SE

Как защитить криптокошельки от дренажных атак при подписании транзакций

«Дренажные атаки, это фундаментальное противоречие Web3: система, построенная на доверии к пользовательской подписи, позволяет злоумышленнику легально забрать всё, потому что пользователь сам разрешил это, не поняв сути операции. Блокировать такие транзакции, не сломав всю экосистему, технически невозможно.» Механизм работы: между кнопкой и кошельком В отличие от фишинга, где…

SE

Защита эмулированного сознания: новые границы кибербезопасности

“Когда сознание становится набором данных на сервере, кибербезопасность перестаёт быть защитой информации и становится защитой самой личности. Её основные понятия — целостность, доступность, конфиденциальность — приобретают экзистенциальное значение.” От нейроинтерфейсов к цифровому субстрату Развитие интерфейсов «мозг–компьютер» сегодня служит двум целям: восстановлению функций тела и фундаментальным исследованиям мозга. Второе…

SE

Как синхронизация файлов заменила бэкап и привела к утечке данных

“История о том, как автоматическая синхронизация с «умным» бэкапом загрузила рабочие документы на публичный трекер, а регулятор получил уведомление от посторонних.” Что пошло не так на самом деле В основе проблемы — неверная ментальная модель. «Облачный бэкап» воспринимается как чёрный ящик: закинул файлы, они надёжно спрятаны. На деле…

SE

Фишинговые симуляции: как превратить сотрудников в первую линию защиты

"Фишинговая симуляция, это не тест на профпригодность сотрудников. Это диагностика системы безопасности компании, где люди — самый важный и самый уязвимый сенсор. Если вы проводите её, чтобы кого-то наказать, вы делаете это неправильно. Цель — не поймать, а научить и усилить защиту." Зачем это нужно: от карательной меры…

SE

Автоматизация управления правами доступа

«Автоматизация, это не про лень, а про закрытие дыр, которые человек физически не успевает контролировать. В управлении доступом самая опасная дыра, это человеческий фактор и временной лаг. Система, которая отзывает права через неделю после увольнения, ничем не лучше её отсутствия.» Проблема безопасности Риск, связанный с уволенными сотрудниками, сохраняющими…

SE

Второй шанс смарт-карт: почему ключ в руке безопаснее пароля

"Реальность, в которой смарт-карты, а не пароли,, это основа любой цифровой идентичности, не такая уж фантастическая. Мы не смогли договориться о них в девяностые, закопаны под завалами инерции и кроссплатформенных проблем. Сейчас у них второй шанс, и он не про флешки в USB-порт, а про аппаратные корни доверия…

SE

Что такое межсетевой экран

"Брандмауэр, это не просто галочка в чек-листе ФСТЭК, а постоянно эволюционирующая граница, которая перестала быть простым фильтром портов и превратилась в систему, способную видеть приложения, пользователей и контент."Межсетевой экран (Firewall)Брандмауэр, это контролируемая граница, отделяющая одну сеть от другой, чаще всего «внутреннюю», доверенную, от «внешней», ненадёжной, такой как интернет.…

SE

Синтетическая биология: цифровые данные как новый вектор угроз

"Синтетическая биология с каждым годом становится доступнее. Инструменты редактирования генома можно купить онлайн, а открытые данные о патогенах — скачать из научного репозитория. Это не научная фантастика, а реальность, которую приходится учитывать в сфере информационной безопасности. Речь идёт не о биологической угрозе как таковой, а о том, как…

SE

CAPTCHA: От Защиты к Обучению Искусственного Интеллекта

CAPTCHA: От Защиты к Обучению Искусственного Интеллекта Распространенное заблуждение гласит, что пользователи решают CAPTCHA лишь для подтверждения своей человечности перед цифровыми системами. В действительности, этот процесс зачастую служит более глубокой цели: не только защиты от автоматизированных атак, но и невольного участия в тренировке нейросетей, тем самым постоянно повышая…

Как отключить RDP и повысить безопасность

Отключить RDP через настройки — всё равно что запереть дверь на щеколду, оставив окно открытым. Реальная безопасность требует понимания того, как эта служба устроена, какие политики её контролируют и какие тенистые тропинки к вашему компьютеру остаются незапертыми. https://seberd.ru/2100 Протокол удалённого рабочего стола (RDP), это не просто функция «вкл/выкл».…

SE

Чеклист по контролям CIS

"Практическая безопасность, это не про абстрактные угрозы, а про конкретные действия. CIS Controls, это скелет, на который можно нарастить плоть вашей защиты. Но сам по себе список бесполезен, если не превратить его в рабочий план с инструментами, сроками и ответственными. Вот как это сделать." Чек-лист CIS Controls: от…

Почему обучение сотрудников фишингу не работает?

Современный фишинг перестал быть примитивными письмами с ошибками и неуклюжими попытками обмана. Компании столкнулись с качественно новым уровнем угроз, против которого традиционные методы защиты, особенно обучение сотрудников, оказываются беспомощными. На первый взгляд, логичное решение регулярно тренировать персонал, выявлять слабые места через симуляции атак. Реальность показывает, что такой подход…

SE

Как обосновать инвестиции в кибербезопасность финансовому директору

"Финансовый директор не увидит ценности в системах, пока вы не переведете киберриски в язык прямых убытков, операционных простоев и упущенной выручки. Обоснование, это не запрос на новое ПО, а предложение по управлению уже существующими финансовыми угрозами." Финансовый язык против языка кибербезопасности Диалог о бюджете проваливается на первом же…

Угрозы для приложений

«Безопасность приложения, это не только веб-сервер с WAF. Это и шкаф с коммутаторами в коридоре, откат приложения после неудачного обновления и скрипт, который кто-то написал в спешке и забыл про валидацию входных данных. Реальная модель угроз простирается от физического мира до строки кода, и пропуск любого уровня сводит…

SE

Скрытые угрозы QR-меню в ресторане для IT-специалиста

Красивый QR-код на столике или наклейка на окне ресторана, это дверь в интернет. Проблема в том, что у вас нет возможности проверить, кто именно поставил эту дверь, и куда она ведёт. Бессмысленно говорить о вирусах на смартфоне или утечке паролей — в реальности угрозы гораздо тоньше и нацелены…

scale 1200

Как руководителю организовать работу по защите персональных данных

Руководитель, который не разбирается в технических деталях информационной безопасности, оказывается в сложной ситуации. С одной стороны, на нём лежит юридическая ответственность за защиту персональных данных. С другой стороны, он зависит от IT-специалистов, которые говорят на непонятном языке и просят бюджеты на неочевидные вещи. Типичные проблемы коммуникации с IT-специалистами…

Как отключить режим отладки приложений

Владеть привилегией отладки в Windows — значит держать мастер-ключ от всей системы, включая процессы с максимальным уровнем защиты. Это легитимная функция, превращённая в оружие, и большинство систем защиты смотрят на её использование сквозь пальцы. https://seberd.ru/2101 Почему отладка, это не про разработку Привилегия SeDebugPrivilege в Windows переопределяет все базовые…

SE

Белые списки для программного обеспечения

Белые списки авторизованного программного обеспеченияПроактивная защита от неавторизованного ПО через технические средства контроляБелый список, это больше, чем просто политика безопасности. Это архитектурный принцип, при котором система разрешает выполнение только заранее известных и проверенных приложений. Вместо того чтобы постоянно обновлять сигнатуры для блокировки нового вредоносного ПО, вы определяете узкий…

SE

Как снизить слежку Google и Apple в своем телефоне

“Слежка Google и Apple, это не про прослушку разговоров, а про миллионы незаметных точек данных, которые из нас делают предсказуемый профиль. Отключить её на 100% нельзя, но можно перестать быть лёгкой добычей.” ## Кто и зачем собирает ваши данные Стандартная точка зрения описывает две корпорации, стремящиеся к прибыли…

SE

Жизненный цикл учётной записи: от запроса до удаления

"Считается, что управление аккаунтами, это про логины и пароли. На деле это борьба с инерцией самой инфраструктуры, где каждый неконтролируемый аккаунт становится тихим долгом, который система безопасности рано или поздно будет вынуждена оплатить." В контексте 152-ФЗ и требований ФСТЭК учётная запись, это не просто имя в системе, а…

SE

Как отличить звонок службы безопасности банка от мошенника

“Самый надежный способ — не угадывать интонацию, а знать чёткий список тем, которые сотрудник безопасности никогда не поднимет. Это техническая протокольная граница, и её знание превращает вас из объекта атаки в часть системы защиты.” О чем говорит с вами служба безопасности банка Звонок с фразой «здравствуйте, это служба…

SE

Как ваш номер телефона утекает с сайтов в руки мошенников

"Регистрация на сайте, это не просто ввод номера в поле. Это моментальная передача ваших данных в десятки баз, которые живут по своим законам. И эти законы не имеют ничего общего с вашей безопасностью." Как номер уходит из поля ввода в базу мошенников Вы вводите номер в форму регистрации.…

SE

Cloud Access Security Broker: контроль данных за пределами периметра

«Всё больше процессов переходит в облако, а безопасность при этом застревает где-то между внутренним политиками и договором об уровне услуг с провайдером. CASB, это попытка вернуть контроль над тем, что на самом деле происходит с корпоративными данными за пределами периметра». Безоблачных инфраструктур практически не осталось. Однако переход на…

SE

Как приложения в фоне собирают ваши данные прямо сейчас

«Мы привыкли думать, что приложение, однажды установленное, просто лежит в телефоне и ждёт, пока мы его откроем. Реальность в том, что ваш телефон, это не безликий кусок стекла и металла, а платформа, за которой круглосуточно наблюдают десятки сервисов и фреймворков. Они не спят, когда вы ложитесь спать. Они…

SE

Как мошенники получают данные о зарплате через банковские API

"Прозрачность финансов для банка, это не сбой системы, а её штатная функция. Мошенники научились использовать легальные каналы обмена данными между организациями, чтобы получать информацию о вашей зарплате напрямую, без взломов. Вы сами дали на это согласие, принимая условия какого-то сервиса." Как вашу зарплату узнают до звонка Сценарий начинается…

SE

Код ревью и тестирование

"Считается, что код ревью и тестирование, это чисто техническая практика, призванная ловить баги. На деле, в контексте российского ИТ и регуляторики ФСТЭК, это ключевой барьер на пути формального соответствия требованиям 152-ФЗ, превращающий абстрактные «организационные меры защиты» в конкретный, проверяемый артефакт". Code Review и тестирование в контексте требований ФСТЭК…

Звук вставки карты в банкомат выдает ее тип для целевого мошенничества

Стандартизация, которая обеспечивает глобальную совместимость платежных карт, одновременно создает их уникальный акустический отпечаток. Этот побочный эффект физического мира превращает обычный щелчок вставленной карты в инструмент для классификации, который мошенники используют для целевых атак. https://seberd.ru/4603 Случаи несанкционированного списания, когда карта всегда была при владельце, часто списывают на утечки в…

SE

Фишинг в Web3: почему потерю активов нельзя вернуть

"Фишинг в Web3, это не кража пароля, а мгновенная и безвозвратная потеря имущества. Здесь нет службы поддержки, которая вернёт деньги. Каждый клик по ссылке или подпись в кошельке, это прямая угроза твоим активам. Разница не в методе, а в последствиях: в обычном интернете ты теряешь доступ к аккаунту,…

SE

Почему даже эксперты попадают на уловки фишинга

«Мы часто думаем, что фишинг, это проверка на знание. На самом деле, это проверка на усталость. Он работает не когда мы ничего не знаем, а когда знаем слишком много других вечей и наш когнитивный ресурс на нуле. Атака приходит ровно в тот момент, когда мозг ищет любую возможность…

Уязвимые API и их защита

"Интерфейс прикладного программирования, это не просто технический протокол, а доверенный контракт между системами. Нарушение его условий открывает доступ не к интерфейсу, а к самой сути бизнес-логики и данным. Основная ошибка — переносить подходы к тестированию веб-форм на API, игнорируя их распределённую природу и скрытые векторы атак."Незащищённые API: полное…

SE

ИИ превратил фишинг в точечную социальную инженерию

"ИИ не просто улучшил фишинг — он изменил его суть. Угроза сместилась от очевидного спама к точечной социальной инженерии, где каждое письмо уникально и безупречно. Теперь безопасность, это не поиск вредоносных строк в письме, а постоянная оценка контекста и аномалий в поведении. Формальное соответствие регуляторным требованиям становится ловушкой,…

SE

CSPM: автоматизация аудита безопасности в динамичном облаке

“CSPM, это не просто сканер уязвимостей для облака. Это попытка автоматизировать работу аудитора, который никогда не спит, но при этом видит только то, что ему явно показали. В российском контексте это инструмент, который пытается навести порядок в хаосе ручного управления сотнями правил ФСТЭК и 152-ФЗ, но часто упирается…

SE

Как блокчейн превращает ваши транзакции в налоговую улику

"Обычные объяснения про соблюдение законов и AML, это формальность. Реальная причина лежит в механике работы самих данных: в отличие от традиционных банков, криптовалютные транзакции, это записи в публичном реестре, которые становятся доказательствами после простого сопоставления с данными брокера. Биржа, держащая ключи, просто помогает с этой сопоставкой. Она продаёт…

SE

Мошенники крадут личность для отмывания денег через KYC

"Мы думаем, что мошенникам нужны наши деньги. На самом деле им нужны наши имена. Криптовалюты превратили личные данные в расходный материал для отмывания преступных доходов, создав рынок на поддельных цифровых личностях. Пока вы следите за балансом, кто-то может годами вести бизнес от вашего имени, а вы узнаете об…

SE

Фундаментальная уязвимость вложений: почему файлы обманывают почтовые системы

“Защита работает с миром, который хочется видеть, а не с тем, который есть. Мы унаследовали доверчивые по своей сути протоколы, а потом пытаемся натянуть на них броню из политик и фильтров. В результате email остается удобнейшей лазейкой для атаки — не из-за дыр в софте, а из-за фундаментального…

SE

Фишинг как стартовая точка для цепочки кибератак

"Фишинг, это не просто способ получить пароль, это универсальная точка входа в систему, которая открывает целые последовательности вторжений, от утечки данных до остановки бизнеса." Фишинг как универсальный исток угроз Фишинг часто воспринимается как низкотехнологичный метод кражи паролей. Однако в российском контексте регуляторики 152-ФЗ и ФСТЭК он играет роль…

SE

Реальные кейсы и практические решения по ИБ

"Автоматизация управления обновлениями, это не только про технологии, но и про преодоление организационного сопротивления, работу с устаревшими системами, которые нельзя потрогать, и умение объяснить бизнесу, что экономия на ИБ сегодня, это гарантированные штрафы и простой завтра. Практика показывает, что самые сложные задачи лежат не в плоскости настройки WSUS,…

SE

Проблема e-commerce: мошенничество под видом обычных действий

“Основная проблема e-commerce не в хакерах, которые пытаются технически сломать систему оплаты. Она в том, что сам процесс покупки и возврата средств предоставляет законные инструменты для обмана. Бизнес теряет деньги на действиях, которые выглядят как обычная работа клиента или банка, а не на кибератаках в классическом понимании.” Механизмы…

SE

Как удалить неиспользуемые сервисы и модули

"Минимизация поверхности атаки, это не про запреты, а про осознанное управление. Каждый лишний сервис, это не просто «ещё один порт», это целый стек кода, конфигураций и зависимостей, который ты доверяешь своей сети. И часто этот код написан десятилетия назад." Почему это работает: принцип минимальной привилегии для служб Запущенная,…

SE

Контроль физических носителей информации в организации

"Контроль над физическими носителями, это не про флешки в сейфе. Это про превращение безликого железа в строгий учетный актив, полный цикл его жизни в организации, где каждый сбой учёта, это прямая и физическая угроза вашим данным. Большинство защитных мер начинаются именно здесь."Забытая в кармане флешка, неучтенный внешний диск,…