SE

Российские утечки данных: чем уникальны после 2022 года

"Каждый раз, когда речь заходит об утечках данных, взгляд обращается на США или Европу. Но санкционная изоляция, отток зарубежного софта и внутренняя перестройка IT-систем крупных российских компаний создали уникальную среду для инцидентов, чей масштаб и причины часто остаются за рамками общемировых трендов. Последние три года, это история о…

SE

Формальный анализ атомарности в кросс-чейн протоколах

«Атомарность, это не просто галочка в списке требований. Это то, что отделяет финансовый механизм от финансовой ловушки. Если её нельзя доказать математически, всё остальное — просто декорация над пропастью. Мы привыкли доверять коду, но в мире, где код выполняется в десятках независимых и потенциально враждебных средах, одного доверия…

SE

Социальная инженерия: как взломать древние протоколы мозга

"Социальная инженерия работает потому, что она опирается на древние механизмы мозга, которые мы часто не контролируем. Это не просто манипуляция словами, это прямой разговор с системами принятия решений, которые эволюция запрограммировала для скорости, а не для безопасности." Эволюция против безопасности Механизмы, на которые нацелена социальная инженерия, не появились…

SE

Зачем следить за глобальными трендами регулирования

"Регуляторика, это гонка, в которой нельзя отставать. Даже локальные требования ФСТЭК или 152-ФЗ не возникают в вакууме. Они реагируют на мировые киберугрозы и новые подходы. Если вы видите их только тогда, когда они уже приняты, вы всегда играете в догонялки. Начинать надо на три хода раньше." Почему недостаточно…

Зачем мы отключили умные устройства в корпоративной сети

Общая поверхность атаки — не отвлечённая метрика, а сумма доверия ко всем подключённым к сети объектам. Каждое «умное» устройство, это акт такого доверия, чаще всего неоправданного. Отключение кажется радикальным шагом, но для многих организаций это первый и единственный осмысленный способ взять под контроль то, чем они на самом…

Стандарты как инструмент контроля: технология или барьер?

Создаются ли искусственные стандарты для доминирования рынка? Стандарты часто представляют как чистую техническую необходимость, обезличенный консенсус инженеров. Но за процессом их создания стоит жёсткая экономическая и политическая борьба. Когда стандарт перестаёт быть просто спецификацией и становится инструментом контроля над рынком, граница между технологической совместимостью и барьером для входа…

Юрисдикционный якорь как путь к окончательной кибератрибуции

Представьте, что вы можете не гадать, а точно знать, кто за каждой цифровой атакой. Реальный мир эту проблему решил столетия назад — он создал юрисдикцию. В цифровом мире её нет. Но если нельзя сделать весь киберпространство под юрисдикцией одной страны, то можно ли сделать так, чтобы каждая цифровая…

SE

Зачем российскому ПО попадать в госреестр

"Реестр российского ПО, это не просто список. Это инструмент распределения ресурсов, система лояльности государства и механизм замещения, который создаёт экосистему с собственными правилами игры, где победитель получает доступ к закрытому рынку государственных закупок, а проигравший остаётся на открытом, перегретом рынке." Зачем этот реестр понадобился Идея создать особый список…

SE

Что такое локальные центры обработки данных

«Собственный дата-центр, это не просто стойка серверов в углу. Это полный контроль и полная ответственность за каждый киловатт, каждый кубометр воздуха и каждый кабель. В России это часто единственный способ соответствовать 152-ФЗ, но цена — инженерная сложность, о которой умалчивают вендоры облачных решений.» Дата-центры и коммутационные помещения: физическая…

SE

USB-кабели с чипами: новая физическая угроза для кибербезопасности

"Если твоя ответственность — кибербезопасность инфраструктуры, представьте твою лицо в тот момент, когда ты обнаружите крошечную микросхему, спрятанную внутри кабеля зарядки телефона VIP-сотрудника. Эта микросхема не пассивный элемент; она активный вредоносный агент, способный вести keylogging, открывать бэкдоры и передавать всё это по Wi-Fi. Теперь эта технология не лабораторный…

Ребёнок в TikTok: как фото из дома выдает ваши данные

Мы думаем, что делимся милым фото комнаты, а на деле отдаём злоумышленнику ключи от двери. Цифровая приватность, это не про запреты, а про понимание, как из кусочков пазла собирается твой цифровой двойник. https://seberd.ru/6732 Ребёнок выложил фото из дома в TikTok — что могли узнать посторонние за 5 минут…

SE

Безопасные протоколы удалённого доступа: выбор под требования закона

"Приходится смотреть на проблему удалённого доступа не с точки модного технологического хайпа, а через призму регулирования и реальных угроз, с которыми сталкивается российская IT-инфраструктура. Выбор протокола, это не про производительность, а про юридическую и техническую ответственность." Ландшафт угроз и требования регулирования Цифровая трансформация и распределённая работа сделали удалённый…

scale 1200

Купил бу iPhone на Авито и через неделю с карты сняли 50 тысяч. Что я пропустил при проверке

Уведомление пришло в пятницу вечером. Не от банка, а от интернет-магазина. "Ваш заказ оформлен, ожидайте доставку в Новосибирск". Я живу в Подмосковье и ничего не заказывал. Открыл приложение банка и там уже висела транзакция на 49 800 рублей. Статус "Исполнено". Неделю назад купил iPhone 13 на Авито. Проверил…

Как функции Whisper и Share-чат создают новые риски утечки данных

Любой диалог с ИИ, зафиксированный через share-чат, превращается в документ, который может оказаться доступен куда большему числу людей, чем вы думаете. При этом сам процесс шеринга с помощью голоса или генерации ссылки часто даёт ложное ощущение контроля над информацией. Что такое Whisper и share-ссылки — не очевидные последствия…

SE

AI в ИБ: не замена специалиста, а инструмент для эффективности

"Автоматизация в ИБ, это уже не вопрос «если», а вопрос «как». Споры о замене человека упускают суть: мы не на пороге революции, а в середине эволюции. Инструменты на базе AI не отбирают работу, а делают её человекоразмерной, возвращая специалисту время для того, что по-настоящему требует экспертизы. Будущее не…

SE

Объяснимые модели ИИ: чем прозрачнее, тем уязвимее

«Никто не хочет ставить под удар безопасность, пока речь не заходит об объяснимости моделей ИИ. Подходы, делающие алгоритмы прозрачными для аутиторов, почти всегда делают их столь же уязвимыми для злоумышленника. Это фундаментальный компромисс, который редко озвучивают в требованиях регуляторов, но о котором должен знать каждый, кто внедряет ИИ…

SE

Bug Bounty и регулярный пентест: что выбрать для безопасности?

"Не смотри на бюджет. Смотри на картину, которую видит тот, кто будет принимать решение после отчета. Вот где кроется настоящая эффективность." Разные цели, разное покрытие Баунти-программы и регулярные пентесты решают одну задачу — поиск уязвимостей. Но достигают этого по-разному. Баунти, это широкая, неглубокая проверка силами большого сообщества. Каждый…

Практическое применение Threat Intelligence: от индикаторов до защиты

Threat Intelligence работает только тогда, когда технические индикаторы превращаются в правила блокировки, а не остаются в отчётах для руководства. Разбираем механику внедрения: от выбора источников до автоматизации и оценки эффективности. https://seberd.ru/5348 Как внедрить Threat Intelligence в реальную защиту инфраструктуры Разведка угроз перестаёт быть маркетинговым термином. Практическая ценность появляется,…

SE

Сканирование портов с помощью Nmap

"Сетевые порты, это потенциальные точки входа, а их сканирование — акт разведки, который может быть как легитимной проверкой безопасности, так и подготовкой к атаке. Nmap — стандартный инструмент для такой разведки, но большинство используют лишь пару его базовых функций, не задумываясь о тонкостях, которые влияют на скрытность, скорость…

SE

От техника до стратега: как менялась роль CISO

"Ключевая ошибка при обсуждении роли CISO — рассматривать её как неизменную и чисто техническую. Эта должность — политический, экономический и культурный сейсмограф, который показывает, кто в компании на самом деле принимает решения и как она воспринимает риск. Эволюция CISO от надзирателя за фаерволлами до члена совета директоров, это…

SE

Как cookie-файлы отслеживают вас на разных сайтах

"Что если в основе массовой слежки в интернете лежит не искусственный интеллект, а кусок кода, размером с два твита? Этот механизм работает почти везде, он ненавязчив, и мы сами его запускаем. Это — cookie-файлы. Но проблема не в них, а в системе, которая превратила их в шпионские маячки,…

SE

Фильтрация пакетов в сетевой безопасности

"Пакетная фильтрация, это не просто перечень разрешающих и запрещающих правил. Это низкоуровневый язык, на котором ваша инфраструктура ведёт диалог с внешним миром, где каждое правило, это жёсткое ограничение доверия. Частая ошибка — рассматривать её как статический барьер, в то время как это динамическая система контроля потока, эффективность которой…

SE

Почему нельзя сохранять данные карты на сайтах для быстрой оплаты

"Многие считают, что фраза 'сохраним карту для быстрых покупок', это просто удобная опция, как закладка в браузере. Но под капотом это чаще всего игра в русскую рулетку с киберпреступниками, где ваши реквизиты, это приз, а уровень защиты сайта — спусковой крючок, качество которого вам неизвестно." Вы заказываете товар…

SE

Когда можно закрыть инцидент ИБ при остаточных следах атаки

Когда можно закрыть инцидент ИБ, если следы атаки осталисьРешение о закрытии инцидента, это не признак чистоты системы, а экономический выбор: остановить затратное расследование, когда дальнейший поиск артефактов не снижает остаточный риск. Следы остаются всегда; важно определить, какие из них ещё опасны, а какие уже превратились в цифровой шум.Суть…

SE

Серые зоны исследования уязвимостей в госстандартах

“Когда исследователь находит дыру в протоколе шифрования, об этом сообщают производителю. Когда находят уязвимость в маршрутизаторе, отдают в CVE. А когда открывают принципиально новый вектор атаки на технологию, которая по закону должна применяться, но её никто не изучал на предмет рисков? Здесь действуют другие правила — этические, правовые…

SE

Что такое виртуальная локальная сеть

"VLAN, это не просто «переключатель подсетей» в графическом интерфейсе, а скорее умная перерисовка физической сетевой топологии средствами прошивки коммутатора. За этим стоят механизмы изоляции широковещательных доменов, которые могут быть как вашим лучшим союзником, так и источником ложного чувства безопасности". Как работают VLAN? Обычная физическая локальная сеть (LAN), это…

Выбор мер защиты для объектов I-II категории: принципы и группы требований

Для объектов I-II категории нет единого списка мер — он индивидуален для каждой ИС и определяется разработчиком модели угроз из сотен возможных требований ФСТЭК. Ключ — правильно выбрать из общего перечня и адаптировать под риски, а не пытаться закрыть все пункты подряд. https://seberd.ru/5393 От категории — к реальным…

SE

Выкуп хакерам: почему компании редко получают данные обратно

Сколько компаний платят выкуп хакерам и получают ли они свои данные обратно? Ключевая проблема заключается в том, что выплата выкупа не гарантирует возврата данных и часто лишь финансирует дальнейшую деятельность атакующих. Статистика и динамика выплат Исследования рынка киберстрахования и данные групп, специализирующихся на реагировании на инциденты, показывают неоднородную…

Что такое Control Families в NIST SP 800-53

Основная идея стандарта NIST SP 800-53 — не просто перечислить меры защиты, а создать систему, в которой меры логически связаны, охватывают всю организацию и подстраиваются под её конкретные риски. Это структурированный язык, позволяющий говорить о безопасности системно, а не пунктирно. Что такое NIST SP 800-53 и зачем он…

SE

Strand spaces: формальный анализ для доказательства безопасности протоколов

"Можно ли доказать, что протокол безопасен, а не просто надеяться? Strand spaces, это формализм родом из 90-х, который превращает хаотичный сетевой трафик в чистую алгебру причинно-следственных связей, позволяя доказывать, что атака невозможна, а не подбирать её вручную. Это математическая лопата для копания в логике обмена ключами." За пределами…

Резервирование маршрутизаторов

Каждый, кто администрирует сеть, знает, что выход из строя основного шлюза, это ЧП. Но редко задумываются, что стандартное решение с двумя маршрутизаторами само по себе не панацея. Настоящая магия скрывается не в железе, а в том, как устройства договариваются, кто из них в данный момент «настоящий» шлюз для…

SE

Что такое виртуальная среда

«Виртуальные среды, это не просто про экономию «железа» и консолидацию серверов. В первую очередь, это радикальный сдвиг в логике обеспечения безопасности: граница защиты перемещается с физического периметра к уровню изоляции между виртуальными сущностями, которые конкурируют за одни и те же ресурсы. Понимание уязвимостей этой изоляции становится ключевым навыком».…

SE

Тестирование планов восстановления: от ежегодной формальности к реальной готовности

"План восстановления, это не документ, а процесс. Его тестирование — не галочка для аудитора, а единственный способ узнать, сработает ли он в реальности. Частота тестов, это баланс между стоимостью простоя и стоимостью самих тестов. В России этот баланс часто смещён в сторону формальности, потому что реальные последствия сбоя…

SE

Защита информации: от бюрократии к архитектуре бизнес-безопасности

"Когда в работе с защитой информации ты сталкиваешься с кипой бумаг, формальными проверками и абсурдными требованиями, легко задаться вопросом: зачем я здесь? Ответ — не в регуляторике, а в её отсутствии. Это не про контроль, а про возможность строить системы, которые не сломаются под грузом реальных угроз, а…

SE

Экономика взлома: как преступники оценивают доступ к вашей компании

“Цены на взлом компании, это не просто цифры. Это отражение того, как киберпреступники оценивают ваши данные, вашу уязвимость и вашу готовность платить. Понимание этой экономики — первый шаг к тому, чтобы перестать быть товаром в их каталоге.” Экономика цифрового подполья: как формируется цена Чёрный рынок взломов, это сложная…

SE

Массовый сканер IP портов

“Для разведки больших сетей нужен сканер, работающий с пропускной способностью канала, а не с пропускной способностью процессора. Masscan, это именно такой инструмент. Он игнорирует стандартный сетевой стек ОС и говорит с сетевым адаптером напрямую, превращая задачу сканирования в пакетную рассылку.” 🔐 MASSCAN: Быстрый сканер IP-портов для защищенных сетей…

SE

Что такое Censys

"Это не просто поисковик для хакеров, это картография интернета, которая показывает, как на самом деле устроена внешняя сторона вашей сети, скрывая риски и уязвимости, о которых вы могли не знать."Что такое Censys?Censys, это не поисковая система в привычном смысле. Это платформа для картирования интернет-инфраструктуры, которая постоянно сканирует и…

SE

Эльбрус и Байкал: скрытая цена «российского процессора

"Почему в 90% статей про отечественные процессоры вас либо грубо обманывают, либо щедро размазывают благостный инфоповод по хлебу. Забудьте про зарубежные аналоги и производительность в GFlops — здесь вопросы не про железо, а про архитектурный тупик, политику зависимостей и цену перехода, которую никто не считает." ## Что на…

SE

Технологическая независимость как новый критерий для банков в 2026 году

«С 2026 года российский финансовый рынок пройдет через тихую революцию: технологическая независимость станет для регулятора таким же ключевым критерием, как и капитал банка. Теперь важна не только платежеспособность, но и способность системы работать в абсолютно автономном контуре.» Цифровая изоляция как основа суверенитета Главная цель регулятивных изменений к 2026…

SE

Как предотвратить потерю данных при блокировке облачного аккаунта

"Очевидный совет — делать резервные копии. Но именно этот очевидный совет обычно игнорируют, пока не станет поздно. Проблема не в отсутствии информации, а в иллюзии, что ваши данные в облаке принадлежат вам. Это иллюзия собственности, которую поддерживают громкие слоганы и дружелюбный интерфейс. Реальность — вы арендуете место и…