SE

Безопасность в облаке: почему не бывает «самого надежного» провайдера

"Обсуждать безопасность облачных платформ, это как спорить, какой у бронежилета калибр. Главное — кто его носит и как. В публичном поле доминируют три имени, но реальный выбор в российских реалиях часто определяется не столько соревнованием их штатных «щитов», сколько глубиной внедрения, культурой разработчика и тем, как ты управляешь…

SE

Переопределение службы как вектор эскалации привилегий

"Повышение прав через службы Windows — классический приём, но путь через перезапись исполняемого файла часто остаётся в тени. Всё внимание уходит на проверку прав в реестре или на использование уязвимых библиотек, в то время как открытая на запись папка со службой может дать мгновенный доступ от имени SYSTEM."…

SE

За кулисами корневых DNS-серверов: кто на самом деле удерживает ключи

"Корневые DNS-серверы, это один из самых закрытых и при этом фундаментально значимых институтов интернета. Их настоящие принципы управления скрыты за простыми техническими ответами, и это не случайность, а тщательно выстроенная политическая конструкция." Что такое корневые DNS-серверы и какова их настоящая роль Корневые DNS-серверы, это 13 логических кластеров, которые…

SE

Почему после сброса ваш старый Android все еще знает о вас всё

"Читатель приходит из поиска по конкретному вопросу о продаже телефона. Ему не нужны общие советы по безопасности, а конкретный сценарий: что происходит, если не нажать кнопку 'Сбросить'. Нужно показать, что Android, это не просто файлы, а активная учетная запись, синхронизация и привязка к сервисам, которые живут своей жизнью.…

Почему пятилетняя стратегия всё ещё актуальна в ИТ-отрасли

Стратегия на пять лет кажется архаизмом, когда мир меняется каждые полгода. Но в России с её регуляторными циклами, необходимостью строить защищённые ИТ-ландшафты и планировать серьёзные инвестиции в инфраструктуру — такая стратегия становится не бюрократической отпиской, а единственным способом избежать хаотичных и затратных реактивных действий. https://seberd.ru/4912 Критика пятилетнего горизонта:…

SE

Битва за интернет: кто будет устанавливать цифровые правила?

“Государства хотят жёсткого контроля над сетью под флагом кибербезопасности, а ИТ-компании и сообщества – сохранить технологическую открытость. За этой борьбой моделей управления стоит более глубокий конфликт: кто и на каких условиях формирует правила цифровой эпохи?” Открытая сеть и первые правила игры В первые десятилетия интернет развивался как проект…

SE

Что такое непротиворечивость в ИБ

"Непротиворечивость, это механизм цифровой безответственности: превратить анонимные клики в юридически обязывающие действия, где отказ невозможен, потому что он задокументирован криптографически. Это то, что отличает простое сообщение от приказа, а транзакцию — от обещания." Суть принципа: когда цифровое действие нельзя отрицать Непротиворечивость, это свойство системы, гарантирующее, что после совершения…

SE

Zero Trust в действии: как работает биометрический контроль в метро

"Каждый раз, когда я прохожу через турникет московского метро без билета, я вижу не транспортную операцию, а воплощение идеи Zero Trust в физическом мире. Система не доверяет мне по умолчанию. Она не полагается на мою карточку, пропуск или моё 'честное лицо'. Она проводит сессию: мгновенную, контекстную, основанную на…

Почему автоматическая проверка кода на уязвимости невозможна в принципе

Обещания проверить код на уязвимости часто превращаются в вычисления, которые займут больше времени, чем возраст вселенной. Понять, почему это так — значит понять границы автоматизированной безопасности. https://seberd.ru/4852 Вычислительная сложность задач верификации безопасности программного обеспечения Программисты и специалисты по безопасности часто говорят о проверке кода. В идеальном мире инструмент…

scale 1200

Как собрать профессиональный сайт на WordPress без бюджета

Самое полезное, что я узнал за годы работы с WordPress: дефолтная главная страница — враг любого контентного проекта. Пока вы не замените хронологическую ленту на управляемую сетку, сайт будет выглядеть как личный дневник, сколько бы статей вы ни опубликовали. WordPress установлен. Тема активирована. На экране одна колонка с…

SE

Миграция с Imperva: сборка защиты из российских решений

“Когда уходит иностранный вендор, это не просто замена одной коробки на другую. Это полная пересборка логики защиты. Вы теряете не кнопки, а целую философию работы, которую придётся заново выстраивать из кусков отечественных решений.” # Проект миграции с Imperva на отечественный стек Переход с комплекса Imperva на российские продукты,…

SE

Зачем бизнесу система управления информационной безопасностью

“Большинство говорит о СУИБ (система управления информационной безопасностью) как о наборе политик и документов. На самом деле это вопрос проектирования системы управления, где угрозы, это просто один из видов возмущений, а безопасность — функция состояния системы, а не приложение сверху.” Что такое система управления информационной безопасностью и зачем…

SE

Зачем и как проводить разбор инцидентов после сбоя

"Если у вас нету политики проведения разборов инцидентов, то вы будете совершать одни и те же ошибки снова и снова, просто меняя исполнителей. Это не культура безопасности, а театр". Зачем нужны разборы инцидентов Каждый сбой, утечка или взлом, это дорогостоящий урок. Потраченные на восстановление человеко-часы, упущенная выгода, репутационные…

SE

Как провести Purple Team, чтобы он усилил безопасность, а не стал формальностью

"Purple Team, это не просто формальное мероприятие по проверке процессов. Это практический метод оценки реальной безопасности, когда защитники и атакующие объединяются, чтобы найти неочевидные слабости, которые остаются незамеченными при стандартных проверках." # Как правильно провести Purple Team и не превратить его в формальность Purple Team часто воспринимается как…

SE

Как перенести контакты с SIM-карты в телефон и облако

"Контакты на SIM-карте, это архаичный и небезопасный способ хранения данных, пережиток эпохи, когда телефон был просто трубкой, а не центром цифровой жизни. Большинство пользователей не задумываются, что эти записи физически уязвимы, плохо синхронизируются и создают иллюзию сохранности. Перенос их в память смартфона и облако, это не просто удобство,…

SE

Типы злоумышленников и угрозы для данных

" "«Безопасность, это не про технологии, а про людей. Технологии лишь усиливают намерения. Понимание, кто стоит по ту сторону атаки, превращает абстрактную угрозу в конкретную задачу, которую можно решить. Это не про паранойю, а про прагматизм: зная мотивы и методы, вы строите защиту не от всего подряд, а…

SE

Как бесплатная игра крадёт данные карты через разрешения в телефоне

"Большинство думает, что угрозы, это вирусы, взломы и фишинг, но настоящая опасность прячется в легальных приложениях, которым вы сами дали все разрешения. Ключевая проблема — не в злонамеренном коде, а в избыточных правах, которые приложение получает благодаря бизнес-модели мобильных экосистем и невнимательности пользователя. Безопасность сегодня, это не сканирование…

SE

Zero Trust: от безопасности к полной прозрачности бизнес-процессов

"Zero Trust часто называют моделью безопасности. На деле это — механизм преобразования всего внутреннего уклада компании, где видимость каждого действия становится основой не только для защиты, но и для операционной аналитики. Внедряя его, вы заставляете себя зафиксировать и пересмотреть негласные правила, по которым жила организация. Вы получаете не…

SE

Настройки, из-за которых ваш телефон знает о вас всё

"Вы говорите, что цените приватность, но при этом оставляете эти настройки по умолчанию. И система, и приложения знают о вас всё, потому что вы им это разрешили. Не специально, а просто не заметили. Разбираемся, где скрыты переключатели, которые превращают телефон в источник данных". # Настроек iPhone/Android, которые убивают…

SE

От Zero Trust к самоконтролю: как архитектурные принципы меняют личную эффективность

"Я понял, что большинство конфликтов и выгорания возникают не из-за злого умысла окружения, а из-за архитектурной ошибки в моей собственной системе доступа. Я позволял внешним запросам проходить без проверки подлинности, как если бы каждый, кто знает мой IP-адрес, имел право на SSH-сессию. Теперь мой день, это цепочка микросервисов,…

Как работают поддельные базовые станции и кто их использует

Базовая станция, это не просто антенна на вышке. Это законный узел, который знает о вас всё: кто вы, где находитесь и с кем говорите. Но что, если этот узел подменяют? Представьте радиопередатчик, который выглядит для вашего телефона как самая обычная и привлекательная сеть. Он не просто слушает, а…

SE

Как лайк превращается в подозрительные сообщения: схема работы

"Лайкнул пост — начали приходить подозрительные сообщения. Как это работает", это не случайность. Это результат работы цепочки данных, которая превращает ваше действие в цифровой сигнал, легко интерпретируемый и продаваемый. Осознание этой логики меняет отношение к каждому клику в интернете. Не клик, а данные Каждое действие в социальной сети…

SE

Zero Trust для документов: как проверить каждый абзац

Zero Trust начинается с текста, а не с сети. Если каждый абзац не доказывает свою полезность для решения задачи читателя, то это не документ, а мусор, который съедает время и искажает решения. Как Zero Trust ломает логику документации Традиционный подход к созданию отчётов строится на неявном доверии: автор…

SE

Как происходит повышение привилегий

«Повышение привилегий, это не просто взлом администратора. Это многослойная система эксплойтов, использующая ошибки проектирования операционных систем, доверие между компонентами и слепые пятна в политиках безопасности для подмены самой логики контроля доступа.» Механизмы обхода контроля доступа Злоупотребление UAC и API для повышения прав Контроль учётных записей пользователей (UAC) в…

SE

Умные устройства дома: открытая дверь в корпоративную сеть

"Мы привыкли думать, что безопасность, это стена вокруг офиса. Но когда эта стена растворилась, а сотрудники разъехались по домам, стало ясно: угроза уже внутри. В вашей ванной, на кухне, в гостиной. Умные устройства, которые должны делать жизнь проще, стали троянскими конями. Zero Trust, это не про то, чтобы…

SE

Фантомная безопасность: почему цепочка поставок ПО создаёт иллюзию защиты

“Мы строим крепости на песке и удивляемся, когда они рушатся. Вся современная парадигма кибербезопасности держится на вере в то, что вы можете проверить и защитить свой собственный дом, не зная, кто сложил кирпичи и какой раствор они замесили. Это иллюзия. Реальная безопасность начинается с понимания того, как всё…

SE

Self-Sovereign Identity: как вернуть контроль над цифровой личностью

«Цифровая идентичность сегодня принадлежит не тебе, а организациям. Твой аватар, почта, документы, это аренда у тех, кто может заблокировать доступ в любой момент. Self-Sovereign Identity предлагает модель, где ты хранишь ключи от своей личности в своём кошельке и сам решаешь, кому и что о себе показывать. Это принципиально…

SE

От развлечений до атак: как дипфейки стали инструментом управления хаосом

«Дипфейки прошли путь от цифрового курьёза до тактического инструмента. Их цель теперь — не всеобщее убеждение, а точечный, управляемый хаос в нужный момент и в нужной голове. Защита смещается с бесконечной гонки за анализом пикселей на аудит контекста и создание цифровых «невозвратных» следов». Эволюция дипфейков в российском контексте…

SE

Как публичные фото превращаются в инструмент шантажа

"Мы привыкли думать, что наши фотографии в соцсетях, это просто цифровой альбом. Но сегодня это сырьё для нового вида оружия. Система, в которой фото служило доказательством реальности, ломается. Теперь доказательством может быть всё что угодно. Вместо паники — нужно разобраться, как работает эта новая реальность и где в…

SE

Браузер Zero Trust: как ограничить слежку своими силами

"Я больше не доверяю браузеру, как доверял ключу от квартиры. Каждое подключение, каждый сайт, каждое расширение — потенциальный источник утечки. Я перестал считать слежку чем-то отдалённым, происходящим где-то в облаках. Она в моей повседневности: в рекламе, которая знает слишком много, в предложениях, которые слишком точно соответствуют моим разговорам.…

SE

Реестр СЗИ ФСТЭК: как оценить реальную работоспособность продуктов

"Процедура импортозамещения, это не просто замена одного бренда на другой. Это системная перестройка, где формальное соответствие реестру ФСТЭК сталкивается с реальностью интеграции, поддержки и бизнес-процессов. Многие продукты из реестра, это рабочая часть ИБ-ландшафта, но за формальным статусом скрываются нюансы: от узкой функциональности и сырого интерфейса до проблем с…

SE

Как внедрить Zero Trust в компании с legacy-системами

«Zero Trust, это не про то, чтобы купить новую коробку и поставить галочку. Это про то, чтобы перестать доверять по умолчанию и начать постоянно проверять. В мире, где сотрудник с ноутбуком из кафе, это новая норма, а ваши данные разбросаны между старым сервером в подвале и облаком, единственный…

SE

Как оценить реальную стоимость простоя бизнеса из-за кибератаки

"Разговоры о киберустойчивости часто остаются абстрактными, пока не столкнёшься с реальным простоем. Формальный расчёт ущерба по формуле «доход в час на время простоя», это верхушка айсберга, которая заставляет бизнес воспринимать ИБ как затратную статью. Настоящая ценность безопасности раскрывается, когда ты начинаешь считать неявные потери: уход ключевых сотрудников из-за…

SE

Три документа, которые открывают доступ к вашим банковским счетам

"Фишинг давно перестал быть примитивным спамом. Сегодня это точная социальная инженерия, которая изучает и воспроизводит внутренние регламенты банков и госорганов. Атака строится не на взломе, а на использовании легитимных процедур защиты против самой системы, где паспортные данные становятся ключом к доверию." Разбор звонка: от первого слова до потери…

SE

Вычислительная безопасность: когда мощь атакующего важнее криптографии

«Мы готовимся к угрозам, основанным на механистическом подборе паролей и эксплойтах под уязвимости нулевого дня, в то время как следующий рубеж, это атаки на алгоритмы, которые формируют саму нашу модель мышления. Здесь стандартные меры — брандмауэры, контроль прав — просто шум на фоне принципиально нового вычислительного давления». Мир…

SE

Кибервойна — не та война, к которой мы готовимся

"Сама попытка описать цифровые угрозы через метафору войны уже проигрывает. Она заставляет готовиться к громкой, но маловероятной битве, тогда как реальный урон наносится тихим, постоянным подкопом. Задача не в том, чтобы выиграть сражение, а в том, чтобы выстроить систему, способную жить под непрерывным давлением." От военных компьютеров до…

SE

Zero Trust: как отечественные решения обходятся без периметра

"Классическая безопасность «крепостью» не работает, потому что периметра больше нет. Но вместо того, чтобы пытаться воссоздать его, Zero Trust предлагает проверять каждый запрос в реальном времени по контексту: кто, с какого устройства, в какое время и что пытается сделать. Это позволяет не блокировать бизнес, а обеспечивать безопасный доступ…

SE

Атаки с использованием Pass the Hash

«Эта статья не про сложные взломы или трояны. Речь о том, как невероятно простое действие — украсть не пароль, а его отпечаток — может полностью перевернуть безопасность огромной сети. Всё упирается в один системный файл и протокол, который до сих пор нельзя просто выключить». Хранение паролей в Windows:…

SE

Анализ настроений в Threat Intelligence: как эмоции выдают угрозы

"Если убрать картинку, приукрашивающую стоковыми фото людей в капюшонах, что останется в киберугрозах? Останется текст — гнев, хвастовство, инструкции в чатах. Threat Intelligence, это не только про IoC, но и про мотивацию, и её можно измерить". Что такое Threat Intelligence и где в ней место для анализа настроений…

SE

Сканирование социальных сетей для безопасности

"Социальные сети, это не просто площадка для общения, а открытая база данных для разведки. Утечка информации начинается не с взлома сервера, а с публикации сотрудником фото с корпоратива на фоне доски с диаграммами. Защита по 152-ФЗ и ФСТЭК требует контроля за этой серой зоной, где личное сливается с…