SE

Атаки внедрения вредоносного ПО в облаке

Cloud Malware Injection Attacks в облачных средахАтака через внедрение вредоносного кода в облачную инфраструктуру работает через компрометацию легитимных процессов развертывания. Злоумышленник создает malicious application и внедряет его в SaaS, PaaS или IaaS среду, после чего malware исполняется как валидный instance в рамках cloud infrastructure. Этот механизм позволяет получить…

SE

Как cookies собирают цифровую тень пользователя через историю браузера

"Беспокойство о файлах cookie уходит корнями не в мегабайты данных в браузере, а в стремление контролировать свою цифровую тень. Эта тень собирается из фрагментов, которые кажутся безопасными — номера сессии, настройки языка. Но когда эти фрагменты соединяются между сайтами, они начинают раскрывать больше, чем ты предполагаешь: не только…

SE

Чем опасно отправлять фото паспорта в мессенджерах

"Кажется, что отправленная фотография, это просто пиксели на экране, которые никто не сохранит. На деле ты передаёшь не копию, а ключи, и часто не знаешь, кому именно. В России это не только риск мошенничества, но и прямая угроза твоему положению перед государством, потому что паспорт — не просто…

SE

Эксплуатация FTP уязвимостей

"FTP остается одной из самых распространённых бомб замедленного действия в инфраструктуре российских компаний. Его наследие 1970-х годов с открытой передачей паролей и анонимным доступом до сих пор является лёгкой мишенью для сканеров, кибергрупп и при проведении проверок на соответствие 152-ФЗ."Эксплуатация уязвимостей FTPFTP, протокол передачи файлов, — технологический реликт,…

SE

Как выбрать MSSP-провайдера: ключевые критерии и вопросы

Выбор MSSP-провайдера, это не покупка услуги, а встраивание в свою инфраструктуру внешнего мозга, который будет принимать решения за вас в условиях хаоса. Основная ошибка — искать просто «сильную команду», забывая, что главный критерий, это механика взаимодействия с этой командой. Ключевой вопрос: сможете ли вы в случае провала понять,…

SE

Как защитить рабочие данные на личном устройстве

Как устроена защита на личных устройствах В стандартных корпоративных сценариях сотрудник получает полностью настроенный рабочий ноутбук с установленным антивирусом, системой шифрования диска и политиками безопасности, которые контролирует IT-отдел. На личном устройстве всё иначе, это ваша территория, но на ней временно размещаются рабочие секреты. Задача не в тотальном контроле,…

Контроль защищенности персональных данных

"Контроль защищенности, это не просто выполнение пунктов проверки. Это непрерывный цикл, который превращает разрозненные технические меры в работающую систему безопасности. Главная задача — сделать невидимые риски видимыми, а реакцию на них — предсказуемой и управляемой." Контроль защищенности персональных данных Система мониторинга и анализа уязвимостей в ИСПДн Контроль защищенности…

SE

Квантовые сенсорные сети: вызовы для безопасности и приватности

"Квантовые сенсорные сети обещают не только превосходную точность измерений, но и принципиально новый уровень безопасности данных. Однако их интеграция в существующую инфраструктуру безопасности, это вызов, который заставляет пересмотреть устоявшиеся протоколы и методологии." Заявление о квантовом будущем давно стало частью общего технологического фона. Когда речь заходит о квантовых технологиях,…

SE

Данные пользователей как сырьё для обучения ИИ

«В мире, где любой кусок текста может стать кормом для модели, а «обучение на данных пользователя» — удобный эвфемизм для присвоения, вопрос «а куда делся мой промт» становится не праздным любопытством, а проверкой базового инстинкта самосохранения. Мы беспечно делегируем интеллект, не замечая, как сами становимся его сырьём.» Большинство…

SE

Как безопасно хранить пароли бесплатно: гид по открытым менеджерам

"Хранить пароли в голове, это игра в русскую рулетку с забывчивостью. Хранить в браузере — доверять ключи от всех дверей первому встречному. Платные менеджеры решают проблему, но создают другую: ты платишь за то, чтобы твои секреты лежали у кого-то ещё. Есть третий путь — взять контроль в свои…

SE

Утечка клиентских данных: как банальные ошибки губят ритейл-бизнес

Что скрывается за формальным термином Под «утечкой базы» подразумевается не просто случайная публикация файла. Это системный инцидент, при котором защищённые массивы с персональными данными становятся доступны третьим лицам за пределами контролируемой инфраструктуры компании. В ритейле это чаще всего электронные таблицы и отчёты с ФИО, телефонами, email, адресами доставки…

Инфраструктура открытых ключей и её использование

"Магия доверия в интернете, это не волшебство, а работа сложной, ломкой инженерной системы. Её поломки, это не философский вопрос, а конкретные строки конфигурации и бизнес-компромиссы, которые ежедневно подменяют ваш трафик." Экосистема доверия: компоненты PKI в действии PKI делегирует доверие через иерархию. На её вершине — корневой центр сертификации…

SE

Как мы построили SOC на базе ELK, Wazuh и TheHive

“Платформа для мониторинга и реагирования, это не выбор коробки с галочкой, а архитектура решений. Мы взяли то, что работает, и склеили это так, что система перестала быть набором инструментов и стала единым механизмом.” Три кита: разделение ответственности Стандартная архитектура большинства SOC-платформ строится вокруг трёх основных функций: сбор и…

SE

Скрытые данные: как утекают секреты госсектора

“Государственные секреты редко утекают через шпионов в плащах. Они выходят сами, потому что никто не считает их секретами до того, как это станет скандалом. Процесс утечки системный: от мнимого удобства и старого ПО до простого незнания правил, как их писать.” Где искать то, чего не должно быть на…

SE

Искусство ускользания: как ИИ превращает ваш аватар в легион фейков

"Публичное фото — уже не ваша собственность, а сырьё для алгоритмов. Наш цифровой облик стал расходным материалом для производства новых идентичностей, которые невозможно отследить старыми методами. Это меняет правила приватности, работы регуляторов и проверки доверия в сети." Как изображение превращается в цифровую маску Любая ваша фотография в соцсети…

SE

Как примирить Agile и безопасность: стратегия вместо заплаток

“Agile превратил разработку в спринт на короткие дистанции, а безопасность требует готовиться к марафону с неизвестным маршрутом. Их конфликт — не в принципах, а в разных системах измерения успеха. Мы годами зашиваем безопасность постфактум в артефакты процесса и удивляемся, почему она постоянно рвётся по швам. Примирить их —…

SE

Пентест в России: мифы и суровая реальность

"Стои́т ли идти́ в пенте́ст и́ли э́то романтиза́ция?" — э́то не то́лько вопро́с о вы́боре профе́ссии, но́ и диагно́з отра́сли. Мы́ говори́м о ка́рьере, где́ прести́ж, описанный в ме́диа, столкну́лся с росси́йскими реалия́ми: сурова́я бюрократи́я 152-ФЗ, жёсткая регулято́рика ФСТЭК, пра́ктически мифологи́рованный оре́ол «эти́чных хакеров» и́ли жёсткая эксплуата́ция в…

SE

Инвестиции в безопасность: как объяснить их ценность акционерам

“Инвестиции в безопасность, это не расходы, а страховка для бизнеса. Их сложно измерить в моменте, но легко оценить по убыткам, когда всё рухнет. Задача — не просто отчитаться о потраченных деньгах, а показать, что эти средства работают на сохранение стоимости компании, её репутации и будущих доходов. Это разговор…

SE

Континуитет личности: почему цифровая идентичность не целостна

"Проблема идентичности в киберпространстве, это не просто вопрос логина и пароля. Это фундаментальный разрыв между тем, как мы существуем в физическом мире, и тем, как нас определяют и контролируют в цифровом. Регуляторные требования вроде 152-ФЗ и стандартов ФСТЭК пытаются навести порядок, но они работают с цифровыми следами, а…

SE

Почему дети не боятся интернета и чему у них могут научиться взрослые

"Если взрослый пытается понять интернет, он спрашивает: «А как это работает? А где инструкция?». Ребёнок спрашивает: «А что будет, если я это нажму?». Первый подход рождает пассивного пользователя, второй — цифрового жителя. Наша регуляторика строится вокруг защиты первого, совершенно не понимая логику второго. И это — наш главный…

SE

Работа с западными IT-решениями после санкций: стратегия перестройки

"Санкции, это не приговор, а сигнал к перестройке архитектурных решений. Главная задача — понять, какие зависимости стали критическими, и последовательно замещать их без паники, превращая ограничения в долгосрочную технологическую устойчивость." Новые правила игры: что изменилось на практике Доступ к обновлениям и патчам для коробочного ПО может быть полностью…

SE

Как фотография с линейкой выдает размеры вашей комнаты

"Мы думаем о приватности как о скрытии лиц и документов, но метаданные геолокации — лишь первый слой. Любая случайная фотография может стать измерительным инструментом. Встроенные данные, перспектива, бытовые предметы эталонного размера — всё это позволяет реконструировать пространство вокруг объекта с точностью до сантиметра. Это не гипотеза, а стандартная…

SE

Как избежать выгорания на топовой IT-позиции: режим, спорт и сон как система

“Выгорание, это не про слабость, а про системную ошибку в управлении ресурсами. На топовых позициях в IT ты не можешь просто «расслабиться» — ты должен спроектировать свою жизнь как отказоустойчивую систему, где сон, движение и личные границы не опциональны, а являются обязательными компонентами архитектуры.” Выгорание на руководящих ролях…

Шифрование данных на съемных носителях

Многие считают, что флешка с паролем, это уже защита. Но пароль на архив или скрытый раздел не мешает злоумышленнику стереть все данные или отформатировать носитель. Настоящее шифрование должно защищать не только файлы, но и саму структуру носителя от несанкционированного доступа. Необходимость шифрования съемных носителей USB-накопители, внешние диски и…

SE

Отличия реальной экспертизы в security-консалтинге от продажи страха

“Security consulting, это не про то, чтобы рассказать, как всё плохо. Это про то, чтобы показать, где именно плохо, почему это важно именно для вас и что с этим делать, не впадая в панику. Разница между экспертизой и FUD — в деталях, которые можно проверить, и в конкретных…

SE

Защита API: что важнее токенов

“Большинство разработчиков воспринимают защиту API как прикручивание токенов и проверку прав. В реальности это слой за слоем: от логирования до сокрытия избыточной информации в ошибках и защиты от инверсии бизнес-логики. Даже криптостойкий токен не спасёт, если ваш JSON-ответ сам подсказывает злоумышленнику, как взломать систему.” Зачем API нужна отдельная…

Почему браузерный движок Servo вызывает столько шума

Веб, построенный на монополии Chromium, превратился в хрупкую систему, где одна компания контролирует доступ к информации для миллиардов людей через код, написанный на уязвимом языке. Независимость от единого движка, это не вопрос технологий, а условие цифрового суверенитета в мире, где контроль над браузером определяет свободу мысли. Открываете Chrome,…

SE

Как полностью отозвать доступ к 1С после увольнения сотрудника

“Уволить человека — проще, чем технически его уволить. Удалить учётку из Active Directory и отозвать пропуск в бюро охраны труда, это формальность. А вот системный, многоуровневый доступ к данным, который сотрудник накапливает годами, так просто не изымается. И история про удалённую через три месяца 1С — не про…

SE

Умная лампа тайно звонила в облако: как я обнаружил угрозу в своей сети

"Проблема не в том, что «умные» устройства умеют связываться с облаком. Проблема в том, что они это делают тайно, бесконтрольно и часто с уязвимым кодом, превращая вашу сеть в проходной двор для посторонних, а вы об этом можете даже не догадываться". С чего всё началось Всё выглядело как…

SE

Невидимые ошибки в S3: почему настройка хранилища приводит к утечкам данных

"Хранение данных в облаке кажется простым — создал бакет, закинул файлы, всё. Но именно эта кажущаяся простота и создаёт иллюзию безопасности. Разрешения, политики, списки управления доступом — всё это сложные, многоуровневые системы, ошибки в которых остаются невидимыми до момента, пока данные уже не окажутся в публичном доступе. И…

Нейросети предсказывают пароли, а не перебирают их

Парольная защита, это не просто алгоритмы и хеши. Это гонка между человеческой ленью и вычислительной мощностью. Нейросети меняют правила этой гонки, превращая уязвимость из технической в психологическую. Ваш пароль, это не просто строка символов, это отпечаток вашего мышления, и теперь его можно предсказать. От брутфорса к предсказанию: как…

SE

Как защититься от штрафа за утечку данных: три документа

«Многие думают, что задача защитить персональные данные ложится на плечи айтишника. Но когда регулятор стучится в дверь, одних технических аргументов недостаточно. Вам придётся доказывать свою правоту языком, который понимают юристы, — языком документов. Расскажу, как это сделать.» ### Кто виноват? Главный вопрос регулятора и как на него ответить…

SE

Что делать, если ваш компьютер скомпрометирован: пошаговый план действий

«Паника — худший советчик. Подозрение о взломе — не повод для хаотичных действий, которые могут стереть следы и усугубить ущерб. Здесь нужен протокол, как при пожаре: сначала спасение данных, потом тушение, потом разбор причин». Невидимые признаки взлома: что искать, когда всё «вроде работает» Современные атаки редко сопровождаются вращающимися…

SE

Кевин Митник: как оператор изменил подход к информационной безопасности

"153-ФЗ, ФСТЭК и Кризис доверия — история Кевина Митника показывает, как контроль за информацией превращается в контроль над людьми. Инженерные системы сдерживают человеческую импульсивность, но социальная инженерия, это тот же импульс, только направленный в обход систем. Митник не был хакером в современном смысле слова, он был оператором, который…

SE

Что такое отпечатки баз данных

"Безопасность, это не знание, какой замок на двери. Безопасность, это понимание, кто, как и зачем может этот замок открыть. Отпечаток СУБД, это не просто название базы данных, это ключ к её внутреннему миру, который для атакующего определяет, какой инструмент достать из арсенала, а для защитника — где спрятать…

SE

Чем TLS 1.3 лучше старых версий: безопасность, скорость и приватность

"TLS, это не просто протокол для шифрования. С TLS 1.3 он превращается в стандарт с мощными встроенными механизмами защиты приватности и быстрым соединением, который изменил наши представления о том, как должна работать безопасность в современных сетях." Смена архитектуры: от переговорщика к солдату Предыдущие версии TLS (1.2 и более…

SE

Проверьте ваш VPN на утечки DNS, WebRTC и IPv6

"VPN, это не магический щётка, которая делает вас невидимым. Это просто туннель, и если его концы не закреплены, всё, что вы прячете, вываливается наружу. Большинство пользователей даже не подозревают, что их 'безопасное' соединение может быть дырявым ведром. Проверка занимает 15 минут, а результаты заставляют пересмотреть всё." Что на…

scale 1200

Настройка ПО СКУД почему шаблоны убивают систему

Программное обеспечение настроили по быстрому. Создали три группы доступа: «директора», «отделы», «охрана». Решили, что этого хватит. Не хватило. В отделе финансов 12 человек, и только трое должны были иметь доступ в архив. Пятерым нужен был доступ в серверную, а четверым — нет. Все попали в одну группу «отделы».…

SE

Забытый микрофон — ваш дом как источник данных для ИИ

"Мы привыкли думать о шпионаже как о программах, которые тихо крадут файлы. На самом деле самая ценная информация сейчас, это живой разговор, случайный шум и фон повседневности. Забытый микрофон превращает вашу квартиру в золотую жилу для сбора данных." Что на самом деле собирают приложения Когда вы даёте разрешение…

SE

Скрытые угрозы, встроенные в ИТ-инфраструктуру

"Мы привыкли думать об информационной безопасности как о защите от известных угроз: вирусов, хакерских атак, утечек данных. Но самые опасные риски — те, которые мы не видим, потому что они встроены в саму логику наших систем, в доверие к партнёрам и в нашу уверенность в собственной компетентности. Это…