Топологические кубиты: защита от ошибок на уровне физики

"Законы квантового мира не подчиняются политике стандартов. Пока регуляторы пишут требования к алгоритмам, физики создают машину, которая сделает эти алгоритмы не просто устаревшими, а математически бессмысленными. И в той же самой материи, что ломает шифры, скрыт ключ к абсолютной защите — к защите, которую нельзя взломать, можно только…

SE

Аппаратные кошельки: скрытые риски доверия в защищённом чипе

"Аппаратные кошельки подаются как абсолютный щит, но их защита, это цепочка доверия к закрытому ядру, чьи внутренности никто из пользователей никогда не видел. Их нельзя проанализировать, но можно научиться правильно выбирать и использовать, чтобы минимизировать неочевидные риски". Что такое аппаратный кошелек и как он работает Аппаратный криптовалютный кошелек,…

SE

Как технология создает новые пространства для свободы слова

"Говорить не о том, как обмануть систему, а о том, как технический прогресс, сделавший тотальную слежку возможной, сам же и создаёт парадоксальные пространства для свободы. Мы вышли за рамки паники и простых решений вроде 'используйте шифрование'. Свобода слова в эпоху массового мониторинга, это не вопрос технологии, а вопрос…

SE

Excel как менеджер паролей: почему его не могут победить

“Потому что Excel, это не просто таблица, а целая экосистема привычек, дедлайнов и негласных договорённостей. Он решает проблемы, о которых молчат на совещаниях по безопасности.” Почему Excel выживает в эпоху менеджеров паролей Когда речь заходит о хранении паролей, первая реакция — недоумение. Кажется очевидным, что существуют десятки специализированных…

SE

Главная опасность — не пароль, а данные, которые невозможно восстановить

"Мы думаем о паролях, но главные утечки случаются не через них, а через то, что мы считаем безобидным. Понимание реальной иерархии своих данных меняет подход к безопасности, заставляя защищать не абстрактную «информацию», а конкретные жизненные процессы." Заблуждение: пароль, это главное Обычная точка входа в разговор о персональной безопасности…

scale 1200

Мой бывший сотрудник удалил всю 1С через 3 месяца после увольнения — как я теперь отключаю доступ за 1 день

Три месяца спокойной работы после увольнения. Потом в субботу утром звонок бухгалтерии. Экраны всех терминалов пустые. Базы 1С Отчетность, Зарплата, Управление торговлей — просто нет. 47 гигабайтов данных превратились в 200 мегабайтов мусора. Администратор базы, которого мы уволили в конце декабря, оставил себе удаленный доступ через VPN-клиент, который…

SE

Как приложения для знакомств используют ваши фото и переписки

«Доверять можно, но проверять нельзя. Мы сдаем приложениям ключи от своей жизни, не спрашивая, куда эти ключи ведут и кто ещё держит их копию. Наивно верить, что всё сделано для твоего удобства и безопасности. На самом деле ты не клиент — ты продукт. И самые ценные данные для…

SE

Технический долг как внутренний пожар: почему компании горят изнутри

"Технический долг, это не баг и не просроченный спринт. Это системное свойство организации, которое, накапливаясь, меняет её режим работы с режима развития на режим выживания. Противопожарная безопасность, ФСТЭК, СОВы, это стены от внешнего пожара. Технический долг, это тление в стенах, медленно выжигающее кислород для любых новых начинаний. Защита…

SE

Разбор утечки данных через ошибки в настройке 1С-Битрикс

«Изучать утечки по абстрактным примерам бесполезно. Настоящее понимание приходит, когда видишь конкретный инцидент, его цепочку событий и последствия. Вот один из таких случаев.» Что произошло и почему это важно Рассматриваемый инцидент случился в небольшой, но технологичной компании, для которой внутренний портал на 1С-Битрикс был центром работы: задачи, документооборот,…

Умный дом как свидетель: как логи термостата стали уликой в суде

Жил-был обычный умный дом, который стал ключевым свидетелем в деле о разводе. Эта статья — не фантастика, а история о том, как данные о температуре в комнате, оставленные не в том месте, превратились в улику. https://seberd.ru/6846 Термостат, который помнил всё Расследование, начатое по подозрению в неверности, неожиданно упёрлось…

Как алгоритмы знакомств анализируют наше поведение и предсказывают отношения

Если вам кажется, что алгоритм в Tinder или на другой платформе знакомств просто показывает случайные фото в надежде на совпадение — вы сильно недооцениваете происходящее. Современный подбор пар основан на глубоком анализе поведения, а не заявленных предпочтений. Система определяет ваш вектор отношений, сценарии ухода и возвращения, паттерны стресса…

SE

Графовые нейросети для анализа структуры сетевого трафика

«В сетевом трафике есть узлы, связи и сообщения. Большинство методов безопасности смотрят только на сообщения, на поток байтов. Они упускают контекст — кто с кем говорит, как выстраивается структура общения, кто становится ключевым связующим звеном. Графовые нейросети, это способ поднять анализ трафика на новый уровень, потому что они…

SE

Почему уведомления безопасности игнорируют и как это исправить

“Большинство уведомлений от систем безопасности игнорируют, потому что они нацелены на роботов, а не на людей. Чтобы сообщение сработало, оно должно рассказывать историю, а не просто сигнализировать о событии. Сделать это можно, если понимать, как технические процессы пересекаются с организационными ритуалами и психологией принятия решений.” Почему системы сигнализируют,…

SE

Атаки на векторы и небезопасные беспроводные протоколы

"Векторы инициализации и протоколы WEP, это не просто технические детали. Это истории о том, как небольшие криптографические просчёты привели к десятилетиям уязвимости миллионов сетей. WPA2 и WPA3, это попытки исправить ситуацию, но фундаментальные уроки остаются прежними". Вектор инициализации: криптографическая лазейка Вектор инициализации (Initialization Vector, IV), это не случайное…

Что такое спанирующее дерево

Spanning Tree Protocol Избыточность в сети, это дублирование кабелей и коммутаторов для защиты от сбоев. Однако физические петли приводят к хаотическому закольцовыванию трафика и полной неработоспособности сети. Spanning Tree Protocol (STP) математически преобразует любую сеть с петлями в безопасное дерево, временно блокируя резервные пути, но готовое мгновенно восстановить…

SE

Умные колонки как жучки: почему приватность дома под угрозой

«Системы распознавания речи находятся в том же пограничном состоянии, что и камеры на улице. Мы давно согласились на общий механизм слежения ради безопасности и забыли о нём. Теперь технология предлагает нам эту безопасность в частном пространстве, в виде удобства. Мы принимаем её без оглядки. Споры о конфиденциальности закрываются…

SE

Flipper Zero: игрушка хакера или инструмент для пентеста?

"Flipper Zero, это не просто игрушка для хакеров, а полноценный инструмент для тестирования на проникновение и аудита физической безопасности. Его реальная ценность раскрывается в руках специалиста, который понимает, как использовать его ограничения и возможности в рамках российского законодательства." Что такое Flipper Zero и как он устроен Flipper Zero,…

SE

Эксплуатация уязвимостей SNMP

"SNMP, это протокол, который должен управлять сетью, но слишком часто он её взламывает. Его примитивная аутентификация и богатейшая база данных об устройствах превращают его из инструмента администратора в золотую жилу для злоумышленника, особенно в свете требований ФСТЭК по защите сетевых сервисов." Как работает SNMP и почему он опасен…

SE

Атака TCP SYN Flood

«Атака TCP SYN Flood, это не просто «много запросов». Это эксплуатация фундаментального механизма доверия в протоколе TCP, который заставляет сервер резервировать ресурсы в ожидании ответа, которого никогда не будет. Защита от неё, это не только настройка правил, но и понимание того, как изменить само это ожидание».Любое соединение по…

SE

Уязвимости российских ИИ: атаки на данные и репутацию

“Защита ИИ, это не про запрет доступа к модели, а про управление её поведением в условиях, когда доступ уже есть. Российские модели сталкиваются с теми же атаками, что и западные, но контекст их применения и данные для обучения создают уникальные уязвимости. Реальная угроза часто исходит не от сложных…

SE

Почему школы и вузы стали полигоном для киберугроз

«Целеполагание в атаке на образовательные организации как таковых больше не существует: они перестали быть полноценными целями, как это было лет десять назад. Теперь их используют как полигоны для развития фреймворков атак и инфраструктуры, как источник предсказуемых призов для новых игроков, как банкомат для тех, кто не умеет думать…

SE

Почему бухгалтер — главная цель хакеров и как это исправить

"У каждого человека в ИБ есть своя главная фобия. Большинство боятся CISO, сканирований из интернета или утечки баз. Моя же была другой: настольный компьютер бухгалтера Людмилы Петровны. На её мониторе висел стикер с паролем от 1С, она три года не перезагружала машину, а звонок из банка с просьбой…

SE

Автоматическая генерация верифицируемого защищённого кода

“Автоматическая генерация provably secure code – это не миф из будущего, а уже формирующаяся парадигма, которая не обещает заменить программиста, но готова изменить саму природу создания защищённого кода. Это переход от проверки безопасности апостериори к её гарантированию априори через математически верифицируемые конструкции.” Что означает «provably secure code» и…

SE

Как искать утечки данных не только в открытом интернете

“Узнать, не продаётся ли ваш пароль на чёрном рынке,, это только начало. Настоящие утечки, это когда сливаются не хеши паролей, а целые базы данных сотрудников, внутренняя переписка и истории болезни. В этом смысле проверять ‘Have I Been Pwned’ — как искать потерянные ключи под фонарём: там светло, но…

SE

Защита IoT: когда доступность важнее безопасности

Особенность атак на интернет вещей Уязвимости в устройствах интернета вещей часто связаны не с ошибками в коде, а с неверными настройками по умолчанию или невозможностью их безопасно обновить. Например, если устройство выпускается со стандартным паролем admin/admin, а инструкция не требует его немедленной смены, это уже не уязвимость в…

SE

Как защитить бюджет на ИБ: говорите с CIO на языке бизнес-рисков

"Защищать бюджет на ИБ — значит вложиться не в технологии, а в язык, на котором CIO слышит бизнес-риски и окупаемость. Это игра на переводе с технического на финансовый." Не в деньгах счастье, а в их количестве В классической формулировке, информационная безопасность, это обеспечение конфиденциальности, целостности и доступности информации.…

SE

Безопасность и разработка: как перестать говорить на разных языках

“Разработчики и безопасность, это не война, а разговор на разных языках. Один говорит на языке функций и дедлайнов, другой — на языке угроз и комплаенса. И пока они не найдут общего кода, скорость будет проигрывать.” Где начинается разрыв Разработчик получает задачу: добавить в форму поле для телефона и…

SE

Как IRC предсказал проблемы современных мессенджеров

"IRC, это не просто устаревший протокол. Это живая лаборатория, где впервые столкнулись приватность, модерация и самоорганизация сообществ. Современные мессенджеры не эволюционировали из IRC, а заново изобрели его проблемы, но в закрытых экосистемах." Сердце раннего интернета: что такое IRC Internet Relay Chat, это протокол для обмена текстовыми сообщениями в…

SE

Умные устройства в спальне: как они записывают и передают ваши данные

"Умные устройства, которые мы приносим в спальню для удобства, часто оказываются инструментами слежки, о которой производитель умалчивает. Технические особенности их работы, законы и корпоративные практики позволяют собирать интимные данные, которые никогда не остаются только с вами. Безопасность здесь — не вопрос паранойи, а понимание реальных механизмов, скрытых за…

SE

Почему данные корпораций мощнее государственных

"Фокус на данных у корпораций и государств — разный. Первым данные нужны для предсказания и монетизации поведения, вторым — для контроля территории и населения. Это приводит к расхождению не только в объёмах, но и в типах собираемых сведений и, что важнее, в их прикладной силе". Природа данных: добровольность…

SE

SOC: превращаем риски в действия для защиты от кибератак

“SOC часто сводят к мониторингу. На деле это перевод бизнес-рисков на язык оперативных инцидентов, где каждая тревога, это не просто ложное срабатывание, а разрыв между тем, как мы представляем себе защиту, и тем, как она работает на самом деле.” Центр мониторинга и реагирования на инциденты, это не просто…

SE

Атаки на протокол UDP

"UDP, это не просто про 'быстро и без гарантий'. Это протокол, который из-за своей минималистичной природы вынуждает системы безопасности работать в условиях постоянной неопределёнсти. Проблемы, с которыми сталкивается разработчик или администратор, строящий защиту поверх UDP, это не просто недостаток шифрования, а фундаментальные архитектурные компромиссы самого интернета." Особенности UDP…

Сегментация сети и демилитаризованная зона

Сегментация, это не просто перегородки между отделами, это создание системы «огненных коридоров», где в случае взлома одной службы атака упирается в тупик и не может достичь ядра. DMZ — не буфер, а подготовленная к осаде крепостная стена. https://seberd.ru/1928 Сетевая сегментация и демилитаризованная зона (DMZ) Сетевая сегментация, это принцип…

SE

Что такое резервирование в информационной безопасности

«Мы говорим о «облаках», хостинге и «девяти девятках» доступности, но фундамент всего этого — обычная электрическая розетка. Отказ одного трансформатора за городом может остановить тысячи виртуальных машин. Резервирование питания, это инженерная дисциплина, превращающая хрупкую зависимость от внешней сети в управляемый и отказоустойчивый ресурс».Резервирование систем электропитанияНепрерывность работы центра обработки…

SE

Добровольная утечка данных: почему сотрудник опаснее хакера

"За пределами хакерских атак лежит другая угроза — та, где утечка начинается не со взлома сервера, а с простого предложения. Сотрудник, который передаёт данные по своей воле, обходит все системы защиты, потому что изначально он не считается угрозой. Это меняет всю парадигму информационной безопасности." Почему добровольная передача данных…

SE

Смешанные методы в usable security: как раскрыть полную картину

“Mixed methods, это не просто соединить два метода для отчёта, а системный подход, где качественные и количественные данные работают вместе, чтобы обнаружить то, что каждый из них по отдельности скрывает. В usable security, где разрыв между декларированной безопасностью и реальным поведением пользователя колоссален, это не мода, а единственный…

SE

Cyber-страхование: как избежать риска отказа в выплате

“Интересное перекладывание рисков, которое возвращается на тебя же: если ты думаешь, что страховка защитит ваш бизнес от финансовых потерь после инцидента, то вот есть и нюансы. Требования страховых компаний по защите данных часто пересекаются с требованиями регулятора, и одна ошибка может привести к тому, что ты не получишь…

scale 1200

Понимание прав доступа в Linux. Числовая система chmod

Основы прав доступа в Linux от простого к сложному Представьте ситуацию вы приходите в офис, садитесь за рабочий компьютер, пытаетесь открыть папку с проектом, а система выдаёт сообщение: "Permission denied" (Доступ запрещён). Вы уверены, что файл существует, что путь правильный, но дверь не открывается. Что происходит? Почему компьютер…

Защита данных или авторитарный контроль: что такое киберсуверенитет?

Идея киберсуверенитета, при должной интерпретации, не сводится к изоляции и авторитарному контролю. Это, скорее, попытка создать условия для собственного развития технологий и цифровых сервисов в мире, где основные правила и инфраструктура заданы извне. Без такой попытки технологическая платформа может превратиться в политическую платформу — медленно, но неотвратимо. Критика…

SE

От запрета к удобству: новая стратегия защиты данных

"Эта статья — не просто пересказ определений. Она о том, как прикладные принципы управления уязвимостями и контролем доступа трансформируют подходы к защите данных в реальных российских инфраструктурах." Два пути к защите информации При построении систем защиты информации неизбежно возникает фундаментальный вопрос: на что делать основной упор? Традиционный подход…