-й УК, но в мире есть страны, где это легализовано. Разговор не про месть, а про восстановление…

SE

Твой голос в банке: как биометрию используют за пределами верификации

"Голосовая биометрия в банках, это не просто удобный способ подтвердить личность. Это технология, которая собирает и хранит уникальные данные о тебе, а затем применяет их в сценариях, о которых ты мог не подозревать. Твой голос, однажды записанный в чатботе, становится цифровым ключом, который банк может использовать для оценки…

SE

Какие сертификаты по информационной безопасности ценят работодатели на самом деле

"Рынок сертификаций по информационной безопасности, это сложная экономическая экосистема, где ценность бренда часто превосходит ценность реальных навыков. Мы попробуем разобраться, какую бумагу действительно смотрят при найме, а за какие просто переплачивают, пытаясь купить пропуск в профессию." Вопрос о необходимости сертификатов — один из самых спорных в IT-сообществе. Одни…

Как логотип на кружке может раскрыть секретный проект

«Мы живём в мире, где самый тонкий вектор угрозы, это обычная человеческая невнимательность в цифровой среде. Угроза уже не в сложном коде вредоносной программы, а в том, что человек считает незначимым и публикует без раздумий. Это меняет парадигму: защищать теперь нужно не только сеть, но и повседневные цифровые…

SE

Что должен включать рабочий план реагирования на инциденты

"Формальный, неработающий план реагирования, это ловушка. Он создаёт иллюзию защищённости, а в момент реальной атаки приводит к хаосу, потому что сценарии на бумаге расходятся с практикой. Нужен не документ для проверки, а живой, отлаженный механизм, который команда использует на автомате." Ключевые разделы рабочего плана реагирования Эффективный план структурирует…

SE

Как выявить инсайдера: поведенческие и цифровые маркеры угрозы

“Инсайдер, это не только злой умысел. Чаще это результат серии мелких, почти незаметных отступлений от правил, которые постепенно формируют доступ к уязвимости. Мониторинг поведения, а не только логи, может предотвратить ущерб до того, как он случится.” Прямая угроза, это человек, который уже решился навредить и действует. Но между…

SE

ИБ-бюджет: незаметная работа, измеримая в деньгах

«Когда финансовый директор требует объяснить, почему бюджет на ИБ не сократили, ведь «ничего не случилось», он прав с точки зрения наблюдаемой картины. Моя задача — показать ему скрытую сторону процесса, где «ничего» является прямым следствием вложений, а не их отсутствием. Нужно говорить на языке цифр, но не про…

SE

Безопасность Bluetooth-игрушек: риски утечек данных и атак

“Интернет вещей проникает в самые приватные сферы, а стандарты безопасности остаются факультативными. Bluetooth-подключение в секс-игрушке, это не только про удалённое управление, но и про канал для утечек данных, вредоносных сценариев и несанкционированного доступа. Игнорировать риски, ссылаясь на приватность темы, — грубая ошибка в контексте 152-ФЗ и общего подхода…

SE

Как российские компании заменили Microsoft Office

"Переход с Microsoft Office, это не только про замену софта. Это смена привычек, пересмотр процессов и поиск новых точек опоры в условиях, когда привычный инструмент уходит в прошлое. Компании в России столкнулись с этим вызовом напрямую, и их опыт, это история не о потере, а о переосмыслении." Почему…

SE

Безопасный интернет для детей: как технология решает проблему запретов

"Обычная история из нашей жизни: детская безопасность в сети, это всегда набор запретов и контроля, который вызывает только сопротивление. А что, если перестать бороться с последствиями и создать пространство, где дети могут исследовать интернет по-настоящему, но без реальных угроз? Это не про родительский контроль, а про доверие и…

scale 1200

Как часто нужно делать резервные копии данных

Частота резервного копирования зависит от двух главных вещей: сколько данных можно потерять без серьёзных проблем сколько времени бизнес может прожить без работающей системы. Представь, что система сломалась прямо сейчас. Сколько новых данных (заказов, записей, изменений), сделанных за последние минуты или часы, компания готова потерять навсегда? Даже если копии…

SE

Как культура страны влияет на стили кибератак

Внешние атаки часто воспринимаются как техническая угроза, но их форма и поведение зависят от человеческого фактора. Стили атак из разных регионов отражают не просто инструменты, а национальные приоритеты и подходы. Понимание этих различий меняет картину не только обороны, но и атрибуции. Обычно классификация угроз в сфере информационной безопасности…

SE

Кибербезопасность: как посчитать ROI от того, что не случилось

«ROI в кибербезопасности, это не про деньги, а про язык. Это перевод технических рисков на язык, понятный финансовому директору. Проблема в том, что мы пытаемся считать то, чего не произошло, и оправдывать расходы на невидимую защиту. Настоящий ROI, это не цифра в отчёте, а аргумент, который меняет приоритеты…

Политика в области информационной безопасности

" Создание ещё одного формального документа для проверки — бессмысленная трата времени. Настоящая ценность политики ИБ не в её существовании, а в её способности менять поведение людей и систем, делая организацию по-настоящему устойчивее. Это достигается только тогда, когда документ перестаёт быть 'политикой' и становится сценарием, по которому работает…

SE

Если IPv6 создавали с безопасностью как основой

"Что если бы IPv6 изначально проектировался с принципом «безопасность по умолчанию»? Мы бы не гадали, как закрыть дыры в устаревшей инфраструктуре, а строили сети, где многие современные угрозы были бы невозможны в принципе. Это не про добавление шифрования, а про пересмотр самих основ: адресации, маршрутизации, управления. Мир, где…

SE

Нейросетевой фаззинг: от перебора к пониманию кода

"Забудь про случайные битовые инверсии. Современный фаззинг учится понимать язык программы, чтобы целенаправленно бить по её семантическим связям. Это переход от молотка к скальпелю." От случайного шума к осмысленной атаке Традиционный фаззинг — это, по сути, тактика «забросать грязью и посмотреть, что прилипнет». Инструменты вроде AFL или libFuzzer…

Как выглядит карьерный путь в информационной безопасности

Карьера в ИБ, это не про должности в вакансиях. Это внутренний выбор: копать вглубь устройств и кода, управлять ресурсами и людьми или стать живым мостом между формальным языком приказов и реальной ИТ-инфраструктурой. В итоге всё сводится к одной способности — переводить технические артефакты в решения для бизнеса, действуя…

SE

Отложенное обновление системы стёрло все мои фотографии

“Обновление системы — рутина, о которой вспоминают только когда она приводит к потере данных. Мы боимся сбоя после установки патча, но пренебрегаем процессом, который этот сбой должен предотвратить. Именно отложенное обновление превращает мелкий апдейт драйвера в событие, стирающее архив. Связь между кнопкой ‘Обновить позже’ и пустой папкой ‘Фото’…

SE

Как обучить разработчиков безопасной разработке

"Проблема не в том, что разработчики не хотят писать безопасный код, а в том, что безопасность воспринимается как внешнее принуждение, а не часть их экспертизы. Эффективная программа превращает угрозы и требования в инженерные задачи, которые можно понять, спроектировать и автоматизировать. Конечная цель — не контроль, а создание системы,…

scale 1200

Руководитель службы информационной безопасности. Стратегия влияния через понимание людей

Руководитель информационной безопасности в современной компании проводит большую часть времени не за настройкой SIEM-систем и DLP-решений, а за столом переговоров с ключевыми фигурами бизнеса. Его успех определяется не техническими навыками, а способностью находить общий язык с людьми, которые контролируют бюджеты, принимают решения и влияют на культуру организации. С…

Как работает поиск имен в локальной сети windows

Сетевые протоколы прошлого века создают уязвимости сегодня. Отключение LLMNR и NetBIOS закрывает путь к перехвату учетных данных через ответ от злоумышленника. https://seberd.ru/13142 Локальные сети современных организаций представляют собой сочетание технологий разных эпох. На одном уровне размещаются современные системы защиты и механизмы, разработанные еще во времена Windows 95. Протоколы…

Помещения для хранения информации

"Очередные скучные регламенты про двери и влажность? Скорее, точка невозврата. Всё, что было виртуальными битами в защищённых каналах, здесь конденсируется в материальный объект. Киберзащита заканчивается, начинается физическая: сталь, ключи и контроль воздуха. Пренебрежение этим переходом сводит на нет любые политики безопасности." Основные виды помещений для хранения носителей информации…