SE

Automated Reasoning: формальная верификация криптопротоколов на практике

"Доказательства безопасности в криптографии перестали быть сугубо академическим ритуалом. С ростом сложности протоколов и их внедрения в реальные системы, формальная верификация становится не просто хорошим тоном, а необходимым элементом доверия, особенно в контексте требований регуляторов вроде ФСТЭК и 152-ФЗ, где необходимо обосновывать не просто работу, а устойчивость системы…

Как забытый NAS оказался доступен из интернета

У старых систем есть мимикрия: вроде лежат без движения, но они уже не полностью ваши. Проще всего не заметить того, что давно забыто. А кто‑то помнит. Как закрытая система внезапно становится публичной Вы храните где‑то в сети старый NAS, который давно не обновляли и не проверяли. Кажется, он…

SE

Удалённое выполнение кода

"Уязвимость удалённого выполнения кода, это не просто 'баг', это фундаментальный провал изоляции. Он позволяет за пределы песочницы приложения вытащить полномочия всего процесса. Для российского ИТ, работающего с системами защиты информации (СЗИ), это означает, что одна недоверенная строка данных из внешнего источника может превратиться в права root на сервере…

SE

Переход от тактики к архитектуре мышления в ИБ

"Курс по ИБ или регуляторике — не сборник инструкций. Это смена перспективы, которая перекраивает то, как ты видишь организацию. Ты начинаешь замечать не 'проблемы с безопасностью', а системные изъяны в управлении и коммуникации. Здесь не будет лёгких ответов — будет набор инструментов, чтобы задавать правильные вопросы." Переход от…

SE

Почему платежный терминал может быть опаснее, чем кажется

"Люди думают, что их банковскую карту защищает сложная криптография и двухфакторная аутентификация. На самом деле, самая уязвимая часть системы, это момент передачи данных между пластиком и терминалом, и его безопасность часто не контролируется ни банком, ни владельцем карты." Не терминал, а троянский конь Когда вы прикладываете карту или…

SE

Визуализация рисков: от таблиц к решениям для управления вниманием

"Визуализация рисков и метрик, это не про красивые картинки, а про перевод данных в решения. Когда таблица не работает, нужен язык, который поймут все: от разработчика до гендира. Это не выбор между Excel и графиками, а поиск способа показать, что важно прямо сейчас, и скрыть шум." Почему таблицы…

SE

Альтернативная история: если бы криптография стала глобальным стандартом в 90-х

"Криптография для массового интернета не возникла из вакуума — её развитие сдерживалось десятилетиями и могло пойти совсем другим путём. Если бы не ограничения на экспорт, современные IT-регуляторы вроде ФСТЭК, возможно, работали бы с принципиально иной инфраструктурой." Криптография в эпоху до интернета: оружие или инструмент? До массового распространения персональных…

SE

Фреймворк 685: радикальная простота против избыточной сложности

"За фасадом модных фреймворков часто прячутся старые, проверенные временем идеи. 685-й, это не просто очередная реинкарнация, а система взглядов на автоматизацию процессов, которая, кажется, конфликтует со всем, что сейчас считается современным. Его сила не в новизне, а в радикальной простоте, которая ставит под сомнение саму необходимость той сложности,…

SE

Структура бюджета для команды из 5–15 человек: три ключевых слоя

“Бюджет, это не просто таблица с цифрами, а карта, которая показывает, куда движется команда. Для небольшой группы в 5–15 человек эта карта должна быть одновременно простой для чтения и достаточно детальной, чтобы не сбиться с пути. Главная ошибка — думать, что раз команда маленькая, то и планирование может…

SE

Как находить противоречия в политиках безопасности до проверок

“Любая политика безопасности, это по сути набор правил, написанных людьми. Люди мыслят категориями процессов, ролей и этапов, а машины проверяют строгие логические условия. Противоречие возникает в момент перевода человеческой логики в машинную проверку, и чем раньше ты его обнаружишь, тем меньше будет цена согласования, переделок и оправданий перед…

SE

Bug Bounty или Pentest: Какой метод тестирования лучше выбрать для вашего проекта?

«Если ты работаешь в ИБ, ты привык думать о рисках. Любой проект по безопасности, это ставка. Ставка времени, денег, человеческого капитала. Сравнивать pentest и bug bounty как просто два разных метода тестирования — в корне неверно. Это два разных бизнес-процесса, два разных подхода к управлению угрозой. Один, это…

SE

Сбор журналов сетевого трафика

"Сетевой трафик, это не просто поток байтов, а детальная летопись всех событий в инфраструктуре. Его сбор и анализ превращают пассивную сеть в активный источник данных для расследования инцидентов, мониторинга производительности и соответствия требованиям. Без этой летописи инцидент безопасности превращается в расследование без улик." Зачем собирать сетевые логи Каждый…

Консоль Windows для работы с ИБ

Командная строка в регулируемой среде, это не угроза, которую нужно запретить, а инструмент, который можно сделать прозрачнее и контролируемее, чем любой графический интерфейс. Проблема не в самой консоли, а в подходе, который рассматривает её как рядовое ПО, а не как критический элемент защищённого контура. Соответствие регуляторным требованиям На…

SE

ДНК-вычисления: как химия меняет подход к криптоанализу

"Мы обсуждаем ДНК-вычисления, но забываем, что фундаментальная борьба в безопасности, это энергия против энтропии. Классические биты обходятся нам дорого в джоулях на операцию. Азотистые основания в пробирке, это почти аналоговая тепловая машина, которая «считает» за счёт движения молекул в растворе, и это меняет сам критерий стойкости. Вместо атаки…

SE

Тайная жизнь данных: как карта вашей квартиры утекает от робота-пылесоса

«Обещание «умного дома», это обещание тотального удобства, за которое расплачиваются приватностью. Мы доверяем устройствам, которые сканируют каждый угол нашей жизни, создают её цифровую копию, а затем теряют контроль над этой информацией. Речь не о паранойе, а о инженерной реальности: данные с вашего пылесоса уже сегодня могут быть скомпрометированы…

SE

Как перевести риск ИБ на язык совета директоров

“Бюджет на безопасность не трата, а страховка, которую нельзя списать подоходным налогом и которую невозможно предъявить. Ты просто будешь знать, что когда что-то случится — она сработала, но доказать что сработала именно она, а не просто не случилось, чаще всего невозможно. Объяснять это нужно в их языке: на…

SE

Как личные фото из облака попадают в поиск Яндекс

"Загрузка фото в «удобное» облако — почти гарантия их утечки в поисковик. Спасает не пароль, а правильная настройка доступа на стороне хранилища. Увидев свои личные фото в Яндексе, я за несколько часов понял, как это работает, и почему это происходит с тысячами людей ежедневно." Как личные фото оказываются…

SE

Что происходит с аккаунтом на Госуслугах после взлома

Взлом аккаунта на Госуслугах, это не просто утрата контроля над входом. Это запуск цепочки событий, которая начинается с кражи цифрового следа и заканчивается созданием «мёртвых душ» в государственных базах. Чем дольше вы не замечаете проблему, тем глубже посторонний человек встраивается в вашу административную жизнь, а его действия начинают…

SE

SOX: как закон об отчётности определяет информационную безопасность

"SOX, это не про ИБ. Это про деньги, контроль и отчётность. Но если ты занимаешься информационной безопасностью в компании, которая подпадает под его действие, ты не сможешь этого игнорировать. Его влияние на ИБ-процессы и инструментарий фундаментально, хоть и косвенно. В России его нет, но его логика влияет на…

SE

Стратегическая аналитика против автоматического сбора индикаторов в threat intelligence

"Когда говоришь про threat intelligence в России, почти всегда подразумевают банальный фарминг IOCs из бесплатных источников. Бюджет уходит, а кибератака всё равно проходит мимо всех этих индикаторов. Настоящая ценность TI — не в сборе данных, а в умении превратить их в действия, и вот это стоит денег, но…

SE

Эконометрика в кибербезопасности: как найти причину утечки данных

"Большинство инцидентов кибербезопасности анализируют через призму ИТ-фактов: уязвимость была, атака произошла, данные утекли. Но это не объясняет, *почему* одна компания теряет миллионы записей, а другая в схожих условиях — нет. Настоящие причины часто лежат не в технике, а в экономике: в решениях о бюджетах, управленческих практиках и стимулах,…

SE

Почему компании копируют стандарты безопасности без реальной пользы

"Институциональная теория объясняет, почему организации в одной сфере становятся похожими, даже если это неэффективно. В сфере информационной безопасности это проявляется в слепом копировании стандартов и практик, что приводит к формальному соблюдению требований без реального повышения защищённости." Что такое институциональный изоморфизм Организации работают не в вакууме. На них давят…

SE

От плоской таблицы к 3D-матрице: новая модель выбора ИБ-решений

"Нужно принять решение по ИБ-инфраструктуре, и классическая тройка «сделать-купить-аутсорсить» не работает. Оказывается, выбор зависит не от задачи, а от того, что именно мы оцениваем: риски, компетенции, расходы или скорость. Нужна не таблица, а 3D-матрица, где у каждой оси — свой критерий оценки." Почему классический подход не работает Традиционная…

SE

Экосистема ИБ в России: как взаимодействуют ФСТЭК и ФСБ

"Система защиты информации в России не является монолитом, которым её часто представляют. Это экосистема, где каждый орган — хищник, опылитель или пастбище со своей территорией, инстинктами и правилами игры. Вопрос не в том, кто главнее, а в том, чьи интересы пересекаются на вашем сервере и что вы можете…

SE

Менторство в ИБ: передача контекста вместо инструкций

«Всё сводится к одному вопросу: готова ли индустрия инфобезопасности вырастить своё будущее или будет ждать, пока его построят другие. Ответ на этот вопрос каждый даёт лично, и у менторства нет фиксированного списка задач, как у стандартной должности. Есть только ответственность, которую ты решаешь взять на себя». Зачем в…

SE

Как найти утечки данных, перехватив собственный трафик

"Безопасность часто кажется абстрактной, пока не поймёшь, сколько твоих данных утекает в чужие руки без твоего ведома. Это не про 'большого брата', а про обычные приложения и сайты. Перехватив собственный трафик, можно увидеть реальную картину и закрыть самые очевидные дыры, на которые обычно не обращают внимания." Зачем перехватывать…

SE

Почему стандарты безопасности не могут быть универсальными

«Стандарты безопасности пишут не в вакууме, а в конкретной инфраструктуре, под определённый тип атак и в ответ на чьи-то интересы. Единый глобальный стандарт, это попытка договориться, чья версия мира станет эталонной. В результате мы получаем стандарт, который может быть неэффективен в других условиях, либо используется как инструмент давления.…

Prompt injection: как атакуют реальные приложения через ИИ

То, что ты не управляешь промптом — он управляет тобой. Или, что ещё хуже, тем, кто попросит модель сделать что-то от твоего имени. Prompt injection, это не баг в ИИ, это фундаментальная проблема доверия к любому приложению, которое встраивает языковые модели. Это не про ломку бота, а про…

SE

Контроль кибероружия: почему старые договоры не работают

“Кибероружие нельзя контролировать как ядерное — у него другая природа, другие способы создания и применения. Но вопрос не в том, можно ли скопировать старые модели контроля, а в том, чтобы найти новые, соответствующие реальности цифровой среды.” # Arms control для кибероружия: feasibility и verification Идея контроля над вооружениями…

SE

Культура компании создает инсайдерские риски раньше, чем их заметит DLP

"Гонка за угрозой инсайдера, это не просто поиск аномалий в логах, а глубокая рефлексия о том, как организационная культура и управленческие практики сами по себе создают предпосылки для разрушительного поведения. Часто мы ищем в данных то, что должно быть исправлено в отношениях." Что такое инсайдерская угроза, которую вы…

SE

Как «уведомления о доставке» обманывают мозг и крадут данные

«Многие думают, что фишинг, это скучные письма о блокировке счёта. Но самый эффективный фишинг сегодня, это сообщения о посылках и доставках. Это работает почти всегда, потому что наш мозг отключает осторожность, когда ждёт что-то реальное. Я проверил это на практике». ## Почему ссылки от «служб доставки» так опасны…

SE

Протоколы анализа сетевого трафика

«Большинство думает, что сетевой трафик, это просто поток данных, а анализатор пакетов — сложный инструмент для гиков. На деле, это ваша единственная возможность увидеть, что на самом деле происходит в проводах, когда все остальные системы мониторинга уже сдались. Это не просто снимок сети, а её рентген, УЗИ и…

SE

От чека до таргета: как ваши офлайн-покупки превращаются в рекламу

"Мы привыкли думать, что наши офлайн-покупки, это приватное дело. Но цепочка от сканирования штрихкода на кассе до таргетированной рекламы в соцсетях твоих близких короче и прозрачнее, чем кажется. Речь не о слежке, а о стандартных бизнес-процессах, которые превращают любой чек в цифровой профиль." От кассового аппарата до data-брокера:…

SE

Пассивное обнаружение сетевых устройств

"Для защиты сети недостаточно знать, какие устройства в неё впустили. Нужно понимать, что там уже есть — незаметно, молча и без вашего ведома. Пассивное обнаружение снимает сетевое слепое пятно, анализируя не запросы, а ответы, которые устройства уже посылают друг другу." Незаметное наблюдение за сетевым потоком Пассивное обнаружение не…

SE

Зачем в информационной безопасности нужен метаанализ?

“Метаанализ, это не просто сумма исследований, а попытка увидеть реальную картину там, где каждый отдельный эксперимент видит лишь свою часть ландшафта. Часто за громкими заголовками об эффективности «серебряных пуль» в ИБ скрывается статистический шум, и только систематический подход помогает отличить сигнал от иллюзии.” ## Что такое метаанализ и…

SE

От реактивной защиты к риск-адаптивному контролю доступа

“Risk-adaptive access control, это не просто ещё один модуль СУИБ. Это сдвиг парадигмы: от реактивной защиты по правилам к активной системе в условиях неопределённости, которая переоценивает угрозы в реальном времени и меняет доступ не на основе прошлых прецедентов, а на основе математической модели будущих последствий.” Risk-adaptive control в…

SE

ZK-SNARKs и ZK-STARKs: доказательство без раскрытия для приватности в блокчейне

"Нам приходится выбирать между прозрачностью и приватностью, и ZKP предлагают третье решение — проверяемую приватность. Это не сокрытие информации, а её трансформация в форму, которая сохраняет доверие, но исключает избыточное раскрытие." Суть концепции: доказательство без раскрытия Проходная на режимный объект работает по простой схеме: показать документ, получить доступ.…

SE

Ошибки начинающих специалистов, из-за которых не берут на работу в ИБ

«Ты подаёшься на первую работу в ИБ, делаешь всё как учат на курсах, но отклики улетают в никуда. Проблема не в отсутствии вакансий, а в том, как ты себя представляешь. И это работает как кольцо безопасности: если ты его не видишь, оно тебя не защищает. Эти ошибки –…

Защита данных: 140 рублей в месяц против миллионов убытков

Простые меры защиты, это не замена полноценному анализу рисков, а способ понять, что важнее: заплатить 1,8 млн рублей за халатность или потратить 140 рублей на решение, которое с вероятностью 95% эту халатность предотвратит. Иногда цифры говорят убедительнее, чем любые инструкции ФСТЭК. От штрафа к цене инцидента Когда говорят…

SE

Подключение сторонних сервисов

«Интеграция с внешними системами, это неизбежный риск, который нельзя избежать, но можно взять под контроль. Безопасность цепочки поставок начинается с формализации правил доступа и заканчивается постоянным надзором, а не одноразовой настройкой. Часто самая слабая защита в связке определяет общую уязвимость.» Суть и нормативная база подключения к внешним сетям…