SE

Блокчейн как инструмент доверия: применение в информационной безопасности

«Блокчейн часто представляют как двигатель для криптовалют, но его истинная революционность — в перераспределении доверия. Он не хранит «данные», а создает математически верифицируемую и коллективно поддерживаемую реальность, где каждый факт рождается с прикрепленной к нему историей происхождения и коллективной печатью одобрения. Для специалиста по защите это возможность встроить…

SE

NTLM в корпоративных сетях сегодня

"NTLM, это протокол из другой эры, доставшийся нам в наследство. Он повсюду, но его уязвимости стали системной проблемой для целых индустрий. Отказ от него, это не просто техническая модернизация, а постоянная борьба со старыми зависимостями, которые пронизывают инфраструктуру на всех уровнях." История и назначение Протокол NTLM появился в…

SE

Как удалённые фото в Instagram попадают на чёрный рынок

“Мы удалили фото в Instagram — значит, оно исчезло навсегда. Это самообман, который стоит денег”. Как работает «удаление» в цифровом мире Когда вы нажимаете «Удалить» в Instagram, происходит классическая операция в терминах баз данных: запись о файле помечается как неактивная. Сама же фотография — файл в высокопроизводительном хранилище…

SE

Настоящая выгода SOCaaS — в коллективном опыте против новых угроз

"Казалось бы, всё просто: компании не хватает экспертов, они покупают SOC как сервис и решают проблему. Но реальная выгода не в том, что просто отдают задачу на аутсорс, а в том, что получают доступ к арсеналу технологий и сценариев, до которых собственными силами дойдут не скоро. Это разница…

SE

Как работает строка запроса в HTTP

"Строка запроса, это не просто часть протокола, а основа любого веб-взаимодействия, от обычного клика до передачи критичных данных в корпоративных системах. Понимая её структуру, вы видите механизм, который работает по тем же правилам, независимо от того, запрашиваете ли вы главную страницу или отправляете данные в систему, соответствующую 152-ФЗ."…

SE

Как работают читы в играх: от доступа к памяти до обхода защиты

"Читы, это не просто кнопка «выиграть». Это целая индустрия, где соревнуются разработчики игр и создатели читов. С технической стороны это борьба за контроль над памятью процесса, за интерпретацию сетевых пакетов и за обход систем защиты. Понимание, как работают читы, показывает уязвимости в архитектуре самих игр и объясняет, почему…

SE

Молекулярная нанотехнология: скрытые угрозы атомного уровня

# Molecular nanotechnology: новые векторы угроз ## От атома до армии: что такое молекулярная нанотехнология Если обычные нанотехнологии работают с материалами и частицами размером до 100 нанометров, молекулярная нанотехнология (МНТ) подразумевает управление отдельными атомами и молекулами. Цель — создание устройств и материалов «снизу», с атомной точностью. Вместо того…

scale 1200

DFS и Samba как устроена сетевая файловая навигация на самом деле

Как работают сетевые файловые хранилища в смешанных Windows и Linux средах. Файлы нужно где-то хранить и как-то к ним получать доступ. Локально всё просто, диск подключён к компьютеру, открываешь проводник, видишь папки. Но когда людей больше одного, а данные должны быть общими, схема ломается. Можно отправлять файлы по…

Кибервойна: правила без договора

Международное право в киберпространстве существует, но оно работает не так, как привычные договоры об оружии. Здесь нет ядерных испытаний или запуска ракет, которые можно засечь со спутника. Конфликт перманентен и скрыт, а правила, это не документ для подписания, а результат постоянного негласного торга, где каждая новая крупная атака…

SE

Как беспроводной проектор превращается в троянского коня в корпоративной сети

«Беспроводные устройства всегда казались безопасными — они только подключаются к сети, ничего не хранят. Это заблуждение, на котором построена целая цепочка атак. Кто-то использует ваш проектор как тоннель, чтобы пройти через защиту организации без единой слежки.» Невидимые узлы сети Беспроводные проекторы, презентационные системы, медиаприставки — их задача упростить…

SE

IPv6 адресация для современного интернета

"Проблема не в том, чтобы просто заменить старые адреса новыми. IPv6, это другой взгляд на сеть, где масштабируемость достигается не за счёт искусственных ограничений вроде NAT, а через архитектурную логику и избыток ресурсов. Он избавляет нас от многих костылей IPv4, но взамен требует переосмыслить привычные модели безопасности и…

SE

От HR к кибербезопасности: как навыки работы с людьми и документами помогают в ИБ

"Кибербезопасность, это не про хакеров в капюшонах. Это про чтение документов, про поиск разрывов между бизнес-процессами и требованиями регуляторов. Именно это умеет делать бывший HR. Переход в ИБ, это не прыжок в неизвестность, а использование имеющихся навыков на новом поле. Там есть своя система и свои правила игры,…

SE

Как внедрить централизованную сетевую аутентификацию AAA

«Протоколы и практики централизованного управления доступом часто воспринимаются как скучная рутина. На самом деле их внедрение, это тот редкий случай, когда грамотная архитектура не только не усложняет жизнь, но и заметно её упрощает, превращая хаотичный зоопарк логинов в предсказуемую и защищённую систему». Разберёмся с протоколами: RADIUS и TACACS+…

SE

От прогноза к проекции: почему киберугрозы ускользают от моделей

"Сложность в прогнозировании угроз не в том, что не хватает данных, а в том, что реальность вносит системные сдвиги, которые наша модель уже считает аномалией. Мы проецируем прошлое на будущее, а будущее каждый раз подкидывает новые правила игры." От предсказания к проекции: почему киберугрозы ускользают от моделей Прогностическое…

SE

Обзор маски подстановки

«Маска подстановки в ACL, это инвертированная маска подсети. Её логика «0 — совпадает, 1 — игнорируется» более естественна для фильтрации диапазонов, чем прямое использование сетевых масок. Многие путают эти понятия, что приводит к неработающим правилам и уязвимостям». Принцип работы маски подстановки В отличие от сетевой маски, которая определяет…

SE

Как протокол UDP работает на уровнях OSI

«Для большинства разработчиков модель OSI — абстрактная теория для экзамена, а UDP — просто «быстрый, но ненадежный протокол». Реальность иная: понимание того, как именно датаграмма проходит через каждый слой, — ключ к проектированию устойчивых сетевых приложений, отказоустойчивых систем и корректной настройке политик безопасности в рамках требований регуляторов». Взаимодействие…

SE

Когнитивные ограничения: почему сложные пароли снижают безопасность

«Рабочая память, это не просто ограничение, это главная лазейка для обхода требований регулятора. Ты можешь выполнить все формальные требования ФСТЭК и при этом получить систему, которая не работает, потому что люди не в состоянии с ней взаимодействовать. Самое опасное в регуляторике — думать о технологии, забыв о людях».…

SE

Польза хакерской конференции для обычного IT-специалиста

«Зачастую хакерские конференции воспринимаются как закрытая тусовка, где обсуждают вещи, не имеющие отношения к обычной ИТ-работе. Это ошибка. Понимание методов атаки, это не прихоть, а фундамент для построения реально защищённых систем. Когда ты видишь, как на самом деле выглядит эксплуатация уязвимости, твой взгляд на конфигурацию сервера, кусок кода…

SE

Как создать диаграммы архитектуры сети

«Топология сети, это её ДНК, которую мы видим через диаграммы. Без диаграммы любая сетевая инфраструктура превращается в чёрный ящик, где невозможно ни спланировать изменения, ни локализовать проблему, ни объяснить её устройство аудитору по 152-ФЗ. Умение читать и создавать эти схемы — базовый навык, но часто им пренебрегают в…

SE

Как создаются задания для CTF: разбор уязвимостей от Positive Technologies

"Правила игры в CTF часто остаются за кадром: ты видишь задания, ищешь флаги, но не понимаешь логику их составления. Разбор, это не просто решение, а обратный инженерный разбор уязвимостей, как если бы ты сам писал таски для соревнований. Это показывает, как создатели думают о безопасности." Структура CTF и…

Коммутационные шкафы и узлы распределения

"Промежуточный распределительный узел, это не просто металлический шкаф с кабелями и свитчами. Это точка концентрации не только данных, но и рисков. Его физическое состояние и организация напрямую определяют, насколько устойчива будет сеть к отказу, ошибке администратора или злонамеренному действию." Что такое IDF и зачем он нужен IDF (Intermediate…

SE

Частные фото детей становятся данными для обучения нейросетей

"Большинство людей не задумывается, что цифровой след от семейных фото, которые кажутся приватными, становится сырьём для многомиллиардной индустрии. Обычный «дайджест» из фотографий на облачном диске — уже тренировочный датасет для моделей распознавания лиц. Этот процесс идёт на автопилоте, пока мы пытаемся защитить детей в соцсетях, но теряем контроль…

SE

Как лайк в соцсети может выдать ваше местоположение

"Если думать, что приватность в соцсетях работает просто как «невидимость» для случайных пользователей, то само слово «session tracking» вызывает недоумение. Но механизм отслеживания сессий, это не только сбор данных о действиях в приложении. Это система, которая может транслировать геолокацию даже через простые действия, такие как лайк." Что такое…

SE

Архитектура российских платформ безопасности: единое ядро или интеграция решений

"Смена иностранного оборудования на российское часто сводится к подбору аналогичных технических характеристик. Это ошибка. Российские платформы безопасности, это не набор отдельных продуктов, а готовые экосистемы с собственной архитектурой и логикой развития. Выбор одной из них определяет не только текущее состояние защиты, но и гибкость адаптации к новым регуляторным…

SE

Заблуждение о несовместимости приватности и персонализации

"Мы привыкли считать, что приватность и персонализация — два полюса, между которыми приходится выбирать. Но что, если весь этот выбор построен на фундаменте устаревших технологий и укоренившихся бизнес-моделей? И почему мы почти не слышим о методах, которые позволяют сохранять и то, и другое?" Парадигма «всё или ничего» и…

SE

Как отличаются бэкап и архив, и почему это важно для безопасности данных

“Идеальная защищенность”, это не когда все зашифровано и доступ запрещен, а когда есть четкое понимание реальной цепочки владения данными и ответственности на каждом её звене. Облачный бэкап часто кажется таким звеном, но на деле это просто новая точка, где можно совершить старые ошибки с новыми последствиями.” Чем бэкап…

SE

Как цифровая атака парализовала крупнейший топливопровод США

"Кибератака на Colonial Pipeline показала, что критическая инфраструктура, это не только железо и трубы, а в первую очередь уязвимое ПО и человеческие ошибки. Реальная угроза оказалась не в саботаже, а в парализующем страхе, который заставляет компании платить миллионы и отключать жизненно важные системы, даже если физически они не…

SE

Твой email стоит дешевле кофе: как данные становятся товаром

“За каждым почтовым ящиком тянется хвост из сотен утекших записей, скупаемых оптом по цене ниже чашки кофе. Это давно не просто спам, а сырьё для систематической разведки и целевых атак. Индустрия работает тихо, автоматизированно и с поразительной рентабельностью.” Цифровая тень: как ваш адрес становится товаром База данных интернет-магазина,…

SE

Высокие зарплаты в ИБ: цена компетенций, а не просто навыков

“Десятки тысяч рублей за закрытие одной уязвимости, сотни тысяч за консультацию перед проверкой регулятора — и это только верхняя часть айсберга. Информационная безопасность, это не про защиту «от хакеров», а про управление рисками целой компании. Те, кто это понимает и умеет переводить технические дыры на язык денег и…

SE

Подготовка к CEH в России: практика и адаптация знаний

"Международная сертификация в России, это не про формальный документ, а про способность переводить глобальные знания на язык локальных регуляторов. CEH учит не столько взламывать, сколько понимать структуру угроз, что в итоге делает требования 152-ФЗ не набором бюрократических пунктов, а осмысленной системой защиты." Получение международного сертификата по кибербезопасности, находясь…

SE

Как принтер хранит копии ваших документов без вашего ведома

"Устройство, которое должно просто печатать, превращается в тихого свидетеля. Оно сохраняет не только отпечатки, но и сами тексты, создавая параллельную историю. Внутренняя память принтера, SSD, кэш — всё это не стирается, а лишь архивируется. Этот архив доступен через простые утилиты или прямое подключение, а восстановление данных часто проще,…

SE

Безопасность как часть удобного пользовательского опыта

Идея, на которой строится статья Безопасность и удобство противопоставляют как два полюса: чем больше первого, тем меньше второго. Но это самообман, который приводит к тому, что пользователи начинают обходить введённые правила, и вся система защиты рушится. Настоящая задача – сделать безопасность естественной, незаметной частью работы, без борьбы с…

SE

Согласие на обработку персональных данных

«На бумаге всё просто: оператор получает согласие, обрабатывает данные, всё законно. Но на практике этот документ — ключ к легитимности всей вашей системы, который при малейшей ошибке превращается в основание для штрафа или иска. В нём скрывается не формальность, а главный риск-триггер для любой проверки по 152-ФЗ.» Почему…

SE

Выбор ноутбука для пентеста: главные критерии и подводные камни

"Выбор ноутбука для пентеста, это выбор инструмента. Можно долго говорить про CPU и RAM, но главное, чтобы ноутбук не стал вашим уязвимым местом в реальной операции. Некоторые базовые моменты в этой теме упускают даже опытные специалисты". Что нужно понять перед покупкой Ноутбук для работы в области кибербезопасности, особенно…

SE

Как настроить очистку устаревших записей DNS

"Под капотом администрирования Windows-сетей часто лежит незаметный механизм, который либо работает как швейцарские часы, либо медленно ведёт инфраструктуру к беспорядку и рискам. Речь о DNS. В основе стабильности доменных служб лежит не столько точность создания записей, сколько своевременность их уничтожения." Что происходит при накоплении устаревших записей Коллизия в…

SE

Где скрываются лишние расходы в IT-бюджете

"Оптимизация IT-расходов, это не всегда про сокращение штата или урезание зарплат. Часто десятки тысяч рублей в месяц утекают в песок из-за плохой инвентаризации, неиспользуемых подписок и устаревших договоров, которые никто не пересматривает. Настоящая экономия начинается с беспощадного аудита текущих трат и переговоров, а не с увольнений." Откуда берётся…

SE

Как уязвимый умный холодильник ставит под угрозу всю домашнюю сеть

«Умный дом, это единая система. Самое слабое устройство в этой сети определяет её безопасность. И это слабое звено может быть не компьютером, а кофемашиной или термостатом. Производители экономят на безопасности там, где пользователь этого не видит, создавая идеальную мишень для атак, масштабирующих доступ на всё остальное.» Как устроена…

SE

Инструменты для работы с DNS системой

“Изучать DNS без инструментов, это как пытаться рассмотреть микросхему невооружённым глазом. Ключевые утилиты позволяют не просто ‘посмотреть’, а понять структуру, маршруты, скрытые зависимости и вовремя заметить, когда что-то идёт не по плану.” DNS-инструментарий Анализ и диагностика протокола доменных имен Самый простой взгляд на DNS, это таблица соответствий домена…

Теория категорий как язык для формализации взаимодействия средств защиты

Если отойти от привычного понимания средств защиты как просто списка инструментов и посмотреть на них как на элементы системы, то выясняется, что самая большая проблема, это не отдельный продукт, а их совместная работа. Теория категорий, это язык, на котором можно описать эту совместную работу строго, избегая конфликтов и…

SE

Система документов для информационной безопасности

"Специалисты часто думают, что документы, это формальность для отчёта, а реальная безопасность строится на технологиях. На самом деле именно документы создают тот правовой контекст, в котором любая технология либо легитимна, либо бесполезна. Если вы не понимаете иерархии актов и не видите связь между указом и настройкой межсетевого экрана…