SE

Bug bounty программы: правовые риски и как их избежать

Правовое регулирование bug bounty programs Если вы занимаетесь информационной безопасностью или разработкой, вам наверняка встречались объявления о программах bug bounty — публичных приглашениях от компаний для поиска уязвимостей в их продуктах и сервисах с обещанием вознаграждения. Кажется, это отличный способ повысить безопасность и создать позитивную репутацию. Однако попытка…

SE

Как увидеть утечку данных через анализ своего сетевого трафика

“Утечка данных, это не единичное событие, а постоянный фоновый шум из сотен незаметных соединений. Если вы хотите контролировать свои данные, начните слушать этот шум. Для этого не нужны глубокие познания в сетевых технологиях, достаточно базового инструмента и навыка задавать правильные вопросы к тому, что вы видите.” В чём…

Кто наживается на искусственном страхе в IT

У страха большие глаза, и есть кто-то, кто их кормит. https://seberd.ru/4092 Мы привыкли думать, что тактика FUD (Fear, Uncertainty, and Doubt) – это лишь дешевый инструмент маркетинга конкурентов, чтобы подорвать доверие к продукту. Но сегодня это не просто спекуляции на человеческой тревожности; это хорошо организованная, часто легальная, многоуровневая…

Кто выигрывает от регуляторных норм в IT под видом национальной безопасности

Обсуждение того, под чьи интересы на самом деле пишутся некоторые требования регуляторики в IT,, это не про заговор, а про естественный анализ эффектов от норм. Требования по защите информации часто создают победителей и проигравших на рынке — иногда предсказуемо, иногда неожиданно. От целей государства к выгодам конкретных игроков…

SE

Криптография и не только

"Всё, что мы считаем криптографически безопасным, должно пройти проверку холодной математикой, а не интуицией или авторитетом. TLS 1.3 — не исключение. Его создатели заложили в него доказательства, которые мало кто читает, но от которых зависит всё остальное. Понимание этих доказательств меняет взгляд на сам протокол." Зачем протоколу математика:…

SE

Автоматические алерты как основа для ежеквартальных отчётов по ИБ

Автоматическая система алертов и ежеквартальные пересмотры Автоматизация в информационной безопасности – это не просто удобство, а критически важный элемент для выполнения многих регуляторных требований. Формально требования 152-ФЗ или приказов ФСТЭК могут выглядеть как необходимость проводить регулярные проверки. Однако реальность такова, что ручной аудит тысяч событий и настроек не…

SE

Луковая маршрутизация: от военного проекта к сети Tor

"История Tor, это не история свободы против контроля, а история о том, как одна и та же технология стала зеркалом, в котором государство увидело угрозу, построенную из его же собственных принципов. Это урок о том, что абсолютных решений не существует, а любая система защиты неизбежно порождает инструменты для…

SE

Как сократить проверки на 70% без ущерба для безопасности

“Сократить проверки на 70%, это не про оптимизацию ради галочки. Это фундаментальный пересмотр подходов к безопасности в условиях тотального дефицита кадров и ресурсов. Сегодня это единственный способ выполнить требования, не разорив бизнес.” # Кейсы компаний, которые сократили проверки на 70% Тема сокращения рутинных проверок безопасности в IT-среде часто…

От SLA в ИБ к плановой работе и управлению рисками

Внутренние SLA, это способ превратить информационную безопасность из функции-надзирателя, которая всегда говорит «нет» и тормозит, в предсказуемый бизнес-сервис. Они переводят работу из поля хаотичных просьб и взаимных претензий в плоскость ясных договорённостей, где обе стороны и ИБ, и бизнес — знают правила игры. В итоге служба ИБ перестаёт…

SE

Как ваш голос превратился в сырьё для ИИ

"Мы не просто пользуемся голосовыми помощниками — мы ежедневно подпитываем самым ценным сырьём новую индустрию. Голос, наша биометрическая константа, стал основой для обучения систем, которые затем продаются и масштабируются, а согласие на это добывается через десятки страниц лицензии, которую никто не читает. Это не хаос, а отлаженный процесс,…

SE

Что такое категории персональных данных и их влияние на

"Персональные данные, это не просто строка в базе. Это человек, его права и риски. Классификация, это не бюрократическая рутина, а инструмент управления этими рисками, переводящий абстрактные законы в конкретные технические меры."Категории персональных данных и уровень защитыКак чувствительность данных определяет объём защитных мер🔐 Почему категория данных имеет значениеЗаконодательство не…

scale 1200

Шпионские гаджеты КГБ и ЦРУ времён холодной войны

Технические средства разведки в период противостояния двух систем развивались под давлением практических задач. Инженеры обеих сторон создавали устройства, которые должны были работать в условиях ограниченного доступа к объекту, минимального времени на установку и высокого риска обнаружения. Радиопередатчики скрытого размещения Миниатюрные передатчики стали основным инструментом для передачи информации из…

Как изменился бы интернет, если бы он родился на блокчейне

Противоположность текущей реальности — не децентрализация как мода, а централизация как аномалия. Мы живём в перевёрнутом мире и считаем его нормой. Что, если архитектура доверия, заложенная в блокчейн, стала бы основой протокола, а не надстройкой? https://seberd.ru/4132 Интернет, каким мы его не знаем Современный интернет, это результат компромиссов середины…

SE

Как не упустить главное в регуляторных требованиях по ИБ

"Регуляторные требования, особенно такие как 152-ФЗ или ФСТЭК, кажутся монолитом, который нужно освоить целиком. Но на практике это путь от одного важного пункта к другому, где главный риск — не объем, а слепые пятна. Понимание того, что именно считать «пропущенным», важнее заучивания всех норм." Почему возникает чувство, что…

SE

От запрета к контролю: как безопасно внедрять GenAI в компании

«Компании не боятся ИИ, они боятся потери контроля. Генеративный ИИ, особенно на основе публичных моделей, создает непрозрачные каналы утечки корпоративной информации, которую нельзя отследить обычными DLP. Проблема не в том, чтобы запретить использование — его уже не остановить. Проблема в том, чтобы встроить его в корпоративную среду так,…

scale 1200

Как готовили специалистов по защите информации в СССР

Попасть на обучение по специальности связанной с защитой секретов было сложнее чем поступить в любой престижный вуз. Конкурс формально не объявлялся. О таких программах не писали в справочниках для абитуриентов. Отбор шёл задолго до подачи документов. Школьные учителя математики и физики фиксировали учеников с нестандартным мышлением. Речь не…

SE

Ваш будильник тренирует ИИ для создания digital1

“Мы привыкли думать о приватности как о защите от посторонних глаз, но главная угроза теперь, это наши собственные устройства, которые методично собирают материал для создания цифровых двойников. Будильник с камерой — не просто гаджет, это фабрика биометрических данных, работающая в вашей спальне.” Современные умные устройства всё чаще оснащаются…

SE

Фейковые отзывы как бизнес: кто их создает и можно ли им верить

“Фейковые отзывы, это не просто спам, а сложная индустрия с собственными инструментами, экономикой и методами обхода защиты. Их создание давно перестало быть ручной работой и превратилось в автоматизированный бизнес, который влияет на решения миллионов людей. Понимание механизмов этой системы — единственный способ перестать быть её жертвой.” Экономика фейка:…

SE

SIEM для малого бизнеса: три проблемы и альтернативный путь

Почему классическая настройка SIEM убивает малый бизнес SIEM-система воспринимается как обязательный элемент защиты, что заставляет малый бизнес и стартапы с небольшим штатом ИБ-специалистов пытаться её внедрить. Но классический подход к внедрению, скопированный с крупных компаний, здесь не работает и создаёт три критические проблемы. Первая: паралич от тысяч алертов…

SE

Как победить усталость от решений в IT: ритуалы вместо алгоритмов

"Принятие решений в IT при избытке данных, это не про ум, а про дисциплину. Больше вариантов — хуже качество выбора, а усталость от решений — конкретное состояние мозга, которое ломает и личные проекты, и корпоративную безопасность. Чтобы её преодолеть, нужны не более умные алгоритмы, а ритуалы и принудительные…

SE

Фишинг, фейки и трояны: как на самом деле крадут криптокошельки

"Многие думают, что криптокошелек потерять — всё равно что потерять ключ от сейфа: физически и навсегда. Но большая часть краж происходит не из-за забывчивости, а через системные слабости, о которых сами пользователи не подозревают. Это не просто история о «слитых сидах», это история о доверии к интерфейсам, о…

SE

Киберстрахование: плата за защиту или пропуск к экспертам?

"Киберстрахование часто выглядит как формальность — страховка «от всего», которую покупают, чтобы отчитаться перед советом директоров. Многие уверены, что получить выплату сложнее, чем защититься от инцидента самому. Но реальность тоньше: полис, это не просто деньги на покрытие убытков, это пропуск в мир экспертного реагирования и юридической защиты. Бизнес…

SE

Poisoning-атаки: как отравление данных меняет поведение ИИ

“Poisoning attacks, это не взлом в чистом виде, а стратегическое отравление самого источника знаний модели. Их цель — не сломать защиту, а незаметно подменить логику принятия решений, заставив нейросеть делать то, что нужно атакующему, с полным ощущением своей правоты.” ### Что такое poisoning-атака и как она работает Poisoning-атака,…

SE

Кибербезопасность человеческого усиления: когда уязвимость угрожает телу

“Кибербезопасность для технологий человеческого усиления, это не просто защита данных, а защита самой человеческой автономии. Когда интерфейс между человеком и машиной становится физическим, уязвимость превращается в угрозу для тела и воли. Мы говорим не о будущем, а о настоящем, где регуляторика ФСТЭК и 152-ФЗ сталкивается с проблемами, для…

Техническая реализация процессов доступа

«Техническая реализация, это перевод политик безопасности в код и конфигурации. Без этого перевода политики остаются на бумаге, а управление доступом превращается в хаотичный набор ручных операций, где любая ошибка может стоить репутации и денег. Ключ — в интеграции, автоматизации и неотвратимости контроля.» Технологический стек для автоматизации доступа Инструменты…

SE

Реальные bug bounty в России: где и как платят за уязвимости

"Мысли о bug bounty в России часто упираются в две крайности: либо это якобы лёгкие деньги на пару найденных багов, либо полное отсутствие возможностей по сравнению с западными платформами. Реальность лежит между ними. Это не работа и не лотерея, а специфический рынок со своими правилами, где платят только…

Распределение квантовой запутанности: протоколы для сетей будущего

Квантовая запутанность перестала оставаться кабинетным феноменом. Инженеры проектируют линии, где пары фотонов связывают узлы на десятки километров. Разница между теорией и реальностью начинается с потерь в канале. Стандартное телекоммуникационное волокно поглощает сигнал на уровне 0,2 дБ на километр. https://seberd.ru/5092 На расстоянии в сто километров до детектора добирается меньше…

SE

Фальсифицируемость принципов безопасности: как соблюсти требования регуляторов

"Falsifiability, это не просто философский принцип, а вопрос выживания для индустрии информационной безопасности. Если мы не можем опровергнуть свои утверждения, мы строим замки на песке и называем это наукой. Особенно в России, где регуляторика требует конкретных доказательств, а не красивых презентаций." Что такое фальсифицируемость и почему она важна…

SE

Провайдеры собирают и продают данные пользователей, и в большинстве стран это легально

"Главный источник данных — не социальные сети и рекламные сети, а твой интернет-провайдер. Он знает все твои привычки лучше твоей семьи, и продажа этих знаний не регламентируется так же строго, как обработка персональных данных со стороны IT -компаний. Законы многих стран создают для этого благоприятную среду." Провайдер как…

scale 1200

Искусственный интеллект который изменил правила

Если руководитель, принимая решение, фактически следует логике или готовому решению, сгенерированному искусственным интеллектом, а затем ставит на его основе задачи другим — то кто в этой цепи является истинным источником цели? Не превращается ли ИИ в скрытого «кукловода», который опосредованно, через человеческие действия, управляет процессами? И главный вопрос…

SE

Как создавать по-настоящему стойкие и уникальные пароли

"Хаки из фильмов про хакеров, это кино, а реальность намного проще: за одним украденным паролем к почте лежат десятки других сервисов. Проблема не в сложности шифрования, а в том, что мы по-человечески ленивы. Наше мышление предсказуемо, а алгоритмы это знают. Создать по-настоящему стойкий пароль — значит обмануть не…

SE

Три принципа защиты информации и их применение

«Три принципа безопасности — не просто теория из учебника, а рабочий механизм, позволяющий проверить любую ИТ-систему на прочность. Если хотя бы один принцип игнорируется, защита становится формальной и уязвимой. В российских реалиях эти же принципы заложены в костяк требований ФСТЭК и 152-ФЗ, только названы там иначе.» Конфиденциальность: доступ…

SE

Что такое объекты критической информационной инфраструктуры

"КИИ – это не категория почётности и не абстрактная важность. Это операционный статус, который жёстко диктует правила игры для всего технического стека компании. Определив его неправильно, ты либо потратишь миллионы на избыточную защиту, либо оставишь критический актив без надлежащего прикрытия и получишь претензии от ФСТЭК при первом же…

SE

WSL Граница совместимости ядер

WSL: Граница совместимости ядерКак драйверы lxss.sys и wslfs.sys создают мост между NT и Linux без полной виртуализацииАрхитектурные слои трансляцииWSL работает не через эмуляцию, а через трансляцию системных вызовов на уровне драйверов ядра Windows. Ключевые компоненты:①Системные вызовы Драйвер lxcore.sys перехватывает ~250 основных системных вызовов Linux и транслирует их в…

SE

Рост кибератак переоценивает риски и повышает ставки страхования

«Cyber insurance, это не просто страхование рисков, а сложный механизм передачи системных рисков между бизнесом и рынком. Каждая крупная атака переписывает ставки всех участников, повышая цену за вход на эту площадку.» Cyber insurance: страховка на рынке системных рисков Cyber insurance (страхование от цифровых рисков) позиционируется как страховка, которая…

Почему бюджеты на безопасность работают впустую

Нормальный бюджет на ИБ”, это один из самых туманных и бесполезных запросов. Вместо того чтобы искать готовый процент, нужно понять, почему вы вообще тратите на безопасность деньги и какие механизмы превращают эти расходы в выброшенные на ветер. Правда не в готовых цифрах, а в том, что большинство компаний…

SE

Платформы threat intelligence: от сырых данных к решению проблем

"Платформы threat intelligence, это не просто очередной инструмент для чек-листа по ИБ, а инвестиция в способность предвидеть угрозы. Но прежде чем тратить деньги, нужно понять, какую именно проблему вы решаете: сбор сырых данных, их обработку или принятие решений." Что такое платформа для threat intelligence и зачем она нужна?…

Продвинутые техники SSH VPN и защита трафика

"Защита внутреннего трафика часто остаётся в тени более громких тем вроде периметровой безопасности или защиты от DDoS. При этом, пробив периметр, атакующие часами, а иногда и днями, свободно передвигаются по внутренней сети, именно потому, что трафик между сервисами не шифруется. SSH и VPN — не просто инструменты удалённого…

SE

Защита данных начинается с простых ежедневных привычек

“Защита данных, это не стена, которую нужно построить и забыть. Это дверь, которую нужно регулярно проверять и запирать. Сложные технологии помогают, но устойчивая защита начинается с привычек, которые уводят вас из категории ‘самой удобной цели’.” Чего ждут обычные пользователи от «защиты данных» Ожидания часто сводятся к пассивной безопасности:…

SE

Отражение в тарелке: как фотография еды раскрывает ваше лицо

"На первый взгляд звучит как абсурдный сценарий, но именно такие неочевидные уязвимости в цифровой повседневности формируют новую реальность угроз. Гонка между генеративными технологиями и методами защиты давно вышла за рамки прямых снимков в соцсети. Теперь угрозой может стать любой объект с потенциальной утечкой биометрии — даже фотография еды."…