Как убедить руководство вложиться в безопасность: цифры и история

Мы часто видим только цифры — рост выручки, проценты, ставки, которые должны всё решать. Но за каждым решением стоит человек, который мыслит не цифрами, а образами и сюжетами. Когда нужно убедить кого-то вложить ресурсы, особенно в IT-безопасность, одну логику подкрепляют другой — эмоциональной. Методика «три цифры и одна…

SE

Как не потерять цифровую жизнь при потере устройства

“Утрата компьютера, это не только потеря железа, а мгновенное сжатие цифровой жизни в точку небытия. Большинство недооценивают, сколько данных у них хранится локально, пока не сталкиваются с полным обнулением. Речь не только о файлах, но и о паролях, ключах, конфигурациях, токенах доступа — всей инфраструктуре, которая делает устройство…

Люди как точки отказа в безопасности

Почти все разговоры о безопасности начинаются с технологий, но заканчиваются людьми. В российском ИТ-контексте, особенно с учетом требований ФСТЭК и 152-ФЗ, формальная отписка о проведенном инструктаже больше не работает. Настоящая защита строится на том, чтобы сделать безопасное поведение единственно возможным и логичным путем для сотрудника. https://seberd.ru/1977 Человеческий фактор:…

scale 1200

Как вообще работают Yara правила

ПРЕДУПРЕЖДЕНИЕ: Статья предназначена для повышения осведомленности о киберугрозах и методах защиты. Все методы и инструменты, упомянутые в статье, должны использоваться только в законных целях, с разрешения владельцев систем и в рамках действующего законодательства РФ. YARA правила и почему девять из десяти не работают Я написал своё первое YARA-правило…

SE

Как получить первоначальный доступ

"Первоначальный доступ, это не абстрактный этап матрицы атак, а точка, где техническая уязвимость встречается с человеческим фактором, а устаревшая инфраструктура пересекается с целенаправленной агрессией." Что такое первоначальный доступ Первоначальный доступ (Initial Access), это первая успешная точка проникновения злоумышленника в вашу инфраструктуру. Это не просто сканирование портов или попытка…

SE

Управление контролями: почему RACI матрица работает иначе

“RACI часто используют для задач, но про контрольные меры забывают. А ведь именно здесь размытые роли создают самые большие проблемы — от внедрения без владельца до аудита без ответственного. Матрица для контроля выглядит иначе, чем для проекта.” Почему RACI для контроля, это не просто ещё одна таблица Методология…

OSINT: как цифровые привычки выдают источник утечки

Утечки данных, это не просто кража файлов. Это человеческая история, записанная в цифровых следах. OSINT позволяет прочитать эту историю, соединяя технические артефакты, ментальные ошибки и паттерны поведения. Результат — не аватар, а портрет соисточника. https://seberd.ru/4000 От анонимного канала к первому цифровому следу Расследование начинается с точки, где конфиденциальная…

SE

Защита данных: почему пароля и VPN уже недостаточно

«Zero Trust заставляет систему сомневаться в каждом запросе, даже правильном. Это превращает украденные логины в бесполезный набор символов, потому что теперь доступ зависит от контекста. Мы не ищем злоумышленника внутри сети — мы строим систему, в которой у него просто нет точек для атаки». ## Почему пароля и…

SE

Как приложения для заказа кофе собирают и продают ваши данные

“Внешне безобидное приложение для заказа кофе может собирать данные о вашей геолокации, списке контактов и даже о том, в каком порядке вы переключаете приложения на телефоне. Это происходит потому, что права доступа, которые мы соглашаемся выдать, превращают смартфон из инструмента в источник сырых данных о жизни. Многих компаний…

SE

От отчета к диалогу: почему совету директоров нужен язык киберрисков

“Управление киберрисками на уровне совета директоров, это не формальность «для регулятора» и не фильтр докладов от ИБ-службы. Это вопрос языка: умения переводить технические индикаторы в стратегические последствия для бизнеса, денег и репутации. Без такого перевода решения в лучшем случае принимаются в вакууме, а в худшем — создают иллюзию…

SE

От политики к действию: что показывают метрики Zero Trust

"Zero Trust, это не про политики и не про технологии. Это про изменение поведения. Если команды не чувствуют, что новая модель делает их работу проще и безопаснее, они найдут способ её обойти. Настоящий индикатор успеха — не количество блокировок, а то, как часто инженеры используют временный доступ вместо…

SE

Устранение уязвимостей в информационной безопасности

УСТРАНЕНИЕ УЯЗВИМОСТЕЙ: ОТ ОБНАРУЖЕНИЯ ДО РЕАЛЬНОЙ ЗАЩИТЫРегулярное устранение уязвимостей — не рутинная задача, а стратегический процесс предотвращения инцидентов информационной безопасности🎯 Суть процесса устранения уязвимостейУстранение обнаруженных уязвимостей не просто установка обновлений. Это комплексный процесс, включающий приоритизацию, планирование, реализацию и верификацию мер защиты. Эффективность этого процесса определяет, сможет ли злоумышленник…

SE

После увольнения сотрудника его API-ключ месяц лежал в открытом доступе

"Ситуации, когда после увольнения сотрудника остаётся дыра в безопасности, случаются постоянно. В большинстве случаев это связано не со злым умыслом, а с фундаментальными упущениями в управлении доступом и аутентификацией. Я столкнулся с классическим кейсом утечки через забытый ключ API и за сутки закрыл дыру, не просто удалив ключ,…

SE

Война форматов: как видеоконтент стал инженерной задачей

«Файл можно скачать за 2 часа, а смотреть — через RealPlayer, который в процессе загрузки сбросит соединение. Или выбрать QuickTime, но он не работает на Windows без дополнительного патча. А файл в DivX окажется размазанной солянкой из-за несовместимости кодеков. Эта война заставила обычного пользователя чувствовать себя системным администратором.…

SE

Безопасная миграция данных со старого телефона на новый

"Вы не просто копируете фотографии и контакты. Вы переносите цифровую идентичность — паттерны поведения, настройки безопасности, токены доступа к сервисам. Это не копирование, а миграция экосистемы, и от её правильного выполнения зависит, будет ли новый аппарат безопасным продолжением старого или уязвимым новоделом." Главное — не скорость, а целостность…

Как изолировать устройства IoT и безопасно управлять паролями

Защита — не одна дверь и замок, а множество внутренних перегородок, которые отделяют вас от всего, что вы не хотите видеть в своей квартире. Начинается это не с шифрования или VPN, а с простого вопроса: кому сейчас позволено находиться внутри? Wi-Fi — не просто канал, это система контроля…

SE

Как проверить, какие приложения используют микрофон вашего смартфона

"Проверка микрофона, это не охота на жучков, а системный аудит цифровых границ. Речь идёт о том, чтобы вернуть себе контроль над тем, как ваше устройство легально и постоянно собирает аудиоданные для сотен алгоритмов, о существовании которых вы часто не подозреваете." Что на самом деле значит «прослушивают»? В реальности…

SE

Что такое фишинг

«Метод работает не потому, что кто-то взламывает пароль. Он работает потому, что человек сам его отдаёт, будучи уверенным, что действует правильно. Это не взлом системы, это обход внимания и критического мышления.» Техническая природа фишинга Фишинг, это способ получения конфиденциальных данных, при котором злоумышленник создаёт копию легитимного коммуникационного канала.…

Как работает система распознавания лиц в метро

Распознавание лиц в метро, это часть глобальной нормализации биометрического контроля, где приватность становится не правом, а привилегией. Система работает не изолированно, а встраивается в общую архитектуру городского наблюдения, превращая пассажира из субъекта в объект постоянной, автоматической верификации. Распознавание лиц в метрополитене — один из наиболее заметных для обывателя…

scale 1200

Что такое интернет и как он соединяет людей по всему миру?

Как работает интернет на самом деле Сейчас почти все знают, что такое интернет, но я три года работал в дата-центре и каждый раз смотрел на серверные стойки с одной мыслью. Люди думают что понимают как работает интернет. Открыл браузер, ввёл адрес, получил сайт. Просто же. Но между нажатием…

SE

Три вопроса секретарю, которые показывают уязвимость компании

“Информация утекает там, где её не ждут. Любой звонок в офис может стать источником данных для постороннего, а единственный человек, способный это предотвратить — секретарь на линии. Я задаю три вопроса, чтобы понять, насколько компания открыта для утечек даже не из-за хакерских атак, а из-за банального человеческого фактора.”…

SE

Zero-Trust: как постоянная верификация заменяет устаревшую модель безопасности

"Один сотрудник с избыточными правами может нанести ущерб, сопоставимый с целенаправленной кибератакой. Zero-Trust, это не про тотальный контроль, а про системное устранение условий, при которых такие инциденты становятся возможными. Он превращает безопасность из периодической проверки в постоянный, невидимый для пользователя процесс верификации." ## Почему «доверяй, но проверяй» больше…

Как Telegram-боты собирают ваши данные по номеру телефона

Наш мобильный телефон — не просто средство связи. Это ключ к огромному объему персональных данных, разбросанных по разным сервисам, и инструменты для сбора этого пазла, такие как Telegram-боты, стали настолько доступными и эффективными, что обычный номер превратился в уникальный цифровой идентификатор. Статья исследует не столько магию ботов, сколько…

SE

Портфель программ ИБ: от разрозненных проектов к целостной системе

"Если вы до сих пор управляете ИТ-безопасностью как набором разрозненных проектов, вы не управляете ничем. Реальное соответствие, это не чек-лист выполненных задач, а целостная, эволюционирующая система защиты, которую можно строить только как долгосрочную программу." Почему список проектов, это тупик для регуляторики Типичная картина в компании, готовящейся к проверке…

SE

Автоматизация PowerShell для безопасности Windows

«Защита Windows, это не только установка обновлений и настройка брандмауэра. Это прежде всего непрерывный контроль и прогнозирование угроз. Всё, что можно автоматизировать, должно работать без твоего участия, а твоя задача — анализировать исключения и реагировать на них. PowerShell, это ключ к такой автоматизации, превращающий рутинные проверки в цифрового…

SE

Как сервисы рекомендаций продают ваши интересы политикам и маркетологам

Мы воспринимаем рекомендации как удобную функцию, не задумываясь, что за ними — рыночная оценка наших политических взглядов, экономического положения и даже вероятной реакции на геополитические события. Эти данные уже не для развлечения, а для управления восприятием реальности Сервис рекомендаций, привычный элемент любого видеоплеера или стриминговой платформы, традиционно рассматривается…

SE

Почему оплата парковки может списаться дважды: системная уязвимость платежей

Нас всех учили, что ошибки, это «баг в коде», «глюк приложения» или «проблемы с сетью». Но когда в 2025 году типичная история про оплату парковки обернулась двойным списанием, я увидел, что корень лежит не там, где мы обычно его ищем. Это не сбой сервера, не мошенники и не…

SE

Чему учит список разрешений бесплатной игры, скачанной ребёнком

"Бесплатная игра, это не подарок, а обмен. Ты получаешь развлечение, а взамен отдаёшь доступ к своему устройству, контактам и микрофону. Когда это делает ребёнок, обмен становится односторонним и опасным. Я проверил разрешения одной такой «игры» и понял, что она собирает не просто данные, а целый цифровой профиль моего…

SE

Многофакторная аутентификация для удалённого доступа

"Многофакторная аутентификация, это не просто дополнительный шаг при входе. Это фундаментальный сдвиг парадигмы: от идеи «секретного слова» к доказательству обладания уникальным артефактом в момент времени. Её эффективность кроется не в сложности, а в разделении рисков по независимым каналам. Для российских компаний это уже не вопрос удобства, а требование…

SE

Реальный портрет инсайдера: не образ, а цифровая модель поведения

"Мы привыкли представлять инсайдера как полумифического злоумышленника — сотрудника, который из корысти или обиды крадёт данные. Но реальность куда многограннее: инсайдерский риск сегодня, это чаще всего следствие сложного переплетения корпоративных процессов, организационных упущений и устаревшего технического контроля. В российском контексте эта картина дополняется специфическими требованиями регуляторов и особенностями…

Группа ООН GGE стремится создать международные правила поведения в киберпространстве

Речь идёт не только о том, чтобы договориться о словах, но и о том, как ограничить силу одних и защитить суверенитет других в цифровом пространстве, которое уже стало полем для геополитики. Что такое GGE и зачем его создали Группа правительственных экспертов ООН по достижениям в сфере информатизации и…

SE

Почему слои защиты в IT часто не спасают от одной уязвимости

"Когда защиту строят слоями, часто не считают, сколько этих слоёв пробивает один меткий снаряд." Что прячется за Defense in Depth Defense in Depth – стратегия информационной безопасности, которая использует несколько уровней защиты. Если один слой падает, следующий должен остановить угрозу. Исторически подход восходит к военному делу: чтобы добраться…

SE

От замков к проводникам: как Zero Trust меняет кибербезопасность в медицине

“Старые подходы к безопасности в медицине работали по принципу «дверь на замке» — пока пациент ждал врача у двери. Zero Trust, это не дверь, это персональный проводник, который ведёт каждого своим маршрутом и мгновенно реагирует, если кто-то сходит с пути.” ## Пять лет назад: безопасность, которая мешала лечить…

SE

Как перенести WhatsApp между Android и iPhone: официальный способ и ограничения

"Если твои чаты, это архив жизни, то миграция WhatsApp становится событием, требующим не только технической аккуратности, но и понимания, где границы цифровой лояльности." # Как перенести WhatsApp с Android на iPhone и обратно Переход с одной платформы на другую, это не просто смена телефона. Это изменение экосистемы, где…

SE

Что такое радужные таблицы в хакинге

"Офлайн-атаки на хэши паролей до сих пор актуальны. Радужные таблицы — классика, но их принцип, основанный на компромиссе между временем и памятью, лежит в основе многих современных атак. Понимание этого механизма необходимо не для взлома, а для выстраивания адекватной защиты, особенно с учётом требований регуляторов." Суть атаки: предвычисленные…

SE

Классовая структура в цифровую эпоху: от данных до суверенитета

Цифровая прослойка Социальный статус в цифровую эпоху формируется не только наличием активов или родом занятий. Постепенно складывается иерархия, основанная на доступности, контроле и интерпретации цифровых артефактов и каналов коммуникации. Это не просто продолжение физического мира, а параллельная система стратификации, которая может усиливать или, наоборот, нивелировать традиционные классовые различия.…

SE

Как научить систему безопасности различать причины поиска по криптомайнингу

"В классической модели Zero Trust запрос сотрудника о майнинге, это однозначный инцидент, требующий блокировки. Но мотивация может быть технологическим интересом, рабочей задачей или просто ошибкой. Запретить просто, понять — сложно. Наш подход — не закрывать доступ, а создавать изолированную среду для анализа и обучать систему различать поведенческие паттерны,…

SE

Как различаются типы информационных систем

"Требования по защите информации, это не универсальный рецепт. Это точный ответ на три вопроса: кто создал систему, что в ней хранится и что произойдет, если она перестанет работать. Ошибешься в определении типа — либо потратишь деньги на лишнюю защиту, либо получишь штраф за недостаточную." Три оси классификации Требования…

SE

Лампочка следит: как IoT-устройства становятся угрозой приватности

"Каждая новая умная вещь в доме похожа на нового жильца. Она получает доступ к электричеству, к сети, к расписанию. Она не просто выполняет команды — она наблюдает. Я больше не смотрю на эти устройства как на утюги или телевизоры. Я вижу в них сетевые узлы, которые должны доказывать…

SE

Как приложения-фонарики крадут и продают вашу адресную книгу

"Запрос на доступ к контактам, это не просто галочка. Это ключ от твоей социальной карты, который приложение-фонарик с радостью копирует и продаёт. И всё это под видом безобидной утилиты, которая якобы не может работать без твоей адресной книги." Почему фонарик просит доступ к контактам Когда вы устанавливаете приложение-фонарик,…