SE

Должны ли страны раскрывать свои кибероружия после применения

"Мысли о кибероружии часто заходят в тупик из-за неочевидных последствий: попытки повысить безопасность могут её снизить, а раскрытие уязвимости — обернуться массовыми атаками. Вопрос не в том, 'хорошо' это или 'плохо', а в том, как балансировать на грани, где любое действие становится частью глобальной шахматной партии без чётких…

Как случайные фото раскрывают планировку вашего дома

Моя жена сфотографировала ложку на кухне" — звучит как абсурд. "Грабители узнали планировку" — звучит как страшилка. А между ними лежит фундаментальный сдвиг в понимании цифровой безопасности: данные, которые мы считаем шумом, становятся сигналом для атаки. Это не про ложку, а про то, как каждое зеркало, каждая блестящая…

SE

Как мошенники используют ИИ для создания фейковых видео с вашими детьми

Что происходит на самом деле Новый класс атак использует генеративные модели для создания реалистичного контента под конкретную жертву. Цель — не массовый спам, а точечное социальное инженерирование. Преступники находят в соцсетях фотографии и видео конкретного ребёнка. Алгоритмы анализируют сотни публичных кадров, изучая мимику, жесты, голос, фон. Затем синтезируется…

Как создавать эффективные дашборды в Excel и Power BI

Данные для дашборда редко лежат в одном файле. Чаще всего это несколько источников: CSV-отчёты из систем мониторинга, ведомость актуальных уязвимостей из сканера безопасности и таблица с информацией по активам. Эти данные нужно объединить. Вручную копировать их каждый раз — путь к ошибкам. https://seberd.ru/5681 Настройка импорта через Power Query…

SE

Как защитить свои аккаунты при разводе с технически подкованным партнёром

"Как выйти из отношений, когда ваш бывший, это ещё и техподдержка всей вашей цифровой жизни? Разбираем практические шаги: от смены паролей до юридических действий." # Как развестись, если у бывшего есть доступ ко всем вашим аккаунтам Когда отношения заканчиваются, а доступы остаются, вы оказываетесь в уязвимой позиции. Бывший…

За пределами компании: как регулятор выстраивает сеть безопасности

Анализ сети межорганизационных взаимодействий, это не просто про IT-инструменты и интеграцию. Это про систему договоров, про подключение к оперативным каналам и про то, что в России регулятор часто может стать центральным узлом этой сети, даже если его техническая роль ограничена. https://seberd.ru/5642 Что такое межорганизационное взаимодействие в сфере безопасности…

SE

Защита данных или вендорский контроль: как различать?

“Вендоры и регуляторы часто говорят о безопасности, но за этим разговором может скрываться простая коммерческая выгода. Когда стандарт или требование привязаны к конкретному продукту, это уже не про защиту данных, а про контроль рынка. Российский ИТ-сектор, особенно в сфере регуляторики, сейчас особенно уязвим для таких схем. Давайте разберемся,…

SE

Как новичку за месяц стать экспертом по 152-ФЗ и ФСТЭК

“Простое, структурированное погружение в тематику 152-ФЗ и ФСТЭК может радикально поднять понимание и экспертный статус даже у новичка, потому что большинство коллег в этой среде предпо.читает действовать по привычке, не вникая в базовые принципы.” Как новичок в IT-безопасности за месяц выстраивает контекст Типичный путь в регуляторике выглядит так:…

Что на самом деле мешает CISO спать по ночам: внутренние конфликты

Самый тяжелый груз для CISO — не критические уязвимости или падающие серверы. Он — двойная ответственность: за то, что вы делаете, и за то, что вы не можете сделать по причине бюджета, команды или просто времени. Внутренняя война за ресурсы становится более истощающей, чем внешняя. https://seberd.ru/4247 Не только…

SE

Как минимизировать атаки подмены

"Защита от спуфинга, это не просто блокировка «плохих» адресов. Это понимание того, как протоколы, созданные для доверия, становятся оружием, и выстраивание барьеров там, где это доверие заканчивается."4.6.1Защита от атак IP-спуфингаСписки контроля доступа (ACL), это фундаментальный механизм фильтрации трафика на сетевых устройствах. Их корректное применение позволяет отсечь значительную часть…

SE

Штрафы за ИБ-нарушения: что важнее суммы

“В России есть несколько законов, наказывающих за провалы в ИБ. Часто говорят только о 152-ФЗ. Но это только верхушка айсберга. Ключевое — не размер штрафа, а то, какой закон применит регулятор в конкретной ситуации, и как это определит всё дальнейшее развитие компании, включая репутационные и операционные последствия.” Три…

SE

Что такое протокол сетевого времени

Протокол сетевого времени (NTP)В современных компьютерных сетях синхронизация времени является одной из фундаментальных задач администрирования. Network Time Protocol (NTP), это протокол, разработанный для точной синхронизации системных часов компьютеров через сеть с переменными задержками передачи данных.Историческая справка: NTP был разработан Дэвидом Миллсом из Университета Делавэра в 1981 году. На…

SE

Сканирование сети с помощью Nmap

"Сетевой сканировщик, это не просто инструмент для пентеста. Это зеркало, в котором ваша инфраструктура видит саму себя. Nmap показывает не то, как вы думаете, что всё настроено, а то, как это выглядит извне. Разрыв между этими картинами и есть главная уязвимость." Что такое Nmap и зачем он нужен…

SE

Атаки на теневой домен DNS

«Защита часто строится на контроле над известными точками входа. Но что, если атака начинается с точки, которая официально не существует? Domain Shadowing, это не просто создание поддомена, это эксплуатация слепого пятна в модели доверия DNS, где легитимный домен становится платформой для нелегитимной активности, оставаясь при этом технически "своим"».Атаки…

SE

Где грань между безопасностью и эффективностью бизнеса?

"Требования безопасности, это не бесконечный список, который можно выполнять до полного изнеможения. Это инструмент управления рисками, и у него есть точка, после которой каждый следующий шаг приносит бизнесу больше вреда, чем пользы. Найти эту точку — главная задача, а не просто выполнить все пункты из методички." Почему «больше…

SE

Как устроена программа Bug Bounty на Standoff 365 изнутри

“Bug Bounty, это не просто канал для получения багов. Это сложная распределённая система, которая решает две противоположные задачи: минимизировать стоимость обработки для платформы и максимизировать мотивацию для исследователя. Standoff 365 превратил это противоречие в работающий механизм”. Большинство видит программу Bug Bounty как простой интерфейс: исследователь находит уязвимость, отправляет…

SE

Как распознать фишинг в письме с просьбой обновить пароль

"Фишинг, это не про ошибки в письме. Это про то, как заставить твой мозг отключить критическое мышление на одну секунду, чтобы ты сам отдал пароль. Главная защита — понимать, как именно это работает." Что прячется за «срочным обновлением пароля» Письмо приходит от имени «службы безопасности» или «администратора системы».…

SE

Как отличить голос родного человека от подделки нейросети

«Технологии размыли границу между правдой и ложью. Звонок от внука — обычное дело, пока однажды его голос не просит денег на «секретное дело». Начинаешь сомневаться, пытаешься уловить знакомые интонации, но с каждой секундой растёт паника. Мошенники не просто говорят похоже — они воссоздают уникальный отпечаток голоса, который убеждает…

SE

Натуральные эксперименты: как реальность помогает изучать киберугрозы

"Метод, который был создан для изучения последствий голода, теперь помогает понять поведение угроз в киберпространстве. Это не о симуляциях в песочнице, а о том, что реальность иногда ставит эксперименты сама, и нам нужно лишь правильно их наблюдать. В IT-безопасности это может стать заменой долгим A/B-тестам, которые часто невозможно…

SE

Цифровые выборы: когда технология подрывает доверие к демократии

"Сама идея цифровых выборов разрушает демократию, потому что она переносит доверие из социального контракта в непрозрачный технический процесс. Доверять можно только тому, что можно проверить, а массовая аудитория не может проверить код. Последствия не сводятся к смене кандидата — они системные и затрагивают само общественное восприятие легитимности власти."…

SE

Рынок прощает: как считать цену киберинцидента

“Многие думают, что крупный инцидент ИБ, это гарантированный провал для акций компании. Но это не так. Рынок может простить всё, если цена на прощение уже была заложена, а игроки давно ждали повода уйти. Это история о том, как математика и психология падают в одну точку, чтобы измерить то,…

SE

Как за 30 секунд распознать голосовой дипфейк от мошенников

"Обычная рекомендация — задать секретный вопрос. Это часто бесполезно: мошенники готовятся к звонку и выясняют семейные детали. Реальная защита заключается не в знании фактов, а в проверке самой природы голоса. Сфальсифицировать тембр проще, чем подделать живые, спонтанные речевые реакции. Надо проверять не что говорит абонент, а как он…

SE

Эволюция защиты сетей с глубоким анализом трафика

"Сетевые экраны нового поколения, это не просто брандмауэры с довеском. Это смена парадигмы, где защита строится не на запрете портов, а на понимании того, кто, что и зачем делает в сети. В российском контексте это особенно важно для соответствия 152-ФЗ и требованиям ФСТЭК, где контроль над содержанием трафика…

SE

Национальная стратегия кибербезопасности США: от защиты периметра к Zero Trust

"Национальная стратегия кибербезопасности США, это не просто документ, а отражение того, как государство видит себя в цифровом мире. Это попытка превратить хаотичную реакцию на инциденты в систему, где каждый шаг предсказуем, а угрозы парируются до того, как нанесут ущерб. В России мы часто смотрим на такие документы через…

SE

Безопасный C++: архитектурный подход вместо иллюзий контроля

"Безопасный C++, это не миф, а инженерная дисциплина, требующая отказа от иллюзий о полном контроле и принятия жёстких правил игры. Это язык, где безопасность, это не свойство синтаксиса, а архитектурное решение." Почему вопрос о безопасности C/C++ до сих пор актуален? Несмотря на десятилетия критики и появление языков с…

SE

Linux не безопасен по умолчанию: разоблачение главного мифа

"О том, что Linux «безопасен из коробки»,, это полуправда и одновременно грубая ошибка. Любая система по умолчанию, это открытая книга, а безопасность, это настройка. В контексте российских требований 152-ФЗ и ФСТЭК этот миф не просто бесполезен, но и опасен." Что значит «безопасен по умолчанию» в реальности Миф о…

SE

Наука или вера: как псевдонаука тратит бюджеты на безопасность

"Проблема демаркации, это вопрос о том, где проходит граница между наукой и псевдонаукой. В IT-безопасности эта граница размыта как никогда. Мы окружены практиками, которые выглядят научно, но при ближайшем рассмотрении оказываются ритуалами, основанными на вере, а не на доказательствах. Это не просто академический спор — от этого зависит,…

SE

Что такое формат документа Word

"Мы думаем о почте как о доверительном канале, но её протоколы проектировались в эпоху академического взаимопонимания, а не тотального коммерческого шпионажа. Спам и фишинг, это симптомы; коренная проблема — в аутентичности. Кто на другом конце провода? Мы до сих пор в значительной степени полагаемся на честность отправителя, и…

SE

Почему регулярная смена паролей вредит безопасности

«Рекомендация регулярно менять пароли — один из самых устойчивых, но спорных мифов информационной безопасности. Его продолжают транслировать, потому что это простой, понятный и внешне активный контроль. Но на практике политика принудительной смены паролей каждые 90 дней часто вредит безопасности, создавая ложное чувство защищённости и усугубляя реальные риски. Разберёмся,…

SE

Требования к обработке информации и активов

"В регуляторной практике формальный подход, это путь к бесконечным переделкам. Суть требований по обработке информации — не в выполнении ради галочки, а в создании работающей системы контроля на всех этапах существования данных. Только так можно ответить на реальные вопросы инспектора ФСТЭК, а не просто показать список выполненных пунктов."…

SE

Как классифицируют государственные информационные системы

"Классификация ГИС, это не бюрократический ритуал, а практический инструмент. Он переводит абстрактные требования закона в конкретный перечень технических и организационных мер. Ошибка на этом этапе закладывает фундамент под будущие проблемы с аттестацией." Зачем нужна классификация? Государственные информационные системы обрабатывают разные типы данных. Информация на официальном сайте ведомства и…

SE

Почему доступ подрядчиков часто не закрывают после завершения работ

Работа подрядчика завершена. Почему в ИТ-сфере доступ не исчезает сам? В российских компаниях, особенно проходящих аттестацию по 152-ФЗ, часто возникает парадоксальная ситуация. Подрядная организация получает временный доступ к внутренним системам, серверам или базам данных. Формально доступ выдается «на время работ», но по факту он остается на неопределенный срок.…

Дифференциальная приватность меняет математику обучения нейросетей

Differential privacy в deep learning, это не просто протокол для защиты данных, а фундаментальное ограничение, которое меняет саму математику обучения. Гарантия приватности вводит шум, который не исчезает с ростом выборки, создавая принципиальный предел точности модели. В этом анализе сходимости мы увидим, как приватность перестаёт быть «надстройкой» и становится…

SE

Цифровое расписание: как предсказуемость IoT становиться уязвимостью

"Активность в сети, это не просто цифровой шум. Это расписание, по которому живёт ваше устройство. Для того, кто умеет его читать, это ключ от двери. Особенно когда речь идёт о вещах, которые мы считаем 'умными', но на деле они часто оказываются удивительно глупыми и предсказуемыми." Цифровые тени и…

SE

Планируйте тренинги по безопасности не по календарю, а по рискам

“Тренинги по безопасности, это не календарная повинность, а инструмент управления риском. Их частота зависит не от желания отчитаться, а от того, насколько быстро ваша организация забывает уроки и насколько быстро меняется угроза.” От календаря к контексту: почему «раз в год» — плохой ответ Требование «проводить обучение по информационной…

SE

Как школьники взламывают школьные IT-системы и как это предотвратить

"Школьники ломят школьные IT-системы не из-за врождённого гения, а потому что эти системы — идеальная мишень: устаревшие, плохо сконфигурированные и с нулевой культурой безопасности. Романтизировать это бессмысленно, а вот понять механизмы и закрыть дыры — прямая обязанность любого, кто отвечает за инфраструктуру, даже если она не для банка,…

SE

От децентрализации к доверию: эволюция сетевых технологий

"Технологии часто развиваются по спирали: мы идём от централизованных систем к распределённым и снова возвращаемся к централизации, но на новом уровне. Всё это время меняется не только скорость и удобство, но и сама модель доверия между узлами сети. Эволюция от диалапа к пиринговым сетям показала, что устойчивость системы…

SE

Как безопасно проверить пароль на утечку: полное руководство

"Утечка паролей, это не просто факт компрометации. Это старт гонки на время между вами и злоумышленником, который получил криптографический хэш вашего секрета. Исход этой гонки зависит от того, насколько быстро вы поймёте, что именно украли, и какие у вас есть слои защиты помимо самого пароля." Как на самом…

SE

Applied π-calculus: математическая основа для строгой верификации протоколов

"Applied π-calculus, это не просто абстрактная теория для академиков. Это формальный язык, который позволяет превратить расплывчатые требования к протоколу безопасности в строгую математическую модель, а затем доказать, что в этой модели нет скрытых уязвимостей, которые пропустит обычный тест или аудит." Что такое Applied π-calculus и зачем он нужен…

SE

Подготовка к проверке ФСТЭК без новых документов

“Подготовка к проверке ФСТЭК, это не про создание кипы новых бумаг. Это про то, как превратить уже существующие рабочие процессы и артефакты в доказательную базу. Самый эффективный путь — не писать с нуля, а систематизировать и осмыслить то, что уже есть.” Многие воспринимают подготовку к проверке по 152-ФЗ…