SE

Что на самом деле делает ваш телевизор, когда он «выключен

«Осознанный подход к информационной безопасности начинается дома, с умения замечать и ставить под сомнение обыденные мелочи, которые мы принимаем как должное. Нажимая кнопку «выключить», мы часто доверяем, не понимая, что реально происходит в недрах устройства». Современный «умный» телевизор, это не просто экран для трансляции контента. По своей сути,…

SE

Как создать политику контроля безопасности для сервис

"Поставщик облачных услуг не падает — он «переживает перерыв в обслуживании по вине стороннего партнёра». Ваша сеть не атакована — её «взламывают через уязвимость в устаревшем компоненте от субподрядчика». Без формального управления поставщиками ваш главный ИБ-риск, это чужая таблица Excel с паролями, которую вы даже не видели." Управление…

SE

QR-коды: удобный мост для атак, а не угроза сама по себе

"QR-коды, это не угроза сама по себе, а удобный мост, который злоумышленники научились использовать для атак. Опасность не в квадратиках, а в том, что мы перестали задумываться, куда они нас ведут. Регуляторы вроде ФСТЭК смотрят на это не как на отдельную технологию, а как на вектор, который нужно…

Как глобальные стандарты кибербезопасности влияют на российские IT-системы

Всё так или иначе зависит от американских и европейских норм — таможенник в Твери тоже скажет ‘нет’ вам, если ваша ERP не соблюдает GDPR. Но кто реально влияет на ваш продукт прямо сейчас, это китайский принцип управления данными: ЦАМС. Он определяет, как данные перемещаются между сервисами и кто…

SE

Язык программирования Lua в системе SIEM

"Большинство считает, что Lua — язык для игр или скриптов в Nginx. Но его настоящая сверхспособность — превращать монолитные системы мониторинга безопасности в живые, программируемые среды. За счёт минимализма он становится универсальным адаптером между несвязанными системами, позволяя писать логику безопасности, которая учитывает контекст, а не просто следует правилам."…

Зачем кибергигиена важнее самых сложных систем защиты

Кибергигиена, это не про то, чтобы один раз почистить компьютер и забыть. Это про ежедневные привычки, которые не требуют гениальности, но без которых любая защита превращается в дырявое решето. Большинство взломов происходит не из-за сложных атак, а из-за того, что кто-то не обновил программу, использовал один пароль везде…

SE

Как преодолеть сопротивление и демонстрировать риски устоявшихся процессов

"Внедрение новых подходов часто сталкивается не с техническими барьерами, а с человеческим инерционным мышлением. Победа над фразой «у меня всё работает» требует не убеждения, а демонстрации, как старый подход уже создаёт уязвимости, которые остаются невидимыми, пока не произойдёт инцидент. Наша задача — сделать эти риски осязаемыми, переведя абстрактную…

SE

Активная и пассивная рекогносцировка в ИБ

"Рекогносцировка, это не просто «посмотреть, что открыто». Это процесс, который отделяет хаотичное сканирование от целевого воздействия, определяя, насколько долго и успешно продлится взаимодействие — будь то тестирование на проникновение или реальная атака. Основной парадокс в том, что для надёжной защиты нужно сначала научиться думать как атакующий, а это…

SE

Как computational sociolinguistics раскрывает скрытую иерархию даркнет-форумов

«Анализ форумов Даркнета, это не только поиск запрещённых объявлений. Это расшифровка культуры, иерархий и норм сообщества через то, как люди пишут. Computational sociolinguistics позволяет делать это системно, переводя интуицию аналитика в проверяемые лингвистические паттерны, которые говорят о многом: от уровня доверия в сделке до ранга пользователя в иерархии».…

Цифровой паралич: как разрыв связей останавливает физический мир

«Мы привыкли думать об атаках как о быстрых катастрофах — взрывы, отключения света, мгновенный хаос. Реальность скучнее и опаснее: мир становится настолько зависим от бесшовных цифровых связей, что их разрыв приводит не к коллапсу, а к незаметной эрозии работоспособности. Мы не будем наблюдать апокалипсис, мы будем месяцами выкарабкиваться…

SE

Как Кевин Митник изменил подход к безопасности в IT

"Кевин Митник показал не то, что замок можно сломать, а то, что охрана внутри замка доверяет всем, кто уже внутри. Это и есть корень. Наши современные облака и удалённые офисы лишь масштабировали его метод: один скомпрометированный аккаунт, один доверенный протокол, и ты не гость — ты резидент. Zero…

SE

Кибербезопасность: Почему термины множатся вместо упрощения

"Большинство терминов из кибербезопасности, это не глупость и не маркетинг, а следствие системной проблемы. Мы накопили груз из нескольких технологических эпох, не переводим слова, которые нужны, а просто транслитерируем, и боимся сказать «защита информации» там, где нужно. В итоге один инструмент может называться и SOAR, и SIEM, и…

SE

Kubernetes: забытые уровни безопасности и как их настроить на практике

"Kubernetes приносит безопасность на новой границе, где инфраструктура становится кодом. Главная проблема — не в самих механизмах, а в том, что их применяют отрывочно, не выстраивая целостную оборону по принципу слоёной защиты." Поверхность атаки в Kubernetes гораздо шире, чем кажется Типичный взгляд на безопасность кластера сводится к изоляции…

SE

Незаметные схемы кражи денег через QR-коды в кафе

"QR-код на столике кажется простым способом расплатиться, но он скрывает уязвимости, о которых не задумываются ни посетители, ни владельцы заведений. Большинство считает мошенничество с QR делом технически сложным, но реальные атаки, это чаще работа с человеческим фактором, а не взлом. Гораздо проще заменить наклейку или подсунуть поддельную рассылку,…

SE

RACI-матрица в ИБ: как распределить ответственность за средства защиты

"RACI матрица часто рассматривается как инструмент для проектов или управления процессами, но в информационной безопасности её потенциал для структуризации ответственности за средства защиты остаётся недооцененным. Речь не только о том, кто отвечает за контроль, а о том, как чёткое разделение ролей предотвращает дублирование усилий, пробелы в контроле и…

SE

Киберпреступления и утечки данных в 2023

"Киберугрозы сегодня, это не абстрактная вероятность, а конкретная сумма на балансе компании. Реальность такова, что большинство организаций платят дважды: сначала злоумышленникам или регуляторам, а потом — на устранение репутационного ущерба. При этом уязвимость чаще находится не в исходном коде, а в организационных процессах и головах сотрудников. Следование формальным…

SE

Due Diligence в IT: семь ключевых рисков при покупке компании

"Ты проверяешь не код, а скрытые обязательства. Под каждым слоем технологии лежит финансовый и репутационный риск. Российский контекст добавляет свои фильтры: проверки регуляторов, импортозамещение, кадровые договорённости. Часто смотрят на последний год, но ошибки, заложенные пять лет назад, уже не исправить". Что такое Due Diligence и почему он решает…

SE

SAST и DAST в Zero Trust: как проверить безопасность кода и приложения

«Мы давно перестали думать о безопасности как о периметре — теперь мы строим её в самом приложении. И только сочетание статического анализа кода (SAST) и динамического тестирования приложения (DAST) позволяет проверить, что политики контроля доступа из концепции Zero Trust действительно работают, когда их никто не видит, кроме самого…

SE

Как настроить автоматическое резервное копирование всех данных

«Много людей считают, что автоматическое резервное копирование, это когда ты раз в месяц кликаешь в облаке «загрузить». На самом деле это целая система, которая может спасти не только твои семейные фото, но и всю рабочую переписку — включая то, что скрывается в кэше мессенджеров. А если настроить её…

SE

Как микросхемы камеры ноутбука становятся мишенью для хакеров

"Устройства, которые мы воспринимаем как простые железки, на самом деле — сложные электронные системы, управляемые микропрограммами. Камера ноутбука — не просто объектив и сенсор, а целая подсистема с собственным процессором, памятью и каналами связи. Это делает её уязвимой не к «квантовому взлому» в стиле фантастики, а к реальным…

SE

Что на самом деле происходит при вводе URL в корпоративном браузере

«Ввод адреса в корпоративном браузере сегодня, это не запрос на подключение, а запрос на доверие. Каждый нажатый Enter разворачивает целый протокол проверок, где ваша личность, устройство и контекст, это лишь исходные данные для динамического уравнения доступа. Процесс стал сложнее, но не сложный. Он стал требовательным, но не параноидальным.…

SE

Как распознать подделку сайта Госуслуг: три явных признака

"Мошенники стали мастерами копирования визуальной оболочки, но их выдают детали, на которые обычный пользователь не обращает внимания. Я покажу, как отличить подделку за секунды, не будучи специалистом." На первый взгляд всё идеально: знакомые цвета, логотип, расположение меню. Но именно эта безупречность и должна насторожить. Настоящий портал государственных услуг,…

SE

Гипотетическая архитектура: безопасность в мире сетевых компьютеров

Гипотетическая архитектура: безопасность в мире сетевых компьютеров Чтобы понять, как могла бы выглядеть кибербезопасность в доминирующей парадигме сетевых компьютеров (thin clients), необходимо сначала представить саму эту архитектуру. Вместо мощных персональных рабочих станций с локальными данными и приложениями, пользователи работают с терминалами — устройствами с минимальной вычислительной мощностью, основной…

SE

Zero Trust: почему мы не доверяем своим, но верим вендорам?

**"Критикуя наивный Zero Trust, забываешь, что его главный противник — не пользователь, а тот, кто продаёт тебе безопасность"** Настоящая проблема Zero Trust не в сложности его внедрения, а в нежелании признать, что слепая вера в вендоров противоречит самой его сути. Мы выстраиваем тотальное недоверие к своим сотрудникам и…

SE

Индекс кибербезопасности: декларация намерений вместо реальной защиты

"Индекс кибербезопасности не отражает, как мир защищается от угроз. Он показывает, как мир договорился описывать защиту в отчётах — через стандартные бюрократические шаги, где главное соответствовать формальным критериям, а не закрывать реальные риски." Устройство методологии GCI: декларация намерений как мерило Международный союз электросвязи строит Global Cybersecurity Index (GCI)…

SE

Правда об облачном шифровании: почему ваши фото всё ещё под угрозой

«Клиентское шифрование, это удобный ярлык для отказа от ответственности. Ваши данные зашифрованы, ключ у вас, провайдер их не видит. Звучит как панацея. Но безопасность, это система, а не одна галочка. Она ломается там, где вы не ждете: в интерфейсе восстановления пароля, в синхронизации метаданных, в приложениях, которые вы…

SE

Международная кибербезопасность: кто и как пишет правила цифрового мира

“Говоря о международных организациях в сфере кибербезопасности, обычно называют одни и те же несколько аббревиатур. За ними стоит гораздо более сложная и разрозненная система, чем кажется, и попытки навести в ней порядок часто сталкиваются с тем, что сами эти организации — лишь проекция политических и экономических разломов реального…

SE

Что такое подглядывание за экраном

«Подглядывание за экраном, это не просто «подсмотреть пароль в метро». Это фундаментальный провал в модели угроз, где цифровая защита упирается в физическую реальность. В России, с её акцентом на 152-ФЗ и защиту персональных данных, упускать этот вектор — значит строить крепость с открытыми воротами. Речь о прямом наблюдении,…

SE

Как Telegram превращает платные подписки в рынок вашего внимания

"Все, что выглядит как закрытый клуб — от курсов по трейдингу до личных чатов экспертов, это канал продажи твоего времени аудитории, которая готова за него платить больше, чем обычный рекламодатель." Как устроен рынок вашего внимания в Telegram Социальные сети и мессенджеры превратили время пользователя в валюту. Реклама в…

Слушая музыку, вы продаёте своё настроение рекламодателям

"Музыкальный стриминг знает о нас не то, что мы любим The Beatles или Моргенштерна. Он знает, в какой день и час мы чувствуем тревогу, когда ищем утешения, а когда готовы к импульсивной покупке. Наши плейлисты стали высокочастотным потоком биометрических и психологических данных, который алгоритмы переводят на язык рекламных…

SE

Как Zero Trust предотвращает каскадные сбои и отказ доступа

"Отключили один сервис, и всё встало, это не технический сбой, а симптом устаревшей архитектуры безопасности. Zero Trust меняет парадигму: вместо единой точки входа, которая становится единой точкой отказа, каждый ресурс сам решает, давать доступ или нет. Это не усложняет жизнь, а делает её устойчивее к сбоям." Почему «отвалился…

SE

От массовых рассылок к персональному потоку: эволюция фишинга

"Частота фишинга — не просто статистика, которую можно загуглить. Это показатель того, насколько изменилась сама модель атаки: от редких, примитивных рассылок до постоянного, высокотехнологичного фона, адаптирующегося под каждую уязвимость — техническую или человеческую." Фишинг сегодня: не «сколько раз», а «какой поток» Разговор о частоте фишинговых атак бессмыслен без…

SE

Как Zero Trust оценивает вашу активность на сайте

«Система Zero Trust не спрашивает, кто ты. Она смотрит, как ты себя ведёшь. IP-адрес, устройство, привычки входа — всё это не для опознания личности, а для проверки согласованности поведения. Если зайти с нового IP в необычное время, система не скажет «ты не Иванов». Она скажет: «Это похоже на…

SE

Как определить место съёмки и модель камеры по обычной фотографии

"Многие верят, что достаточно убрать геотеги из фото, чтобы остаться анонимным. Это иллюзия. Каждое изображение, это сложный цифровой паспорт, и современные методы анализа способны извлечь из него не только точные координаты, но и характеристики камеры, время съёмки и даже модель устройства. Об этом редко задумываются, и это делает…

SE

Проверка целостности данных

"Внешне — просто строка букв и цифр, контрольная сумма. На деле — сигнал о взломе всей файловой системы или штатной операции обновления. Умение отличать одно от другого и есть ключ к реальной, а не формальной проверке целостности."Целостность — не просто пункт в ФСТЭК. Это состояние, в котором данные…

SE

Zero Trust: почему принцип важнее архитектуры для безопасности

“Zero Trust, это не архитектура, это принципиальный отказ от доверия, ставший операционной моделью. Попытки его внедрить часто сталкиваются с тем, что российские регуляторы настаивают на защите периметра, а технологически он уже исчез. Реальная борьба разворачивается не с внешними угрозами, а с устаревшим представлением о том, где заканчивается внутренняя…

SE

Как бороться с червями в сети

"Сетевые черви, это не просто вирусы на стероидах, они используют принципиально иной механизм заражения, который превращает локальную уязвимость в массовую эпидемию. Их особенность — в способности самостоятельно находить новые жертвы, что делает их не столько угрозой для одного файла, сколько системным риском для всей инфраструктуры." Что такое сетевой…

SE

Zero Trust: от сложных паролей к анализу поведения пользователей

"Парольная политика в Zero Trust, это не про то, чтобы заставить пользователя придумывать всё более сложные комбинации. Это про то, чтобы система сама научилась отличать легитимный доступ от атаки, используя пароль не как замок, а как один из множества датчиков. Смысл в том, чтобы сделать взлом технически бессмысленным,…

SE

Как алгоритмы определяют политические взгляды по вашим репостам

"Данные, это новая валюта", но мало кто думает, как её монетизируют, пока мы просто живём. Предположение, что вас классифицируют по лайкам и репостам, близко к реальности, но это ещё не полная картина. В действительности цифровой след, это детальная модель вашего мышления, которую можно разобрать и продать по частям.…

SE

Безопасность как свойство: как архитектура определяет защиту систем

"Безопасность перестала быть функцией, которую «добавляют» к системе. Она становится её первичным свойством, диктуемым не столько бизнес-логикой, сколько законами физики цифрового мира и требованиями регулятора. Архитектура будущего, это архитектура, изначально устойчивая." Интеграция безопасности в жизненный цикл: от идеи до эксплуатации Границы между разработкой, эксплуатацией и безопасностью окончательно стираются.…