SE

Один ответ на неизвестный номер открывает охоту на ваш телефон

“Один звонок с незнакомого номера, это не просто спам. Это ключ, который передаётся роботу-коллектору, боту-спамеру или мошеннику с социальной инженерией. Теперь они знают, что у этого номера есть живой человек на другом конце, который поднимает трубку. И это меняет всё.” Что происходит после того, как вы ответили Когда…

SE

Биометрия мозга: как интерфейсы «мозг-компьютер» меняют аутентификацию

"Оказалось, что биометрию можно вывести за пределы отпечатка пальца и радужки глаза — в сферу электрической активности мозга. Это не просто фантастика, а будущий инструмент контроля с киберфизической безопасностью, регуляторной слепотой и уникальными рисками, которые мы даже не успели прописать в требованиях ФСТЭК. Самая надёжная аутентификация может оказаться…

SE

Почему опасно покупать и продавать чужие аккаунты

“Продавать свои аккаунты, это не просто плохая идея, а прямой путь к утрате всей своей цифровой идентичности и доверия. Покупать чужие — значит с головой окунуться в мошеннические схемы и стать инструментом для преступников, с полной потерей контроля над ситуацией.” Что продаётся и как это работает На специализированных…

SE

Гуманитарный парадокс: кибероружие как инструмент принуждения к миру

"Проблема кибероружия обычно сводится к блоку и урону, к атаке. Но если представить его не как разрушительный инструмент, а как способ принуждения к миру, видение меняется. Речь не об идеализме, а о прагматичной силе, которая, минуя физическое разрушение, может быть направлена на деэскалацию, ограничение боевых действий и принуждение…

SE

Почему марафоны желаний запрашивают доступ к камере и контактам

«Практически всё, что называют «марафоном желаний» или «тренингом исполнения мечты», это не про психологию, а про механизм социального инжиниринга, построенный на извлечении максимального количества персональных данных для дальнейшей монетизации. Доступ к камере, микрофону и контактам — не техническая ошибка, а центральный элемент этой модели.» Как устроен типичный марафон…

SE

Как картировать CVE на MITRE ATT&CK для оценки реальных рисков

# Как картировать CVEs на техники MITRE ATT&CK для лучшей оценки потенциального влияния? “Уязвимость CVE-2024-12345 — критическая, CVSS 9.8. Но что это на самом деле значит для моего контура защиты? Может ли злоумышленник через неё только выполнить код, или же это его пропуск в мой домен Active Directory?”…

SE

Международное гуманитарное право: как законы войны действуют в киберпространстве

«Международное гуманитарное право — не архивный свод для традиционных войн, а инструмент, который сегодня определяет пределы допустимого в наиболее хаотичном и неочевидном театре. В цифровом пространстве его применение заставляет пересмотреть базовые понятия: что здесь считается атакой, что — законной целью, как отличить гражданский сервер от военного узла. Это…

SE

Квантовая угроза: уязвимость там, где её не ждут

"Пока вся отрасль готовится к симметричной угрозе — квантовым алгоритмам для асимметричной криптографии, — реальная опасность может подкрасться с другой стороны, в виде атак на гибридные протоколы и на старые, забытые ключи, зашитые в ПО и железо." Где проходит линия фронта, и почему она не там, где все…

SE

Что такое среда передачи данных

«Среда передачи, это физическое продолжение информационной системы. Выбранный провод или тип радиоволн закладывает фундаментальные ограничения на скорость, дальность и, что критично, на безопасность всей сети. Ошибка на этом уровне не компенсируется криптографией или сетевым оборудованием.»Среды передачи данныхСреда передачи данных, это физический субстрат сети, канал, по которому биты информации…

Что такое различие между делением и уничтожением

Удаление, это не очистка диска, а разрешение системе его использовать. Даже после форматирования или переустановки ОС часть файлов лежит как на складе под безымянными коробками. Гарантированно избавиться от них можно только методом, не оставляющим возможности для физического восстановления. https://seberd.ru/2132 УДАЛЕНИЕ ≠ УНИЧТОЖЕНИЕ Как данные выживают после «Корзины» и…

SE

Кибербезопасность как стратегический актив для конкуренции

"Смотря на кибербезопасность как на расходы и ограничения, компания обрекает себя на уязвимость в самой конкурентной войне — в войне данных и доверия. Системы защиты не стена, которая мешает видеть рынок, это стекло кабины, которое позволяет лететь дальше и быстрее, чем соперники." От бухгалтерской графы до стратегического фактора…

SE

Квантовая память как инструмент отложенной проверки в криптографии

«Квантовая память не просто хранит кубиты — она создает временную ось, на которой можно отложить взлом, сделав безопасность зависимой от скорости света и необратимости квантовых измерений. Это не хранение данных, а манипуляция с самой тканью протокола, превращающая «здесь и сейчас» в «где-то и когда-то» для злоумышленника». За пределами…

SE

Защита ML-моделей на этапе инференса: скрытые угрозы

"О приватности данных в AI говорят часто, но обычно фокусируются на шифровании датасета при обучении. Реальная угроза — когда модель уже обучена и развёрнута. Атакующий может извлечь из неё не только персональные данные, на которых её тренировали, но и саму бизнес-логику, превратив вашу конкурентную разработку в открытый исходный…

SE

Что на самом деле отправляет IP-камера на серверы в Китае

"Покупка дешёвой IP-камеры, это не просто получение устройства для наблюдения, это принятие в дом незнакомца, чьи истинные цели неясны. Моё расследование её сетевой активности стало попыткой перевести на понятный язык таинственный диалог, который вела моя техника, пока я спал." Бесплатная камера: что мы на самом деле платим На…

SE

Контроль на работе: что законно, а что нет

"Вероятность того, что ваш работодатель следит за вашими рабочими устройствами, близка к 100%. Разница лишь в масштабах и юридической чистоте этого процесса. Работники IT-индустрии, особенно работающие с защищённой информацией, находятся под особым контролем. Разберём, где кончается законная забота о корпоративной безопасности и начинается вторжение в частную жизнь, и…

SE

От моделей разрешений к теории категорий в информационной безопасности

"Представление о безопасности через разрешения, это примитивная модель, которая не может описать реальные системы. Capability-based security даёт другой взгляд: это способ описывать доступ как сущность, а не как таблицу. Я попробую показать, как эта модель укладывается в более строгий математический язык, и почему это не просто 'способ обойти…

SE

Как работает мошенническая воронка: от рекламы до оплаты

"Мошеннические воронки, это не просто случайные объявления. Это сложные, многоступенчатые системы, которые используют психологию, технические уловки и экономику внимания. Их разбор показывает, как уязвимости в цифровой среде превращаются в деньги." Как работает мошенническая воронка: от клика до потери денег Мошенническая воронка, это структурированный процесс, цель которого — превратить…

SE

От теории к практике: как онлайн-школа по ИБ вышла на 500 тысяч в месяц

"Кейс онлайн-школы информационной безопасности, это не про то, как продавать воздух или пересказывать учебники. Это про то, как заполнить реальный пробел между формальным сертификатом и умением закрыть техническое задание для заказчика из госсектора. Продукт в этой сфере продаётся на стыке экспертизы, доверия и практической применимости." От сертификации к…

SE

Защита разума: как предотвратить когнитивный сбой при кибератаке

«Стресс в кибератаке не дефект системы, а её основная уязвимость, которую эксплуатирует противник. Защита периметра бессмысленна, если операторы внутри него теряют способность думать. Подготовка команды, это не про составление документов, а про тренировку нервной системы в условиях контролируемого хаоса.» Почему рациональное мышление отключается Под давлением мозг не становится…

SE

GLBA: как американский закон о защите данных касается российских IT-компаний

«В российском IT чаще говорят про 152-ФЗ и ФСТЭК, но любая компания, которая выходит на американский рынок, неизбежно сталкивается с другим регуляторным ландшафтом. GLBA — не очередной стандарт, а целая философия, где разделение бизнесов и защита потребительских данных, это не добровольная практика, а закон. Игнорирование этих правил —…

SE

Альтернативная реальность: если бы криптографию не рассекретили

“Представьте, что в конце 1990-х криптография так и осталась бы в ведении спецслужб, а массовые SSL-сертификаты, защищённое соединение в браузерах и криптопровайдеры стали бы чем-то вроде лицензии на военные технологии. Всё то, что мы сегодня воспринимаем как само собой разумеющееся — ключи, шифрование сайтов, API, TLS — потребовало…

SE

Переход на Astra Linux: подготовка инфраструктуры и адаптация пользователей

«Переход с Windows на Astra Linux, это не просто смена иконок в меню «Пуск». Это погружение в мир, где мысли о совместимости офисных документов и драйверах принтера внезапно переплетаются с вопросами авторизации оператора ПДн, авторизацией СЗИ и сертификатами КриптоПро. У многих это вызывает скепсис. Но в корпоративной среде,…

SE

Культура как уязвимость: почему корпоративная безопасность зависит от менталитета

"Мы привыкли думать о безопасности как о наборе технологий и политик, но они пасуют перед главным фактором — человеком и его культурными паттернами. В России попытка внедрить западную модель контроля доступа может привести к тотальному обходу правил, потому что она игнорирует глубинный культурный код — коллективизм, неформальные связи…

SE

Почему ВКонтакте скрывает историю просмотров вашего профиля

"Простой, даже детский вопрос «Кто на меня смотрит?» бьёт по фундаментальному нервному узлу: мы хотим контролировать своё цифровое отражение. Социальные сети извлекают из этого прибыль, но платят нам только иллюзией контроля. ВКонтакте, в отличие от Instagram, никогда не давал прямого ответа. И это не ошибка, а осознанная архитектура,…

SE

Кибербезопасность инфраструктуры: новый инструмент гибридных войн

"Защита критической инфраструктуры больше не вопрос техники, а инструмент суверенитета. Войны и конфликты показали, что физические разрушения теперь лишь часть сценария. Основной удар наносится на стыке IT и OT, где уязвимо всё — от энергосистем до канализации. Эта инфраструктура исторически росла без оглядки на безопасность. И теперь, чтобы…

SE

Умный» коврик для йоги как точка сбора данных для страховщиков

"События последних десятилетий превратили приватность из личного выбора в систему с открытой архитектурой и общими API: производитель собирает, платформа агрегирует, а покупатель, по сути, лишь арендует функцию с бесконечным правом на данные, которые он никогда не видит в полном объёме. Коврик для йоги стал лишь точкой входа." На…

SE

Что такое VLAN Hopping

"По умолчанию VLAN работают, как один широковещательный домен — но в этом и их главная проблема. Если думаешь, что VLAN изолируют трафик, ты можешь ошибаться: коммутатор способен физически пропустить пакет из одной виртуальной сети в другую. И это не баг, а особенность работы канального уровня." Как устроена логическая…

SE

Соответствие требованиям не гарантирует реальную безопасность

"Мы путаем соответствие и безопасность, принимая выполнение формальных требований за защиту от реального злоумышленника." Иллюзия безопасности через соответствие требованиям Основная проблема современных практик в сфере информационной безопасности заключается в ошибочном отождествлении двух принципиально разных понятий. С одной стороны, существует формальное соответствие требованиям регулятора — checklist из сотен пунктов.…

SE

Защита КИИ: больше чем выполнение требований регулятора

"Термин 'защита критической инфраструктуры' (Critical Infrastructure Protection, CIP) в российском ИТ-контексте слышан многими, но редко воспринимается за пределами требований регулятора. На деле это не просто формальность, это выстроенная система взглядов, где безопасность ИС начинает формироваться не с кода приложения, а с понимания физической и цифровой среды, в которой…

Полный гид по настройке зашифрованного DNS

ПРЕДУПРЕЖДЕНИЕ: Статья предназначена для повышения осведомленности о киберугрозах и методах защиты. Все методы и инструменты, упомянутые в статье, должны использоваться только в законных целях, с разрешения владельцев систем и в рамках действующего законодательства. Пользователь установил расширение Vytal для Chrome и ожидал доступа к заблокированным сайтам. Сайты продолжали показывать…

SE

Дверные звонки и камеры как инструмент слежки

"В России эту практику пока официально не обсуждают, но если полиция получит прямой доступ к серверам, например, наших аналогов Ring, это изменит всё: от ведения уголовных дел до бытовых конфликтов." От дверного звонка до сети наблюдения Частные охранные системы — видеодомофоны и умные камеры для квартир и домов…

Скрытые риски формальной композиции в гибридных криптосистемах

Гибридные криптосистемы, это не просто «включи и забудь». Это сложная композиция, где формальная безопасность классического компонента не гарантирует безопасность всей системы. Многие думают, что гибридный режим, это страховка на будущее, но на самом деле он создаёт новые уязвимости уже сегодня, если его неправильно спроектировать. Что такое гибридная криптосистема…

SE

Что такое атака посредника MITM

"Атака 'человек посередине', это не просто 'прослушка канала', а фундаментальное нарушение модели доверия в коммуникациях. Её суть — заставить две доверяющие друг другу стороны ошибочно верить, что они общаются напрямую, в то время как весь диалог контролируется и может модифицироваться третьей стороной. В эпоху тотальной цифровизации и 152-ФЗ…

Как бы выглядел интернет без пузыря доткомов

Пузырь доткомов принято считать катастрофой, которая едва не погубила интернет. Но что, если представить, что его не было вовсе? Возможно, мы потеряли бы гораздо больше, чем просто пару триллионов бумажной стоимости. Без этой грандиозной аварии, которая выжгла токсичные бизнес-модели и перераспределила капитал, интернет стал бы другим — не…

SE

Будущее криптографии: как квантовые сети изменят безопасность данных

Что будет, когда квантовые ключи перестанут быть диковинкой Квантовая криптография давно позиционируется как решение всех проблем информационной безопасности, но её использование ограничивалось лабораторными экспериментами и узкоспециализированными каналами связи для государственных структур. Однако сейчас технология QRNG-генераторов для создания ключей уже доступна в коммерческих решениях, а квантовое распределение ключей (QKD)…

SE

Обход контроля сетевого доступа

Обход контроля сетевого доступа (NAC) "Контроль доступа в сеть нередко воспринимается как надежная стена. Но стены часто проверяют, можно ли через них пролезть, а не насколько они прочны. MAC-адресация, доверенные VLAN и статус устройства, это атрибуты, которые легко подделать, превратив контроль доступа из барьера в иллюзию. Основная уязвимость…

SE

Фитнес-браслеты продают данные страховым компаниям

"Если вы думаете, что ваша активность и пульс, это личное дело, присмотритесь к пользовательским соглашениям. Потоки данных с носимых устройств давно стали товаром. Их покупают не для того, чтобы сделать приложение лучше, а чтобы оценить риски, спрогнозировать поведение и сегментировать людей на тех, кто 'здоров и выгоден', и…

SE

Как защитить данные от ИИ: три правила для 2026 года

"ИИ не ворует данные. Он их забирает. Систематично, легально и с нашего молчаливого согласия. Защита, это не про шифрование, а про понимание, как именно он это делает и где можно поставить заслон." Почему классическая защита данных не работает против ИИ Традиционная модель информационной безопасности строилась на чётком разделении:…

SE

Атаки истощения DHCP и поддельные DHCP серверы

Протокол DHCP скрывает в себе фундаментальный изъян: он по умолчанию доверяет любому в локальной сети. Эта слепая вера в широковещательные запросы лежит в основе двух классических атак, которые до сих пор остаются действенными — истощение и подмена. DHCP Starvation: как исчерпать пул адресов за минуты Атака Starvation, это…

Выбор MSSP: на что смотреть и какие вопросы задавать

Почти не осталось компаний, которые не слышали про MSSP. Но мало кто понимает, как отличить реальную SOC-услугу от автоматизированной рассылки уведомлений от сканеров. Часто выбор сводится к цене или красивому дашборду. Это путь к иллюзии безопасности, которая в нужный момент окажется пустой обёрткой. Сейчас я разберу неочевидные, но…