SE

Управление рисками: почему защищаться всё равно нужно

"Защищаться не бессмысленно, это эволюционная гонка. Нет неуязвимых систем, но есть управляемый риск. Ты никогда не победишь навсегда, но можешь выбирать, с какими вероятностями и последствиями готов мириться. Защита, это не стены, а механизм принятия решений в условиях неопределённости." ## Цель защиты — не абсолютная безопасность, а управление…

Автоматизация учета программного обеспечения для ИТ

"Автоматизация учёта ПО сегодня, это не про отчёты в Excel, а про построение самообучающейся системы доказательств. Её цель — превратить сырые данные об установках и лицензиях в структурированный нарратив, который убедит любого аудитора, что рисками управляют, а не просто о них знают. Нужно не слепо собирать инвентарь, а…

SE

Атаки на сервис метаданных

"Сервис метаданных, это тот внутренний портал управления, о котором часто забывают, пока кто-то не получит через него ключи от всей корпоративной облачной инфраструктуры. Защита периметра бесполезна, если атакующий может 'запросить изнутри' токены доступа, просто обратившись на внутренний IP-адрес."Введение: эволюция управления доступомРаньше безопасность в значительной степени зависела от тайны:…

SE

Почему бухгалтерия — главная цель хакеров и как её защитить

“Работа с бухгалтерией, это не просто сбор документов. Это та точка, где все процессы в компании сталкиваются с внешним миром через уязвимый человеческий фактор. И хакеры это отлично понимают.” Бухгалтера в компании часто воспринимают как самый безопасный отдел: там нет ни IP, ни секретных разработок, только скучные проводки.…

SE

От словаря к нейросети: как подбор паролей стал прогнозированием

"Процесс подбора паролей радикально изменился — на смену прямому перебору пришло предсказание человеческих паттернов. Это позволяет атаковать не конкретного человека, а сам алгоритм мышления, лежащий в основе создания паролей. И угроза уже не только в мощном железе, а в знании о нас." От словаря к нейросети: эволюция перебора…

SE

Экономика киберпреступности: как формируется цена на взлом компании

"Цифры, которые вы видите в новостях,, это лишь верхушка айсберга. Реальная цена взлома, это не стоимость утечки данных, а стоимость молчания. И она измеряется не в биткоинах, а в готовности компании признать свою уязвимость." Рынок, которого официально не существует Обсуждение стоимости взлома компании часто сводится к сумме выкупа,…

SE

Стратегии защиты от DDoS атак

"Защита от DDoS, это не только про установку волшебного щита, а про понимание архитектуры атаки и создание эшелонированной обороны, которая работает на разных уровнях сетевого стека. Ошибочно полагать, что любая DDoS-атака лечится одним и тем же способом." Суть угрозы: как работает DDoS-атака Атака на отказ в обслуживании (DDoS),…

SE

Слепые зоны браузера: как автозаполнение стоило компании 300 тысяч

“Многие в ИТ считают безопасность браузера задачей для пользователей. Но когда механизмы удобства прямо в коде браузера создают слепые зоны, угроза становится организационной. Допуск бухгалтерии к операциям с деньгами через обычный браузер, это брешь, о которой не пишут в 152-ФЗ, но которая обходится компаниям в сотни тысяч”. #…

SE

Оставленная сессия — ключ от всех ваших цифровых дверей

"Если ты думаешь, что сессия в браузере, это просто куки, которые удалятся при закрытии окна, то ты сильно недооцениваешь возможности человека, который сядет за твой компьютер. За 10 минут он может не просто посмотреть твою почту. Он получит доступ к тому, что ты считал защищённым, просто потому что…

SE

Частичное внедрение MFA: почему защита работает не везде

“Многофакторная аутентификация стала мантрой в сфере ИБ. Но часто её внедряют с пробелами, закрывая самые очевидные двери и оставляя открытыми служебные люксы. Последствия этого — не абстрактные риски, а реальные инциденты, где злоумышленник обходит дорогие системы защиты по самому простому пути.” Что такое MFA и почему её «частичного»…

SE

Как проверить веб-камеру на признаки взлома

"Забота о приватности веб-камеры, это не паранойя. Это техническая осведомлённость. Индикаторов вторжения много, и они не всегда очевидны, но их легко проверить, если знать, куда смотреть". Проверить, взломана ли веб-камера, можно не только по загоревшемуся светодиоду. Этот индикатор давно обходят, используя тонкости в прошивке камеры или драйверов. Настоящие…

SE

От стратегии к безопасности: как GRC помогает бизнесу управлять рисками

«GRC, это фраза, которую часто используют как знак на входе в серьёзную компанию. Но под ней скрывается не набор бумажек, а способ соединить стратегию, риски и исполнение законов в один работающий механизм. Это когда правила помогают бизнесу, а не только обременяют его.» От трёх букв к системе: почему…

SE

Зачем эпохе нулевого доверия убивает традиционный VPN

«Работаешь удалённо, подключаешься к корпоративным сервисам, а ощущение такое, что сидишь в локальной сети. Где проходит граница безопасности? Её нет — она везде, вокруг каждого конкретного приложения или пользователя. Классический VPN мертв для защищённого доступа. Теперь важен контекст — кто ты, откуда и что хочешь сделать, а не…

Запрос CISO об удвоении бюджета: реальные причины или запугивание?

Когда CISO просит удвоить бюджет, это не всегда попытка выбить деньги. Часто это сигнал о том, что компания годами недофинансировала безопасность, и теперь цена догоняющего развития стала астрономической. Вопрос не в том, верить или нет, а в том, как отличить обоснованную необходимость от тактики запугивания. https://seberd.ru/4249 Почему CISO…

SE

Как старые геотеги в Facebook могут выдать ваш домашний адрес

"Геотеги, это не просто «был в городе». Это цифровой след, который со временем превращается в ключ. Ключ, который можно приложить к публичным данным и получить не адрес, а точку на карте с историей твоей жизни. И этот ключ ты сделал сам, десять лет назад, когда отмечал кофейню возле…

SE

Регулярные учения по инцидентам безопасности

"Ни один план действий в чрезвычайной ситуации не выживает после первой встречи с реальностью. Учения, это способ столкнуться с этой реальностью в безопасной среде, чтобы в момент настоящей атаки не импровизировать, а исполнять выверенный сценарий. Это не проверка техники, а стресс-тест для людей и процессов".Уровень зрелости: Восстановление (Recover)Английское…

Как измерить ROI кибербезопасности, если атак не было

Защиту, которую не видно, сложнее всего продать. ROI в информационной безопасности, это не калькуляция прибыли, а стоимостное обоснование управления рисками. Когда инцидентов нет, вы доказываете ценность не по факту, а через предотвращённый ущерб. Ваша задача — перевести тишину на терминале SOC в финансовые аргументы, которые поймут в финансовом…

SE

За что платят злоумышленники за взломанные аккаунты на Госуслугах

"Аккаунт на Госуслугах, это не просто логин и пароль, а цифровой пропуск в твою реальную жизнь. Взлом этого аккаунта не заканчивается на изменении пароля; он запускает цепь событий, которые большинство не видит и не контролирует, создавая новые уязвимости даже после 'восстановления' доступа." Первые действия злоумышленника Проникновение в аккаунт…

SE

Умные зеркала в ванной: как бытовой гаджет стал источником данных для deepfake

«Соединить IoT и GDPR, минуя FSTEC и 152-ФЗ,, это странная тенденция. Производители умных зеркал полагали, что продают удобство, но по сути развернули в квартирах камеры, которые напрямую связаны с облаками. Нормативная база для защиты пользователей от утечек через их же бытовые устройства в России сформировалась только когда инциденты…

SE

Как ваши фото из iCloud попадают к посторонним: три реальные причины

"Большинство людей, услышав про утечку iCloud, представляют себе хакера, который взломал облако. Реальность иная: твои фотографии сливают через приложения, которым ты дал доступ, через уязвимые пароли к почте, через перехват не шифрованной резервной копии телефона. И это не единичный взлом Apple, это постоянный процесс утечек по краям системы,…

SE

Переезд на Astra Linux: стратегия миграции вместо смены обоев

“Менять операционную систему, это не просто сменить обои на рабочем столе. Это переселение в другой дом, где не работает привычный ключ, окна открываются по-другому, а кофеварка — не ваша. В IT-индустрии, особенно под давлением регуляторов и 152-ФЗ, такое переселение становится реальностью. Не как прихоть, а как необходимость, которая…

Как уязвимость SS7 в мобильных сетях ставит под угрозу двухфакторную аутентификацию по SMS

Да, это настоящая атака, и она использует уязвимости протокола, который работает в самой сердцевине мобильной связи. Недостаточно сменить пароль — здесь придётся думать о защите на другом уровне. https://seberd.ru/5661 Что такое SS7 и почему это проблема безопасности В основе мобильной связи лежит сеть сигнализации №7 (SS7). Этот протокол…

SE

Переосмысление защиты данных: что делать, если сотрудники работают через личную почту

"Попытка заблокировать личную почту для защиты данных, это классическая ошибка. Обычный ответ ИБ-специалиста: поставить запрет. Но если копнуть глубже, окажется, что сама проблема — не утечка данных, а неэффективные бизнес-процессы. Сотрудники не сливают файлы, они просто работают. И задача ИБ — не ставить заслоны, а дать им нормальный…

Почему проверка приложений — это не паранойя, а необходимость

Проверка приложений перед установкой, это не паранойя, а базовый навык цифровой гигиены, который большинство игнорирует, пока не столкнётся с последствиями. Речь не о сложном аудите, а о простых, но системных действиях, которые отсекают 90% угроз на этапе загрузки. https://seberd.ru/6728 Почему проверка приложений, это не опция, а необходимость Современные…

Сосредоточьтесь на уязвимости процесса, а не на поиске виновного

Безопасность системы не должна зависеть от того, нажал человек кнопку случайно или намеренно. Главное — что процесс и контроль были устроены так, что эта кнопка могла привести к инциденту. Сосредоточиться на этом — значит решать проблему, а не её симптомы. https://seberd.ru/4014 На поверхности — действие, в корне —…

SE

Продал ноутбук, но оставил цифровой доступ новому владельцу

"Продать ноутбук, это не просто передать железо. Это передать кому-то право входа в свою цифровую жизнь, если ты не подготовился. Всё начинается с пароля на BIOS, о котором почти никто не вспоминает." Ключ, который открывает всё Когда говорят о защите данных при продаже устройства, обычно вспоминают форматирование диска…

SE

Атаки на разрешение имен Windows и SMB

«Старые сетевые протоколы, от которых мы не можем избавиться, создают скрытые коридоры в наших современных защищённых сетях. Они не просто устарели — они превратились в каналы для атак, потому что принцип их работы противоречит базовым постулатам безопасности, таким как проверка подлинности источника. Понимание этих механизмов, это не археология,…

SE

Публичные выступления для интровертов в IT: инженерный подход

“Публичные выступления для IT-интровертов, это не вопрос ораторского таланта. Это инженерная задача. Нужно разобрать систему страха, понять её входные данные и состояния, а затем спроектировать для себя протокол, который превращает неизвестное в управляемый процесс. Страх не исчезнет, но станет сигналом, а не шумом.” # Публичные выступления для айтишников-интровертов…

SE

Три вопроса вместо тестового: как оценить мышление за 40 минут

"Интервью на 40 минут — не о проверке знаний, а о проверке мышления. Формулы, шаблоны и тестовые задания создают иллюзию объективности, но на самом деле отсеивают людей с нешаблонным мышлением. Вместо этого можно задать три вопроса и слушать — как кандидат видит проблему целиком, куда смотрит, как строит…

SE

Подготовка к квантовой угрозе: три бесплатных инструмента для миграции

"Квантовый компьютер на подступах, это уже не сказка. Менять пароли, когда он постучится, будет поздно. Некоторые алгоритмы шифрования просто перестанут работать. И дело не в том, «взломают ли», а в том, «когда». Вот что можно сделать уже сейчас, используя три бесплатных инструмента, чтобы не остаться у разбитого корыта."…

SE

Забудьте о паролях: как менеджер делает взлом аккаунтов пережитком

"Менеджер паролей, это не про удобство, а про контроль. Он меняет базовую модель работы с цифровой идентичностью, превращая хаос из 100 паролей в управляемую систему. Больше не нужно запоминать, подбирать или бояться забыть. Это не просто безопасность, это фундамент для перехода к более сложным практикам, вплоть до криптографических…

SE

Реальная жизнь MAC-адреса: почему его нельзя отследить в интернете

"MAC-адрес, это не просто набор цифр и букв на наклейке роутера. Это фундаментальный идентификатор, который работает на втором уровне модели OSI, но его реальная жизнь в сети гораздо сложнее и интереснее, чем кажется. Многие думают, что по нему можно легко найти любое устройство, но на практике всё упирается…

SE

Стартапы откладывают безопасность до кризиса после раунда B

«Наивная вера в то, что безопасность, это роскошь для устоявшихся компаний, приводит к тому, что молодые проекты закладывают мину в фундамент. Взрывается она не при первых пользователях, а когда вы уже выросли, получили крупные инвестиции и стали привлекательной мишенью. Тогда технический долг по безопасности превращается в кризис, а…

SE

Безопасность: скрытые потери против реальных инвестиций

"Безопасность часто обсуждают в категориях затрат, но это ошибка фрейминга. Настоящий вопрос — не «расход или инвестиция?», а «на что именно вы тратите деньги и что получаете в ответ?». Большинство видит только счёт на оборудование и зарплаты, пропуская неочевидные, но критические потери от *отсутствия* вложений: упущенную выгоду, рост…

SE

Как подготовить цифровое наследство: инструкция для ваших аккаунтов

"Забукмаркированные статьи, репозитории на GitHub, подписки в Telegram, электронные билеты и неотправленные сообщения — всё это станет цифровым имуществом, которое почти никогда не переходит к наследникам. Смерть превращает аккаунты из удобного сервиса в чёрный ящик, полный потенциальных проблем. Стандартные юридические инструменты здесь бессильны, пока вы не создадите собственные."…

SE

Формирование требований к системе информационной

«Требования по ИБ часто пишут как формальность, чтобы «закрыть» чек-лист аудитора. Но это живой инструмент, который связывает абстрактные риски с конкретными настройками в системе и действиями людей. Когда требования написаны правильно, проверки перестают быть стрессом, а каждый новый проект сразу ясно, как защищать».Почему требования, это фундамент безопасностиКрупные компании…

SE

Мир без паролей: как изменится аутентификация в интернете

Почему пароль стал проблемой На первый взгляд пароль — логичный и простой механизм: у вас есть секрет, который вы помните, система его проверяет и предоставляет доступ. Схема работает уже больше полувека, но её фундаментальные проблемы начали проявляться, когда интернет стал массовым. Пароль одновременно должен быть сложным, уникальным для…

SE

Голосовые помощники записывают приватные разговоры без вашего ведома

«Когда вы говорите “Алиса, включи свет” в своей спальне, вы даёте согласие не только на выполнение команды. С высокой вероятностью вы соглашаетесь на обработку не только самой команды, но и всего, что прозвучало до и после неё. Этот аудиопоток с вашими частными разговорами, интонациями, фоновым звуком вашего дома…

SE

Как превратить затраты на compliance в доказательства сохранения прибыли

“Вся регуляторика в России, это не про защиту данных, а про деньги. Стоимость санкций, упущенной выгоды, репутации. Глупо говорить руководству о важности 152-ФЗ, не переведя его на язык прибыли и рисков. Нужно строить KPI не от штрафов, а от сохранённых контрактов.” С чего начинается разговор с руководством Первая…

SE

Как проверить, не украли ли ваши пароли в даркнете

"Пароли в даркнете, это не про будущее, а про прошлое. Утечка уже случилась. Ваш логин и хеш пароля лежат в базе, которую продают за копейки. Вопрос не в том, случится ли это, а в том, когда вы об этом узнаете и что будете делать." Что на самом деле…