SE

Что делать при звонке мошенников от «полиции

" Что делать, если звонок уже поступил Первое и главное правило — не поддаваться панике. Мошенники рассчитывают именно на мгновенную реакцию под давлением. Возьмите паузу, даже если звонящий торопит. Не подтверждайте никакие данные. Не называйте свои ФИО, паспортные данные, коды из СМС, пароли от банковских приложений, даже если…

Аудит как язык доверия: что на самом деле покупает бизнес

Мы переводим хаос внутренних процессов на структурированный язык доказательств. Оплачивается не поиск нарушений, а право говорить с банками, регуляторами и крупным бизнесом. Отказавшись от этой услуги, компания экономит не деньги, а платит собственной изоляцией от рынка доверия, который формируют эти самые отчеты. Что на самом деле оплачивает счёт…

Почему контекст — самый надежный фильтр против фишинга

Противодействие фишингу застряло на уровне поиска опечаток в доменах, а его новая реальность, это анализ контекста. Самое опасное письмо сегодня то, которое идеально подходит под все формальные правила безопасности, но при этом абсолютно неуместно в данный момент вашей работы. https://seberd.ru/4610 Ложная безопасность чек-листов Типичный набор правил стал частью…

SE

Как не стать жертвой телефонных мошенников, представляющихся сотрудниками полиции

«Под звонком из «полиции» всегда скрывается чёткий бизнес-процесс, где ты — не жертва обстоятельств, а целевой клиент, которого нужно довести до транзакции. Знание этого процесса — твой главный иммунитет.» Что происходит на другом конце провода Звонок с неизвестного номера. Голос представляется оперуполномоченным или следователем из МВД, Следственного комитета…

SE

Телефонный номер как уязвимость для целевых вишинговых атак

«Зачем в SMS приходит код, а потом звонит робот, который якобы его проверяет? Потому что номер телефона больше не ваш. Он стал активом в теневой экономике данных. Система знает, что вы клиент конкретного банка, получила код доступа и сейчас звонит вам от его имени. Это не колл-центр звонит,…

SE

Как одно подключение по Bluetooth может опустошить ваш банковский счёт

"Безопасность платежей, это не только пароли и СМС. Это протоколы, которые мы включаем для удобства и забываем о них. Bluetooth, работающий в кармане у каждого,, это открытый порт, который можно использовать для кражи денег без взлома, используя лишь доверие и автоматизацию." Bluetooth в вашем кармане: не просто наушники…

SE

Финальный заголовок: Реальные криптографические приложения для квантовых повторителей с учетом их физических ограничений

"Большинство дискуссий о квантовых повторителях застревает на уровне физики — затухание, декогеренция, невероятная сложность. Но реальный вопрос для нашей индустрии другой: какие криптографические приложения в принципе возможны, если мы примем эти ограничения как данность? Это не поиск идеального решения, а поиск решений, которые работают при несовершенной физике, в…

SE

Фокус на поведении, а не на проценте кликов в учебном фишинге

"Смысл обучения не в том, чтобы заставить сотрудника никогда не ошибаться, это невозможно. Суть в том, чтобы его ошибка стала безопасной: он вовремя её заметил, сообщил, и система сработала на сдерживание. Процент кликов в учебных атаках, это не оценка провала программы, а лишь один из её индикаторов, и…

Смартфон для родителей: безопасность через простоту

Защита от мошенничества для старшего поколения, это не задача для антивируса, а задача дизайна интерфейса и коммуникации. Если превратить смартфон из запутанного инструмента в предсказуемую и медленную среду, вы лишаете мошенника его главного оружия: скорости и неразберихи. https://seberd.ru/4619 Взгляд не на устройство, а на поведение Типичный подход к…

SE

Защита видеоконференций: система против утечки записей

"Защита видеоконференций, это не про запрет кнопки 'запись'. Это про создание такой среды, где сама идея вынести запись наружу становится либо технически невозможной, либо бессмысленной, потому что доступ к информации уже строго контролируется и ограничен по времени. Основная угроза — не внешний хакер, а внутренний процесс, который мы…

SE

Как взламывают код подчинения и защищают от телефонных мошенников

«Защита от мошенников, это не про знание всех их схем, а про переписывание внутренней реакции на официальный тон. Ты не уязвим, потому что глуп, а потому что в тебе с детства встроен код на подчинение формальным атрибутам. Взлом происходит не твоего телефона, а этого кода. Реальный щит —…

Фишинг-кит — это готовый SaaS-продукт для кибермошенников

Многие представляют фишинг как кустарный подлог, но на деле это высокоавтоматизированная индустрия с готовыми решениями под ключ. Кит, это не просто скрипт, а сервис, который снижает порог входа для мошенников до уровня установки WordPress. Архитектура как у SaaS Современный фишинг-кит, это полноценное веб-приложение. Оно развёртывается на скомпрометированном или…

Полное руководство по развертыванию DLP решения

DLP, это не про запреты, а про превращение хаотичных данных в управляемый актив. Вы внедряете не систему слежки, а новый порядок работы с информацией. Успех зависит не от мощности серверов, а от понимания собственных бизнес-процессов. Почему DLP, это система управления, а не запрета Современные системы предотвращения утечек данных…

SE

Квантовая случайность как новый принцип информационной безопасности

"Предсказуемость, которую регулятор считает основой контроля, на самом деле является её фундаментальной слабостью. Истинная безопасность требует не просто сложных алгоритмов, а внедрения принципиальной невоспроизводимости на физическом уровне. Источники квантовой случайности, это не просто «лучшие генераторы чисел», а новая инженерная парадигма, которая меняет саму логику аргументации в диалоге с…

Главные уязвимости 1С-Битрикс: модули, конфигурация и бизнес-логика

Битрикс падает не от нулевых дней, а от накопленных ошибок в конфигурации и модели доверия, которую создают администраторы https://seberd.ru/5471 Платформа 1С-Битрикс работает на множестве корпоративных сайтов в России. Она проверена временем, имеет коммерческую лицензию и поддержку разработчиков. При этом реальные инциденты показывают иную картину. Сайты становятся недоступны не…

SE

Нейросети создают фишинговые письма, атакуя доверие, а не невнимательность

«Если нейросеть пишет письма чище и убедительнее человека, вся защита, основанная на поиске ошибок и странных фраз, становится пустой тратой времени. Угроза сместилась с технических признаков на психологические — теперь она бьёт по доверию, а не по невнимательности.» Атака на доверие, а не на невнимательность Классический фишинг был…

SE

Бесконтактные карты: как деньги крадут без вашего ведома

"Мы привыкли думать о безопасности карт как о защите пин-кода и проверке терминалов, но реальная уязвимость, это сама технология, превращающая ваш кошелек в открытую точку приёма платежей для любого в радиусе нескольких сантиметров. Это не хак, а прямое использование заложенной в карту функции." Угроза ближе, чем кажется Стандартные…

SE

Фишинг стал обыденным: как перестать доверять внешнему виду

"Фишинг, это не про письма с ошибками, а про эксплуатацию системного доверия. Защита от него, это не про установку одного волшебного фильтра, а про перестройку инстинктов: заменить автоматический клик на алгоритм независимой проверки. Самые опасные атаки выглядят не подозрительно, а, наоборот, максимально обыденно." Заблуждение, которое обходится дорого Уверенность…

scale 1200

Технологический долг в информационной безопасности

В компании из пятидесяти человек один администратор управляет всем. У него доступ ко всем системам под одной учётной записью. Руководитель знает об этом, но не видит проблемы. Скорость важнее политик, риски кажутся теоретическими. Компания растёт до двухсот человек. Появляется отдел продаж. Администратор создаёт учётную запись sales_admin с правами…

SE

Конец защиты карты: как работает аппаратный скимминг в терминалах

«Защита пластиковой карты заканчивается там, где начинается её физическое взаимодействие с терминалом. Чип, 3D-Secure, токенизация — всё это бессильно, если само считывающее устройство было тайно переделано. Атака, которая выглядит как архаичный хак из нулевых, остаётся действенной, потому что она эксплуатирует не дыры в софте, а фундаментальные пробелы в…

SE

Скрытые подписки: как вас оформляют без согласия

"Мы привыкли бояться хакеров, которые взламывают базы и воруют номера карт. Но куда большая угроза — когда вы сами, по всем правилам платежных систем, даете согласие на списание денег. Мошенники просто создают условия, при которых вы это делаете не глядя. Юридически они чисты, технически — используют штатные функции.…

SE

Как обойти налог на майнинг, не нарушая закон Туркменистана

«Можно оставаться в рамках закона, просто перестав подходить под его формальное определение. Код не имеет значения, если твоя деятельность юридически не является майнингом. Суть в том, чтобы не скрывать процесс, а переупаковать его в другую правовую абстракцию, с которой регулятор не знает что делать.» Что такое налог на…

SE

Зачем не стоит хранить скриншоты банковских карт в галерее

«Скриншот банковской карты в галерее — не просто цифровой мусор. Это открытый сеанс доступа для любой установленной программы, которая знает, где искать. Фактически, вы сами размещаете платёжные данные в общедоступном каталоге, а потом удивляетесь случайным списаниям». Современный смартфон — не фотобумажник. Это экосистема, где приложения по умолчанию имеют…

Меры защиты персональных данных в ИТ

«Защита персональных данных в российском IT, это не простановка галочек в чек-листе Роскомнадзора. Это про создание среды, где каждый инженерный выбор, от выбора ОС до регламента удаления логов, определяется категорией обрабатываемых данных и тем, откуда ждать следующую атаку. Закон 152-ФЗ и подзаконные акты задают лишь уровень необходимой паранойи.…

Как нейросети создают Deepfake в реальном времени для атак по телефону

Не взломщик, а режиссёр. Самая опасная атака не пробивает firewall, а обходит его через доверенное лицо в видеозвонке. Мошенники ставят спектакль, где сотрудник играет главную роль, сам того не подозревая. Их главный инструмент — не баг в софте, а авторитет начальника и стресс от срочности. https://seberd.ru/4667 От пересказа…

SE

Открытость против безопасности: архитектурный конфликт доверия

"Открытость — не просто удобство и благо, это условие существования современных сложных систем. Но и безопасность — условие их выживания. Глубинный конфликт между ними не в том, что одно всегда мешает другому, а в том, что они оперируют фундаментально разными принципами доверия и управления уязвимостями. Это не политический…

SE

Защита от мошенников — повесить трубку и перезвонить самому

"Защита от мошенников, это не про умные инструкции, а про один рефлекс, который должен сработать раньше, чем включится страх. Вся сложность сводится к простому действию: повесить трубку и перезвонить самому. Это ломает экономику атаки и переводит вас из категории жертв в категорию нецелевых контактов." Почему инструкции не работают…

SE

Как скрытый корпоративный профиль на iPhone открывает доступ к вашим деньгам

“История не про доверчивость к продавцу, а про системную уязвимость в наших привычных проверках безопасности. Мы ищем поддельные iPhone и жульничество при встрече, но главная угроза прячется не в гаджете, а в неявной цифровой привязке, которую можно активировать удаленно спустя любое время. Это не просто мошенничество на Avito,…

Отпускные фото в соцсетях — инструкция для мошенников

Отпускные фото, это не просто картинки. Это публичное объявление о вашем отсутствии, написанное на языке геотегов, фона и метаданных. Мошенники читают эту ленту не для развлечения, а как инструкцию, и им не нужен прямой взлом вашего аккаанта, чтобы её получить. Что видит злоумышленник в вашей открытой ленте Когда…

SE

Защита домена от фишинга: план действий при атаке

"Если фишинг идёт с твоего домена, дело уже не в отдельных уязвимостях, а в системном сбое контроля над основным цифровым активом. Проблему решают не только хакерские инструменты, но и чёткие процедуры, о которых обычно вспоминают, когда уже поздно". Ситуация: почта идёт, но это не вы Клиенты начинают присылать…

Новая конвенция ООН о киберпреступности: глобальный прорыв или договор в джунглях?

Выход новой Конвенции ООН, это не просто появление ещё одного юридического текста. Это попытка легализовать глобальный порядок в цифровом пространстве, где каждая страна хочет сохранить контроль над своими данными и получить доступ к чужим. Документ создаёт иллюзию общего поля, но на практике может усилить хаос, легализовав конфликт юрисдикций…

SE

Забытые подписки: как SaaS-сервисы годами списывают деньги

"Это не взлом, а эксплуатация легитимного доступа. Регуляторы смотрят на это как на уязвимость в процессах управления доступом — ваш финансовый периметр оказался незащищённым." Тихая утечка: когда подписка работает без тебя Сценарий взлома и слива данных очевиден, но есть другой путь, который часто остаётся вне фокуса. Когда сервис…

Что такое порты TCP

Порты для Microsoft Exchange, это не просто набор цифр в таблице. Это детальная карта доверия, которая определяет, кто может подключиться к вашей корпоративной почте и что он сможет сделать. Ошибка в этой карте — прямой путь к утечке писем или полному контролю над сервером. Сетевые порты Microsoft Exchange…

SE

Защита от мошенников: почему пожилые становятся жертвами

"Пожилые люди становятся жертвами не из-за глупости, а потому что их мозг и жизненный опыт идеально соответствуют бизнес-модели современного мошенничества. Это не проблема технологий, а проблема дизайна общества, которое создало идеальную мишень и не дало ей адекватных средств защиты." Что на самом деле делает человека уязвимым Главное заблуждение…

SE

Witness encryption: приватные и проверяемые условия в смарт-контрактах

"Криптография, привязанная к фактам, а не к людям, переворачивает смарт-контракты. Обычный блокчейн публичен, а твои секретные условия исполнения — нет. Шифрование на основе доказательств позволяет создавать контракты, которые скрывают свою логику до наступления события, автоматизируют комплаенс без передачи личных данных регулятору и делают приватное голосование действительно проверяемым. Это…

SE

Эксперимент: что происходит в секунды после клика по фишинговой ссылке

“Фишинг сегодня, это не просто поддельная форма логина. Это высокоскоростной конвейер социальной инженерии и технических уловок, который за секунды превращает клик в скомпрометированные данные. Настоящая угроза в том, что процесс кражи невидим для пользователя: он просто «заходит на сайт», а его учетные данные уже ушли в руки злоумышленника.…

SE

Постмортем без поиска виноватых: перезагрузка для ИБ-команд

«Индустрия научилась автоматизировать деплой и мониторинг, но культура работы с ошибками всё ещё живёт по законам совета старейшин. Страх наказания за сбой превращает разбор в формальный ритуал, где ищут не слабое звено в системе, а человека на роль виноватого. В итоге команда учится не предотвращать проблемы, а лучше…

Когда техподдержка просит root-доступ

В моей практике поддержке одного сервиса понадобился доступ к смартфону пользователя. Вместо поиска безопасного способа они запросили root-права. Это классическая ошибка, которая не только нарушает гарантии, но и показывает системный провал в процессах. Разбираю, почему это происходит и как выстроить адекватную работу без взлома устройств. https://seberd.ru/7154 Как техподдержка…

SE

Vishing и smishing: почему мы всё ещё ведёмся на фишинг

"Многие пытаются запомнить сотни конкретных признаков фишинга в смс или по телефону. Это ошибка. Вместо этого нужно увидеть общую схему. Мошенники не меняют суть своих методов, они просто меняют канал связи. Как только ты начинаешь распознавать не канал, а алгоритм социальной инженерии, защита становится системной, а не реактивной."…

SE

Что ищет инспектор ФСТЭК при проверке защиты информации

“Проверка ФСТЭК, это не сдача отчётности. Это демонстрация живого процесса, где каждый сотрудник понимает свои действия в рамках защиты информации. Инспектор ищет не идеальные бумаги, а целостность системы — там, где требования закона превращаются в ежедневную рутину без напоминаний.” Почему проверку нельзя пройти «на бумаге» Формальное предъявление документов…