SE

Как я нашёл 4 утечки данных за час, перехватив свой трафик

"Трафик, который мы отправляем через сеть, часто кажется чем-то абстрактным. Мы доверяем приложениям, а они за нашими спинами отправляют данные, о которых мы можем и не подозревать. Мне удалось перехватить этот поток, и за час я обнаружил четыре разных способа, по которым мои данные 'сбегали' из моего устройства.…

SE

От переводчика к стратегу: как CISO должен говорить с бизнесом об ИБ

«Тема интеграции ИБ в бизнес-стратегию проработана до тошноты на уровне деклараций о важности. Но на практике это упирается в один вопрос: как превратить безопасность из статьи расходов, которую пытаются урезать, в инфраструктурный актив, за повышение качества которого отвечает сам бизнес? Это задача не про политики и технологии, а…

SE

Купил iPhone на Avito? Проверь устройство на скрытые профили до оплаты

"Обычно в таких случаях советуют 'проверить на активацию' и 'скинуть настройки'. Но проблема не в том, что я не проверил стандартный чек-лист. Проблема в том, что чек-лист неполный. Мошенники давно научились оставлять в телефоне то, чего ты не увидишь даже в самой глубокой настройке и что продолжит работать…

SE

Как старые роутеры стали ключевым звеном для кибератак

«Протоколы, которые позволяют серым адресам выходить в интернет, десятилетиями использовались для накрутки трафика и рассылки спама. Но сегодня это превратилось в полноценный рынок услуг по аренде транзита и IP-адресов, который активно задействуют кибергруппировки. Логика простая: если хочешь замаскировать источник атаки, используй чужие роутеры.» Почему старый роутер стал ценным…

scale 1200

Как на самом деле крадут данные через принтеры

Физический доступ самый простой способ Камера смартфона решает всё за десять секунд. Современные телефоны снимают документы с разрешением, достаточным для чтения мелкого текста даже при среднем освещении. Программы оптического распознавания символов превращают фотографию в редактируемый текст за минуту. Не нужны специальные навыки — только возможность подойти к принтеру…

SE

Контроль безопасности облака

Элементы управления безопасностью облакаЭлементы управления безопасностью облака (Cloud Security Controls), это комплекс мер и технологий, которые реализуются для защиты ресурсов и данных в облачной среде от несанкционированного доступа, утечек данных и других угроз безопасности. Эти элементы управления разработаны для обеспечения конфиденциальности, целостности и доступности облачных ресурсов и данных.Современные…

SE

Как компании уберечь данные от утечек через ChatGPT

“Откровенная и пугающая статистика о сливах данных через ChatGPT, это лишь симптом. На деле компании даже не видят, как сотрудники отправляют в AI весь их бизнес по кускам. Они строят защиту от внешних угроз, пока внутренняя утечка идёт через обычный браузер. Главная проблема — не персонал, а отсутствие…

SE

Умный аквариум как точка утечки данных домашней сети

"Даже самые безобидные устройства — те, что мы покупаем ради интереса или удобства — могут стать открытой дверью в твой дом. Проблема не в технологии, а в том, как легко она превращается в инструмент, о котором ты не подозреваешь. Речь идёт не об абстрактных угрозах, а о реальном…

SE

Детские фото в сети как необратимый биометрический след

"Мы не просто выкладываем фото ребёнка в сеть — мы регистрируем его в глобальной биометрической базе. Легитимность этой системе дают не законы, а наши лайки и публичные альбомы. Это самый масштабный процесс добровольной биометрической маркировки в истории, и он уже определяет будущее цифровой идентичности." Кто и как забирает…

Шифрование данных для защиты от утечек

"Шифрование, это не просто технологический выключатель. Это стратегия, которая превращает физический артефакт (диск, ленту, сервер) в бесполезный предмет без правильного ключа. Именно это и нужно, чтобы остановить реальные утечки, а не гипотетические угрозы."Шифрование данных при хранении: защита от утечекКак предотвратить кражу данных даже при физическом доступе к носителям.Почему…

SE

Что такое система предотвращения вторжений

«IPS, это не просто автоматический анализатор пакетов. Это последний рубеж, который должен остановить атаку до того, как она нанесёт ущерб. Его главная задача — принять решение и действовать в режиме реального времени, превращая наблюдение в активное противодействие. Но чтобы это работало, нужно правильно выбрать архитектуру, понимать ограничения и…

SE

За 8 месяцев от узкой экспертизы к клиентам через личный бренд в ИБ

"Личный бренд в инфобезе, это не про хайп и самопиар. Это про создание точки сборки для экспертизы, где тебя находят те, кто ищет не просто исполнителя, а понимание. Это превращает тебя из винтика в систему координат для заказчика." Зачем в инфобезе нужен личный бренд, если есть сертификаты Сертификат,…

SE

Фотография карты в чате — открытые данные для любого OCR

"Мы неосознанно живём в новом мире, где фотография, это не картинка, а набор текста, координат и данных, которые могут быть извлечены мгновенно и в промышленных масштабах. Простая привычка отправить фото карты, не закрыв код, превращает защищённый объект в открытый текст для любого скрипта или модели." Три заблуждения, которые…

SE

Нейрофаззинг: как нейросеть находит неочевидные уязвимости

“Нейрофаззинг, это не про замену инструмента, а про смену вектора атаки. Вместо того, чтобы тыкать вслепую в миллиард мест, модель учится делать один осмысленный, но неправильный ход. Этого часто достаточно, чтобы система, отточенная годами, споткнулась.” Слова «нейрофаззинг» нет в глоссарии ФСТЭК. В российском регулировании это — разновидность динамического…

Настройка SSL сертификата на Nginx

"HTTPS больше не выбор, а обязательное требование. Самая частая ошибка — считать, что SSL/TLS решает всё. Под капотом остаются детали, которые напрямую влияют на соответствие требованиям регуляторов и устойчивость к атакам." Сценарий атаки: перехват данных в открытой сети Сотрудник в аэропорту подключается к публичной Wi-Fi сети и заходит…

Сбор журналов аудита безопасности

"Формальное требование ФСТЭК превращается в основу для построения фактической безопасности. Журналы аудита, это не архив для регулятора, а детализированная запись всего, что происходит в системе. Когда они централизованы и доступны для анализа, вы перестаёте гадать и начинаете знать." Исходная ситуация: разрозненная реальность Параметр Значение Тип организации Кредитная организация…

Корреляция процессов и сетевых соединений в Windows

Стандартные утилиты Windows выдают разрозненные данные, которые в отрыве друг от друга не дают картины угроз. Но если соединить PID из netstat с деталями процесса, вскрывается скрытая сетевая активность, которую стандартные средства мониторинга пропускают. https://seberd.ru/2151 Почему стандартные инструменты недостаточны Подсистема ядра Windows, отвечающая за сеть (Network Stack), и…

SE

Как доказать утечку данных сотрудником и защитить бизнес

"Представьте, что обнаружили, как ваш ключевой сотрудник, пользующийся полным доверием, методично сливает проектные чертежи или клиентскую базу прямо в руки конкурента. У вас нет ни плана, ни инструментов, ни моральной готовности действовать жестко и по закону. Эта статья — карта прохождения по минному полю. Здесь нет места панике…

SE

Почему «контроль», а не «собственность» — ключ к пониманию данных

"Споры о том, кто владеет данными — вы не владеете данными. Вы владеете процессами, которые их создают, и контролируете конвейеры, по которым они движутся. Регулятор же не говорит о собственности, а только о контроле — и это единственная реальная позиция, от которой можно отталкиваться." Почему «собственность» — плохая…

SE

Цифровая копия личности: кому принадлежит её сознание?

"Мы говорим о будущем цифровых копий, как будто это вопрос технологический. Но основное препятствие — не память в терабайтах или моделирование нейронов. Оно в правовом вакууме. Цифровой симулякр, требующий оплаты ипотеки, и оригинал, которого уже нет, — кто из них реальный человек?" Проблема, которую создаёт технология Технологии сбора…

SE

Вечные временные доступы подрядчиков: скрытая угроза

"Если кто-то из вне получает доступ к вашим системам, это почти всегда чёрная метка. Потому что забыть про него, это один из самых простых способов создать уязвимость. И такой уязвимость пользуются". Нет временных учётных записей Владельцы системы — администраторы или сотрудники — имеют постоянный статус. Их учетные записи…

SE

За визуальной простотой деревьев и графов атак скрывается вычислительный кошмар

"Если моделирование атак выглядит просто на диаграмме, значит, вы не думали о вычислительных процессах за ней. Иерархическая структура, которую мы называем деревом, превращается в математическую проблему экспоненциальной сложности, как только начинаем её анализировать. Графы ещё хуже — они моделируют настоящий хаос сети. В российском ИБ, где нужно формализовать…

SE

Генеративные модели: как GAN и VAE создают реалистичные тестовые данные

“Синтетические данные, это не просто замена реальных, а инструмент, который меняет правила игры в тестировании и разработке. Генеративные модели позволяют создавать не только правдоподобные, но и контролируемо сложные сценарии, которые в реальных данных встречаются раз в тысячу лет. Это снимает главную проблему тестирования: зависимость от того, что уже…

SE

Когда подключать внешнюю команду реагирования на инциденты

"Внутренняя команда реагирования на инциденты, это базовая гигиена, но её наличие не отменяет необходимости внешней поддержки. Решение о привлечении внешних специалистов, это не признак слабости, а стратегический выбор, основанный на оценке рисков, компетенций и реальных возможностей организации. Часто его откладывают до момента, когда цена ошибки становится неприемлемо высокой."…

Как защитить данные для восстановления

"Защита бэкапов, это парадокс, который часто упускают. Мы защищаем первичные системы, чтобы не потерять данные, но сами резервные копии часто становятся их самой слабой копией. Настоящая защита бэкапа, это не просто его создание, а создание условий, при которых восстановление гарантированно возможно даже при полном компрометасе первичной инфраструктуры. Это…

Как управлять аутентификацией

"Управление аутентификацией, это защита криптографических ядер, вокруг которых строится доступ ко всему остальному. Скомпрометированный пароль можно сменить, скомпрометированный корневой ключ цифровой подписи означает потерю доверия ко всей системе." Управление аутентификацией Техники, инструменты и инфраструктурные компоненты для безопасного управления учётными данными и криптографическими ключами. Ключевые компоненты управления аутентификацией Эффективная…

Психология безопасности. Почему люди игнорируют правила информационной безопасности

Почему сотрудники нажимают «Разрешить» не читая — и кто на самом деле виноват «Системы безопасности проигрывают не хакерам. Они проигрывают дедлайну. Сотрудник не слабое звено. Слабое звено это интерфейс, который требует принять решение в момент максимальной усталости. Архитектура процесса уже сделала выбор за человека задолго до инцидента.» Есть…

SE

Угрозы частному облаку

Угрозы приватному облакуАнализ векторов атак на инфраструктуру private cloud. От несанкционированного сканирования сети до ошибок конфигурации сетевых устройств и рисков утечки данных через удалённый доступ.Что включает домен приватного облака и почему он уязвимПриватное облако охватывает серверы, ресурсы и IT-инфраструктуру, доступные сотрудникам одной организации через интернет. В отличие от…

SE

GDPR и 152-ФЗ: три ключевые оси для сравнения законов о данных

“Сравнивать GDPR и 152-ФЗ, это как говорить, что машина и самолёт выполняют одну функцию. Они оба о движении, но правила, риски и цели — разные миры. Законы о защите данных вырастают из почвы правовых и технологических традиций страны, и ключ к пониманию — не в заучивании статей, а…

SE

Как построить безопасность с нулевым бюджетом: сдвиг от продукта к процессу

"Любой может взять изложенные принципы и применить их к своей компании. Неважно, есть деньги или нет, главное — системность и приоритизация." Откуда взялась проблема Большинство компаний, особенно в IT-секторе, воспринимают информационную безопасность как отдельный дорогостоящий проект. Он требует бюджета на софт, найм специалистов и оплату услуг внешних аудиторов.…

SE

Как устроена бизнес-модель бесплатного VPN

"Риск использования бесплатного VPN часто обсуждается в отрыве от реального технического механизма того, как данные превращаются в товар. Говорят о «сливе», но не показывают аргументированного вектора, по которому это происходит в клиентском приложении. А ведь разница между условно честным и заведомо мошенническим сервисом лежит не в намерениях, а…

SE

Токсичность в ИБ: как культура вражды отпугивает новичков

"Токсичность в российском ИБ — не просто чей-то дурной характер. Это системная проблема, порождённая на стыке милитаристской эстетики «войны», культа экспертного превосходства и реальной бизнес-конкуренции. Она выстраивает стену между опытными специалистами и новичками, которая мешает не только последним, но и всей отрасли, лишая её свежей крови и новых…

Как запретить windows уходить в сонКак запретить Windows уходить в сон: полный гид от настроек меню до реестра и PowerShell

Пользователь выставляет запрет на переход в режим энергосбережения, но экран всё равно гаснет через пару минут. Стандартный раздел «Параметры» в Windows 10 и 11 меняет только базовый таймер схемы питания. Архитектура управления энергией работает на нескольких уровнях. Драйверы устройств, скрытые реестровые ключи и политики безопасности имеют приоритет над…

SE

Скрытые уязвимости модели: от обучения к инференсу

“В машинном обучении принято говорить о защите данных на этапе обучения, но на практике риски переносятся на этап инференса, и уязвимости моделей часто являются производными от уязвимостей в данных. Без понимания, как разные векторы атак пересекаются на протяжении всего жизненногоного цикла модели, любая защита становится частичной и неэффективной.”…

SE

Provable security: математические гарантии для защиты ИИ от атак

«Provable security, это не просто красивая теория. Это единственный способ доказать, что ваша AI-система не сломается под давлением реальной атаки, а не просто пройдёт очередной чек-лист. В мире, где регулятор требует гарантий, а не обещаний, это становится вопросом выживания, а не соответствия.» ## Что такое Provable Security и…

SE

Открытые решения для управления мобильными устройствами

OpenSource и российские решения для управления мобильными устройствамиПрактические инструменты для внедрения разделения рабочих пространствOpenSource решения для MDM/EMM📱 MicroMDMПлатформаiOS/macOSЛицензияApache 2.0ЯзыкGoGitHubmicromdm/micromdmВозможности: Управление устройствами Apple через DEP и VPP Распределение конфигурационных профилей Управление приложениями и лицензиями Командная работа и удаленное управление REST API для интеграции Установка: # Установка через Docker docker…

SE

Защита системы или человека: что важнее в информационной безопасности?

“Сотрудник нажал на вредоносную ссылку — его отчитали за нарушение политик. Сервер с данными был взломан — техотдел назначили виновными и составили план работ. Но человек в этой истории — всего лишь пользователь, элемент системы, допущенный до ресурсов. А система, это защищаемый актив. Давайте спросим себя честно: чьи…

SE

Проверь разрешения приложений: половина крадет твои данные

Большинство разрешений на смартфоне не нужны для работы приложения Доступ к контактам, местоположению или микрофону часто просят для функций, которые приложение не выполняет. Например, календарь запрашивает доступ к фото, это необходимо только для прикрепления изображений к событиям, что основная масса пользователей делает редко или никогда. Приложение для погоды…

Шифрование дисков с помощью Active Directory

"Шифрование полного диска, это уже не дополнительная опция, а обязательная базовая гигиена. Если ваш ноутбук или сервер не зашифрован, вы, по сути, держите данные в стеклянном сейфе. Развёртывание BitLocker вручную на сотнях машин — тупиковый путь, ведущий к человеческим ошибкам. Реальная защита начинается там, где управление ключами восстановления…

SE

Уязвимость бизнес-мессенджеров: как конфиденциальные данные становятся добычей

"Считается, что мессенджеры для бизнеса, это безопасно. На практике можно увидеть, что безопасность не в протоколах, а в умах людей, которые их используют. Тот же инструмент, который должен упрощать общение с клиентами, легко превращается в люк, ведущий к финансовым данным целой компании, если его настраивать по принципу 'лишь…