SE

Уязвимость SMS-кодов кроется в устаревшей архитектуре связи

"Мы готовимся к квантовой угрозе, которая, возможно, появится через десятилетия, но ежедневно доверяем подтверждение платежей и входов в системы технологии, чья ключевая уязвимость была заложена в 1970-х годах. Пока фокус смещён на сложные математические атаки, реальный взлом происходит на уровне сломанной архитектуры глобального доверия между операторами связи." Слабость…

SE

Фишинг побеждает там, где ритуал подчинения сильнее здравого смысла

“Основная уязвимость к фишингу создаётся не людьми, а системой. Чем строже формализована рабочая среда, чем больше в ней автоматического подчинения шаблону, тем убедительнее выглядит подделка. Атака выигрывает там, где побеждает ритуал над содержанием, а страх неисполнения — над здравым смыслом.” Когда приказ из почты перевешивает просьбу из чата…

SE

Как получить права администратора через уязвимость службы поддержки

"Что скрывается за регламентами техподдержки, если выйти за рамки стандартного опроса клиента." # Как я получил root по почте техподдержки в 02:47 (не взламывал) Почему я не написал в техподдержку сразу Проблема была специфическая — в мобильной точке доступа гостиничной сети после обновления маршрутизации пропала возможность пропускать трафик…

SE

Как настроить автоматическое резервное копирование

"Правильно настроенная автоматизация бэкапов, это не про скрипты и cron. Это про перевод риска потери данных из состояния человеческой ошибки и забывчивости в детерминированную, проверяемую систему, где каждая копия имеет известную стоимость, срок жизни и подтверждённую возможность восстановления." Почему ручного копирования недостаточно Зависимость от действий человека создаёт уязвимости…

SE

SIEM, XDR или SOAR: как выбрать стратегию безопасности

“Выбор между SIEM, XDR и SOAR, это не просто сравнение продуктов. Это решение о том, какую модель безопасности вы внедряете: централизованного надзора, проактивной защиты или автоматизации действий. Ни одна из них не заменяет другую полностью, но понять, что нужно именно вам, — сложнее, чем кажется.” На первый взгляд,…

SE

Что видит провайдер в вашем зашифрованном трафике

"Мы привыкли думать, что приватность, это вопрос шифрования и скрытия содержимого. Но интернет-провайдеру это содержимое часто и не нужно. Он видит скелет вашей сетевой активности — метаданные — и этого достаточно, чтобы узнать о вас практически всё. Шифрование SSL скрывает тело письма, но провайдер по-прежнему видит конверты, их…

SE

Зачем фитнес-приложению доступ к вашим контактам

“Обнаружить человека по разрешению на доступ к контактам просто. Может — от тебя мало что спросили, а может — уже слишком много.” Вопрос на практике в защите информации сводится к трём вещам: как оценить риск, понимать, куда данные утекают, и можно ли это пресечь. ## Что на самом…

SE

Автоматизация удаления старых файлов с помощью systemd таймеров

«Чистить логи вручную, это рутина. Но рутина превращается в проблему, когда свободное место на диске исчезает без видимых причин, а сервисы начинают падать. Автоматизация через systemd таймеры или cron позволяет передать эту работу системе, чтобы освободить место и собственное время для реальных задач.» ## Почему место на диске…

SE

Настройка мгновенных уведомлений для защиты от мошеннических списаний

"Мгновенные уведомления — не просто информация, это продление критического интервала между авторизацией мошеннической операции и её необратимым исполнением. Это твой прямой канал в ядро платежной системы, который превращает тебя из наблюдателя в активного контролёра." Информационная зависимость между банком и клиентом Банк видит движение средств в реальном времени, а…

SE

Умные звонки передают данные полиции через метаданные

"Любой умный звонок или камера, подключённая к облаку производителя, это не устройство безопасности. Это сборщик данных. Производитель продаёт метаданные (биометрию, распознанные объекты, координаты) через партнеров, а правоохранители покупают их как «аналитику», минуя требование судебного решения. Технически передача реализована через API и дата-пайплайны в облаке. Закон 152-ФЗ создаёт серую…

SE

Облако под контролем: что такое Cloud Controls Matrix

"Мир корпоративной безопасности по сути состоит из двух частей: теории на бумаге и практики в дата-центре. CCM, это первая попытка составить карту, которая связывает их напрямую, без потерь на перевод. Она показывает не 'что должно быть', а конкретно 'где и как' реализовать управление в облаке, превращая требования стандартов…

SE

Устаревший принтер хранил базу клиентов в нарушение закона

"Безопасность часто спотыкается не о сложные атаки, а о забытую железку в углу склада. Регулятор видит нарушение не в факте утечки, а в факте потери контроля над носителем. А это означает, что ваша ответственность за данные не заканчивается, когда вы выдергиваете сетевой кабель из устройства." Что нашли в…

SE

Какая личная информация скрывается в фото, которые выкладывают дети

"Одна фотография может заменить детектива. Снимок ребенка в комнате расскажет о вашем адресе, распорядке дня и доходах не хуже документов. И это не метафора — алгоритмы уже давно собирают такие пазлы быстрее человека." Технологии и данные, которые рассказывают о вас даже тогда, когда вы этого не хотите Когда…

Lamphone: как вибрация лампочки выдаёт конфиденциальные разговоры

Лампа, висящая под потолком, — не просто источник света. Для наблюдателя с телескопом в сотне метров она становится динамиком. Техника, превращающая едва заметное мерцание в разборчивую речь,, это не сценарий для шпионского триллера, а реальная физическая атака, которая работает без проникновения в помещение и которую можно повторить. Её…

SE

CISA предлагает новую модель управления рисками для систем искусственного интеллекта

"Когда в проект приходит ИИ, старые модели безопасности рассыпаются, как карточный домик. Угрозы теперь прячутся не в коде приложения, а в обучающих данных и в необъяснимой логике, которую не проверить статическим анализатором. Рекомендации CISA, это взгляд из будущего, где безопасность ИИ перестала быть технической спецификой и превратилась в…

SE

Как включить теневое копирование в Windows Server

«Теневые копии в Windows — не просто фича для удобства, а технический фундамент для восстановления данных. Их правильная настройка меняет подход к резервному копированию с эпизодического на непрерывный, что напрямую влияет на соответствие требованиям к хранению информации. Это не альтернатива бэкапам, а их обязательный низкоуровневый слой.» Механизм работы:…

SE

Стандарт TIER в информационной безопасности

СТАНДАРТ TIERАрхитектурная классификация надёжности дата-центров по методологии Uptime InstituteСтандарт Tier описывает четыре уровня архитектурной зрелости инфраструктуры. Ключевой критерий — топология распределения энергии и охлаждения, а не качество отдельных компонентов. Переход на следующий уровень требует физического перепроектирования путей распределения, а не простого добавления резервных устройств.Сертификация подтверждает соответствие архитектуры на…

SE

Интеграция сканирования в безопасность

"Результаты сканирования — не конечный продукт, а сырой материал. Их ценность раскрывается только при глубокой интеграции в операционные процессы. Без этого сканирование превращается в дорогой способ генерации отчетов, которые никто не читает." Автоматическая обработка и интеграция результатов Отчет сканера, это не задача для исправления, а лишь сигнал. Чтобы…

SE

Собираем домашний сервер с нуля за выходные

Зачем тебе домашний сервер в 2024 Домашний сервер перестал быть экзотикой для гиков. Это ответ на растущее желание контролировать свои данные, не зависеть от условий подписки или политик облачных провайдеров, которые могут измениться в любой момент. Ты хранишь резервные копии на внешнем диске? Используешь несколько сервисов для заметок,…

SE

Что такое Kerberos и как он работает

“Большинство систем корпоративной безопасности построены на доверии к третьей стороне. Kerberos превращает это доверие из аморфной концепции в криптографически защищённый билет с ограниченным сроком действия. Внутри него скрыт ключевой механизм, который большинство администраторов видят только в виде ошибок в журналах событий.” Как устроен Kerberos: билеты, KDC и области…

Голосовые ассистенты хранят данные без защиты, требуемой законом

Мы привыкли к бытовому удобству, но не задумываемся, что происходит с нашими случайными фразами после обработки. Голосовые ассистенты — не просто исполнители команд, это система сбора акустических данных. И эти данные часто обрабатываются и хранятся способами, которые не соответствуют требованиям 152-ФЗ для персональных данных. Тут важна не паранойя,…

SE

Бесплатный сканер в телефоне передавал все мои фото на сервер

"Установка бесплатного приложения сэкономила мне на сканере. Но попытка наладить документооборот поставила под вопрос всю мою приватность." Недетские игры с документами Ситуация для многих стандартная: нужно передать документ или заполнить анкету, но нужно получить PDF. Пользоваться сканером в офисе неудобно или нет времени, у многих дома вообще нет…

SE

Практическая безопасность: как избежать фиктивности при выполнении требований 152-ФЗ

"Usable security, это не про удобство, а про выживаемость системы в реальных условиях. Когда пользователь вынужден обходить защиту, чтобы просто сделать свою работу, формальное соответствие 152-ФЗ и ФСТЭК становится фикцией. Реальная безопасность возникает там, где инженерное решение делает легитимные действия простыми, а обходные — невыгодными." Почему безопасность и…

SE

QR-коды на чеках: как один снимок выдает всю вашу историю покупок

«В будущем все будут связаны с системами мониторинга потребительского поведения. Кассовый чек — не просто бумажка, а портал для сбора данных, который вы сами активируете. QR-коды, которые мы принимаем как удобство, могут стать инструментом тотального контроля, встроенным в самую обычную рутину. Это не конспирология, а эволюция технологий, с…

SE

Почему средняя стоимость фишинговой атаки — опасная цифра

“Средняя стоимость фишинговой атаки для компании — 4,5 млн рублей. Эта цифра из отчёта ничего не говорит вам. Ваш инцидент либо обойдётся в 100 тысяч, либо разорит бизнес. Зависит от того, насколько хорошо вы понимаете, из чего на самом деле складывается ущерб в российской регуляторной среде.” Что скрывается…

SE

Как внедрить систему предотвращения вторжений на сервере

"Система предотвращения вторжений на сервере, это не просто дополнительная программа, а другой взгляд на безопасность: изнутри, с уровня ОС и приложений. Речь о том, чтобы система сама контролировала свои процессы, сетевые соединения и файлы, а не полагалась только на периметр. Сложность в балансе: нужно защитить, но не сломать…

SE

Пять уровней модели TCP/IP

«TCP/IP часто называют стеком протоколов, но на самом деле это архитектурная модель, которая описывает, как информация должна путешествовать от одного компьютера к другому. Понимание этой иерархии — не абстрактная теория, а ключ к диагностике проблем, настройке сетевого оборудования и, что критично для российского регулятора, к грамотной реализации требований…

SE

Измерение реального ущерба от утечки данных через синтетический контроль

"Синтетический контроль, это не способ скрыть ущерб или приукрасить отчёт. Это метод доказать его существование. Мы привыкли оперировать категориями прямых затрат на реагирование, но настоящий ущерб от утечки, это потерянные клиенты, испорченная репутация, несостоявшийся рост. Эти вещи всегда прятались за шумом рыночных колебаний, делая любой расчёт спекуляцией. Синтетический…

scale 1200

Обязательные документы по защите персональных данных для компаний

Коллега из отдела продаж сохраняет в личном Google Sheets: ФИО клиентов/сотрудников Названия компаний Контактные данные (телефоны, email) Другую рабочую информацию (например, суммы сделок) Простой вопрос сколько пунктов он нарушил? Сервисы вроде Google Dorks позволяют за минуты найти тысячи открытых таблиц с пометками «клиенты», «партнеры», «бюджет». И первыми их…

SE

Механизм кибербезопасности в России: от доктрины до проверок

"Обычно рассказывают про законы и приказы, а реализацию сводят к заполнению таблиц для аттестации. На деле же выстраивается целая экосистема, где политические тезисы превращаются в технические требования, а контроль переносится с бумажных отчётов на постоянный мониторинг. Внутри этой машины есть скрытые трения между ведомствами и фундаментальный конфликт между…

SE

Облачная безопасность: почему старые правила здесь не работают

"Безопасность после миграции в облако, это не продолжение локальной политики с поправкой на абстракцию, а полностью новая игра. Если вы не перестраиваете логику контроля с нуля, ориентируясь на идентичность и политики как на границы, то вы просто перемещаете старые проблемы в более динамичную и уязвимую среду. Большинство команд…

SE

Коммуникационная матрица: навигация по реальным центрам влияния в ИТ

"Формальные методики управления проектами часто работают там, где организационная структура прозрачна, а правила игры честны. В российском ИТ, особенно под давлением регуляторов, реальная власть и потоки информации текут скрытыми руслами. Коммуникационная матрица, это попытка нанести эти русла на карту, превратив неформальные связи и уязвимости в управляемый процесс. Без…

Мотивация в IT: три нефинансовых драйвера для инженеров

Повышать зарплату каждый раз, когда команда выгорает или начинает работать на автопилоте, — путь в никуда. Настоящая мотивация в IT, это инженерная задача: спроектировать среду, где задачи воспринимаются как вызовы, а не как бюрократия. Где требования ФСТЭК становятся интересной архитектурной проблемой, а не обузой. https://seberd.ru/4614 Почему деньги перестали…

SE

Как внедрить безопасное управление устройствами и ПО

"Ошибка в выборе протокола для управления системами, это не просто «не очень безопасно». Это дверь в серверную, оставленная нараспашку. И она открывается не наружу, а внутрь, к самому ценному, что у вас есть."Внедрить практики безопасного управления устройствами и программным обеспечениемСистемный подход к контролю корпоративных активов и защите административных…

Модель совместной ответственности в облаке: что должен знать каждый

Разместил инфраструктуру в облаке — можно расслабиться и забыть. Именно так думают многие, пока не сталкиваются с утечкой данных, отказом сервиса или штрафом от регулятора. Облако — не магия, а сложная аренда. Ответственность за конфигурацию, доступы, резервное копирование и соответствие 152-ФЗ всё равно лежит на вас. Перенос в…

SE

Как ваши фото в соцсетях могут выдать точный адрес

"Каждый снимок, который мы выкладываем в сеть, это не просто пиксели. Это фрагмент пазла, который кто-то другой может собрать. И самыми опасными оказываются не те вещи, которые мы считаем секретными, а те, что лежат на виду: бытовые детали, которые мы перестали замечать." Угрозы цифрового мира давно перестали быть…

SE

Почему опасно сохранять номера банков в телефонную книгу

“Сохранение номера банка в телефонную книгу кажется удобным и безопасным шагом. На самом деле, вы создаёте статическую точку доверия, которую мошенник может использовать, чтобы обойти все ваши привычные фильтры и проверки”. Каждый из нас хотя бы раз забивал в поиске «номер Сбера» или «позвонить в Тинькофф» и, найдя…

SE

Атаки через цепочку поставок ПО: взлом через открытую дверь доверия

"Защита периметра бессмысленна, если вы впускаете врага через парадную дверь, просто потому что он в форме почтальона. Атаки через цепочку поставок, это крах всей модели доверия, на которой построена современная разработка. И единственный выход, это системный параноидальный контроль, где каждая сторонняя строка кода считается враждебной, пока не доказано…

AWS, Azure, Google Cloud: чья ответственность за вашу безопасность

Сравнивать публичные облака по показателю «безопасность» как спортивные соревнования — бесполезно. Безопасность — не результат, а процесс, который зависит в первую очередь от тебя, а не от провайдера. Вопрос не в том, кто предоставляет «самый безопасный замок», а в том, какой набор инструментов и какие модели ответственности лучше…

Сопротивление ИБ: как использовать его как систему обратной связи

Сопротивление новым требованиям ИБ, это не вредительство. Это понятная реакция на дискомфорт и неизвестность. Наша задача не сломить его, а превратить в источник данных о том, где наши процессы мешают бизнесу, и сделать защиту естественной частью работы. https://seberd.ru/4725 Почему сопротивление, это не проблема, а система обратной связи Обычно…