Что такое фаервол и как он защищает компьютер

Фаервол, это не барьер, который вы строите, а дверь, которую учитесь запирать. Большинству не нужны навороченные замки — достаточно, чтобы она не была распахнута настежь. Но если вы хотя бы раз подозревали, что какая-то программа тайно «звонит домой», вы уже касаетесь логики его работы. https://seberd.ru/4356 Страж у ворот:…

SE

Создание программы тестирования на проникновение

Программа тестирования на проникновениеПрактическое руководство по организации регулярных проверок безопасности через моделирование действий злоумышленника. От определения границ тестирования до выбора инструментов и процедур устранения уязвимостей.Что такое программа пентестинга и зачем она нужнаПрограмма тестирования на проникновение, это системный подход к проверке защищённости инфраструктуры через контролируемое моделирование атак. В отличие…

SE

Три уровня самообмана, которые делают резервные копии бесполезными

“То, что мы называем резервной копией, это не цифровая страховка, а набор файлов, молчаливо искажающих реальность. Мы смотрим на успешные отчёты и верим в защиту, пока реальность не потребует доказательств. Первая попытка восстановления почти всегда оказывается первой реальной проверкой, и система её не проходит. Я вижу это не…

Невидимые уязвимости дешёвых умных гирлянд

Самая опасная уязвимость в сети, это то, что ты считал безопасным. Дешевый умный девайс под российским брендом может быть кирпичом, но внутри — неизвестная прошивка от OEM, которая превращает его в сетевой мост для атак. И это касается не только гирлянд. Почему дешевый умный гаджет, это черный ход…

SE

Лонгитюдные исследования: как эволюция угроз меняет подход к безопасности

"Когда ты смотришь на реку, замеряя её уровень раз в год, ты видишь только точки. Ты не видишь, как меняется русло, куда уходит вода и откуда приходят новые потоки. Точно так же в безопасности: статические отчёты показывают всплески атак, но скрывают эволюцию угроз. Настоящее понимание приходит, когда ты…

SE

Сертификат ФСТЭК: формальность или реальная защита?

«Сертификат, это пропуск на рынок, но рынок, это поле боя. Без реальной защиты этот пропуск становится приглашением на расстрел. Вся российская регуляторика сейчас проходит через эту боль: как заставить бизнес строить крепости, а не рисовать герб на воротах.» Что такое сертификат и почему его требуют Сертификат соответствия требованиям…

SE

Внешнее сканирование уязвимостей в сети

ВНЕШНЕЕ СКАНИРОВАНИЕ УЯЗВИМОСТЕЙ: ПЕРВЫЙ ЩИТ ПЕРИМЕТРААвтоматизированное обнаружение слабых мест в публично доступных сервисах до того, как их найдут злоумышленники🔍 Суть процесса и его критическое значениеВнешнее сканирование уязвимостей, это систематический процесс автоматизированного анализа всех точек входа организации, доступных из глобальной сети. В отличие от внутренних проверок, внешнее сканирование моделирует…

SE

ИИ меняет правила игры в кибербезопасности: от асимметрии к войне на истощение

"ИИ не уравнивает атакующих и защитников, а меняет саму природу их противостояния. Это не новая пушка в старой войне, а переход от позиционных сражений к войне на истощение, где ключевыми ресурсами становятся данные, вычислительная мощность и свобода от регуляторных ограничений. В России это особенно заметно, где требования 152-ФЗ…

SE

Зачем CISO нужен личный бренд: чтобы вас не только слушали, но и слышали

"Личный бренд CISO, это не про эго или пиар. Это тактический инструмент для того, чтобы перестать быть «пожарным» и стать архитектором безопасности в глазах совета директоров. В России, где регуляторика часто превращается в формальное закрытие чек-листов, именно публичная экспертиза позволяет перевести разговор с бюрократии на реальные риски. Без…

SE

Сеньор против трёх джунов: скрытая цена командной безопасности в ИБ

"Выбор между тремя начинающими специалистами и одним опытным, это не вопрос кадрового бюджета, а выбор между тактическим закрытием тасков и стратегическим построением системы. Накопление операционного веса в виде множества джунов часто создаёт иллюзию безопасности, маскируя отсутствие архитектурного стержня. Настоящая защита строится на компетенциях, которые превращают абстрактные риски в…

SE

От операционки к архитектуре: почему ИБ-специалисты выбирают консалтинг

"Переход из штатного специалиста в консалтинг, это не просто смена работодателя. Это смена роли, мышления и системы измерения твоей ценности. Внутри компании ты — часть системы, в консалтинге ты становишься временным архитектором чужих систем, и это даёт рычаги влияния, которых никогда не было на штатной позиции." От операционного…

SE

Крах доткомов создал доступный интернет для экспериментов

«Крах доткомов был не катастрофой, а платой за доступность. Он превратил интернет из сети для избранных в глобальную среду для экспериментов, создав излишки дешёвой инфраструктуры и уничтожив бизнес-модели, построенные на вере, а не на пользе. Без этого болезненного отбора мы получили бы централизованный, дорогой и куда менее инновационный…

SE

Девять графиков, которые переводят киберриски на язык бизнеса

"Обычная ошибка CISO — пытаться показать правлению всё, что делает его отдел. Управление ждёт ответа на один вопрос: как киберриски влияют на бизнес-цели и сколько это стоит? Всё остальное — шум. Правильный дашборд переводит сотни событий и уязвимостей в девять графиков, которые показывают не просто данные, а прямое…

SE

Как определить объём работ по тестированию

Прежде чем начать какую-либо работу по пенетрационному тестированию (pentesting), необходимо тщательно определить и проверить границы проекта. Этот этап является фундаментом всего взаимодействия с клиентом и определяет успешность всего мероприятия. Проверка границ проекта (валидация области охвата) — это процесс уточнения и подтверждения всех деталей будущего тестирования перед его началом.…

SE

Синтез голоса: как три секунды аудио подрывают цифровое доверие

"Узнаваемый голос, основа человеческого доверия и идентичности, превратился в цифровой актив, который можно скопировать за секунды. Это не просто новая угроза, это смена самого ландшафта, где аутентичность становится не фактом, а вероятностной категорией. Регуляторика и безопасность теперь имеют дело не с подделкой, а с производством оригинала." От лабораторного…

SE

Защита данных: почему рабочий ноутбук — не ваша личная территория

«Ошибка была не в загрузке личной фотографии, а в незнании системных границ, которые сам IT-отдел выстроил. Рабочий ноутбук — не ваш. Это виртуализированный клон, где каждое действие записывается, а личная почта, это такой же канал утечки, как и USB-порт. Потеря проекта на 200 тысяч, это лишь цена за…

SE

Текстовый майнинг: как превратить отчёты об угрозах в структурированные данные

“Текстовый майнинг, это не про чтение отчётов машиной вместо человека. Это про создание нового, недоступного человеку слоя восприятия: найти связи между тысячами документов, превратить интуитивную картину мира в проверяемую таксономию угроз. Индикатор компрометации, это лишь вершина айсберга, большая часть знаний о противнике остаётся запертой в естественном языке”. Почему…

SE

Типовые ошибки, которые приводят к взлому за 30 минут

“Взломать корпоративную сеть за полчаса — не сценарий боевика, а рабочий план для определённого типа инфраструктур. Это следствие не гениальности атакующего, а предсказуемой концентрации типовых ошибок, которые превращают сложный процесс в последовательность рутинных операций. Скорость здесь — математика вероятностей, а не магия”. От абстрактных угроз к конкретным минутам…

Сертификация СЗИ: формальность вместо реальной безопасности

«Сертифицированное средство защиты информации (СЗИ), это не щит, а пропуск. Его основная функция — открыть вам дверь к госзаказу или выполнить формальное требование регулятора. Но за этой дверью вас всё равно ждут реальные атаки, которые редко соответствуют формальным проверочным листам. Российский рынок ИБ за десятилетия построил сложную систему,…

SE

Фундамент Linux в ИБ: видеть систему, а не кнопки

"Фундамент Linux для ИБ-специалиста, это не набор команд, а умение видеть систему изнутри и отличать реальную защиту от формальной. В России это особенно актуально, где требования ФСТЭК и использование специальных дистрибутивов делают эту глубину не плюсом, а требованием." Почему база, это система, а не эмулятор Современные средства защиты…

SE

Как устранять уязвимости после пентестов

Устранение уязвимостей после пентестовПрактический процесс превращения отчёта о тестировании в реальные улучшения безопасности. От приоритизации рисков до технической реализации патчей и повторной проверки эффективности.Почему устранение уязвимостей требует системного подходаОтчёт пентеста содержит список найденных проблем, но не отвечает на вопрос что исправлять первым. Критическая уязвимость в тестовой среде может…

SE

Введение в кибербезопасность: от инфраструктуры до регуляторики

"Кибербезопасность, это не про взлом систем, а про проектирование защиты на основе знания их устройства и жёстких нормативных рамок. Начинать нужно не с инструментов взлома, а с понимания, как строятся сети и серверы, и какие документы ФСТЭК и 152-ФЗ определяют, как их «правильно» защищать в России." Основа: кибербезопасность…

Разделение проверки и исполнения в API умного замка открыло чужие двери

"В умных устройствах мы доверяем «облакам» и серверам, но именно там — в ленивых кэшах, разорванных транзакциях и молчаливом доверии к промежуточным идентификаторам — кроются самые опасные бреши. Эта история не про хакера, а про архитектора API, который разделил проверку и действие, и про то, как эта щель…

SE

VPN и прокси: в чём ключевая разница и скрытые риски

"Маркетинг VPN и прокси создает иллюзию черного ящика, но анонимность, это всегда многослойный вопрос доверия к инфраструктуре. Главный риск не в расшифровке вашего трафика, а в том, кто владеет железом, где оно стоит и какие метаданные собираются по умолчанию. Понимание этой цепочки важнее, чем выбор бренда." От перенаправления…

SE

Семейный чат опаснее соцсети для конфиденциальных фото

“Парадокс, который мало кто осознает: мы боимся публичной соцсети, поэтому включаем там все защиты. А в закрытом семейном чате чувствуем себя в крепости, поэтому расслабляемся и оставляем ворота нараспашку. Эта иллюзия приватности — главная уязвимость. Безопасность данных зависит не от доверия к адресатам, а от технологического стека, через…

SE

Проверка роутера на уязвимости: полное руководство за 15 минут

«Большинство атак на домашние сети — не результат гениальных хакеров, а следствие лени и незнания. Роутер — самая слабая точка, но её проверка занимает меньше времени, чем приготовление ужина. Игнорируя её, вы передаёте ключи от своей цифровой жизни первому встречному скрипту». Домашний интернет, это чужое устройство Типичный домашний…

Реагирование на неавторизованные устройства

Подключённый в розетку маршрутизатор на двадцать портов часто становится невидимым мостом в защищённый контур. Стандартные инструкции предлагают еженедельное сканирование и сверку аппаратных адресов с таблицей. https://seberd.ru/2177 Подобный подход ломается при первом же столкновении с современными сетевыми стеками. Динамическая раздача адресов, частая ротация оборудования и массовое использование личных гаджетов…

SE

Правда об удалении себя из интернета: тактика, а не стирание

"Полное удаление из интернета, это не акт стирания, а тактическое создание хаоса и издержек вокруг твоих данных. Это не побег, а переход от роли мишени к роли оператора контролируемого беспорядка." Что на самом деле означает «удалить» Запрос на удаление данных с сервера почти всегда приводит не к физическому…

SE

Борьба с уязвимостями в ИТ безопасности

⚔️ БОРЬБА С УЯЗВИМОСТЯМИ: ОТ ОБНАРУЖЕНИЯ ДО ЛИКВИДАЦИИКак превратить поток уязвимостей в управляемый процесс защиты🎯 Реальная ситуация: уязвимость в Apache Struts Параметр Значение Уязвимость CVE-2017-5638 - Apache Struts RCE CVSS Score 10.0 - Критический Метасploit модуль exploit/multi/http/struts2_content_type_ognl Время до эксплойта 7 дней после публикации CVE 🔍 ПОИСК ЭКСПЛОЙТОВ:…

SE

Переписать историю: манипуляции с логами и временем в Linux

"Считается, что логи, это цифровой слепок реальности. Но это не так. Это интерпретация, которую система создаёт по своим правилам, теряя критический контекст. А интерпретацию можно переписать. Прямое удаление записей — грубо. Гораздо эффективнее подменить историю так, чтобы средства мониторинга ничего не заметили, а расследование пошло по ложному пути."…

SE

Как объяснить IT-расходы на языке бизнес-рисков

«Утвердить бюджет, это не просто получить подпись на бумаге. Это значит переубедить человека, чья картина мира строится на прибыли и активах, что ваши «технические штуки» напрямую влияют и на то, и на другое. Ваша задача — сделать невидимое осязаемым, а гипотетическое — неизбежным.» Подготовка: что сделать до встречи…

SE

Инструменты для рекогносцировки и сканирования

🕵️ Инструменты реконнесанса и сканированияПрофессиональный арсенал для сбора информации и анализа сетейРеконнесанс в информационной безопасности, это фундаментальный этап, на котором специалисты собирают информацию о целевой системе, сети или организации. Этот процесс позволяет получить максимальное количество данных для оценки уязвимостей, планирования дальнейших действий и определения общего уровня безопасности.Представьте, что…

SE

Настройте двухфакторную аутентификацию за 30 минут: полный план

"Двухфакторная аутентификация, это не просто галочка в настройках. Это смена парадигмы, где пароль перестаёт быть единственной дверью. За 30 минут можно не просто включить её, а выстроить систему, которая работает на вас, а не против." Почему 2FA, это не просто «ещё один код» Типичное представление о двухфакторной аутентификации…

SE

Виртуальные карты как новый уровень защиты онлайн-платежей

«Мой знакомый наконец перестал паниковать после каждого письма об очередной утечке данных клиентов. Он просто перестал использовать один и тот же номер карты повсюду. Это так очевидно, что странно, почему не все так делают. Основная карта теперь — хранилище средств, а не ключ, который ты вставляешь в каждую…

SE

TCP против UDP: чем отличаются основные протоколы

"Недостаточно сказать, что TCP надежен, а UDP быстр. Суть в том, что протоколы подменяют философию взаимодействия: TCP моделирует надежный канал передачи данных, создавая иллюзию провода, а UDP, это почтовая открытка, которая либо доходит, либо нет, но её отправка почти ничего не стоит системе." Что скрывается за буквами Когда…

SE

Как NLP-модели находят уязвимости, невидимые для обычных анализаторов

"Традиционные анализаторы ищут то, что уже описано в правилах. NLP-модели ищут то, что выглядит подозрительно в контексте миллиардов строк уже написанного кода. Это не поиск по шаблону, а поиск по смыслу." От текста к коду: почему NLP подходит для анализа программ Статические анализаторы работают по принципу формальной верификации:…

SE

Реагирование на несанкционированное ПО

Контроль программного обеспечения кажется административной задачей: реестры разрешённых программ, ежемесячные сканирования, формальное отключение Microsoft Store. На практике управление ПО, это грань между видимостью для службы безопасности и реальным использованием сотрудниками. Причём эта грань гораздо тоньше, чем принято думать. Что такое теневое ПО и почему с ним не справляются…

Управление уязвимостями от обнаружения до ликвидации

Как превратить непрерывный поток угроз в контролируемый процесс защиты https://seberd.ru/2189 Реальная ситуация: уязвимость в системе электронных закупок ПараметрЗначениеТип системыПортал госзакупокКритическая уязвимостьCVE-2021-44228 (Log4Shell)Время обнаружения9 декабря 2021 годаСтатус патчаОтсутствует 72 часа после публикации CVE Цикл управления уязвимостями работает как замкнутый процесс непрерывного контроля поверхности атаки, где каждый этап формирует входные…

SE

От традиционных периметров к постоянной проверке: суть Zero Trust

"Zero Trust, это смена базового вопроса в информационной безопасности. Вместо «Как нам оградить внутреннюю сеть от внешних угроз?» появляется другой: «Как обеспечить безопасный доступ к конкретному ресурсу конкретному субъекту в данных условиях, если мы не можем доверять ни сети, ни устройству по умолчанию?» Это не просто новый инструмент,…

SE

SSI: как верифицируемое портфолио возвращает данные под ваш контроль

"Многие говорят о цифровой идентичности как о паспорте в интернете, но это устаревшая аналогия. SSI, это не документ, а право. Это механизм, который позволяет вашим достижениям жить отдельно от платформ, где вы их получили, и доказывать их подлинность без посредников. Электронное портфолио перестает быть копией вашего резюме и…