SE

Как платеж за кофе приводит к предложению кредита в SMS

“Вы провели транзакцию по карте, а следом приходит СМС от незнакомого банка с предложением кредита. Кажется, что это случайность или спам, но цепочка событий всегда начинается с вашего платежа. Это не совпадение. Это сигнал о том, что ваши данные — новая валюта в целой индустрии, основанной на моментальных,…

SE

Структура команды ИБ на 15–30 человек: разделение GRC, архитектуры и SOC

“Структура команды ИБ на 15–30 человек, это поиск компромисса между глубиной специализации и постоянным риском превратиться в команду всезнаек и всёдел. Чтобы не стать узким местом и не потерять экспертизу, нужно делить обязанности по сферам влияния, а не по спискам задач. Здесь я покажу, как разделить GRC, архитектуру,…

SE

Контроль выполнения скриптов с белыми списками

«Технически, белый список скриптов, это модель запрета по умолчанию. Но в российской практике под этим термином часто скрывается хаотичный набор скриптов в политиках AppLocker, быстро устаревающий и превращающийся в бюрократическое препятствие. Реальная ценность подхода — не в разовой блокировке, а в создании управляемого, прозрачного жизненного цикла для любого…

SE

Операция Aurora: как Китай взломал Google и изменил кибербезопасность

"Когда речь заходит о кибератаках, все думают о русских хакерах. А самая дерзкая и хитрая операция в истории IT, которая навсегда изменила безопасность, прошла под китайским флагом. Она показала, что уязвим не пароль, а человек, который его хранит, и что можно взломать не сервер, а процесс разработки. Компании…

SE

Третьи стороны: почему за ошибки поставщиков отвечаете вы

«Коллега, подключили облако в десять раз быстрее, чем строили бы свой ЦОД, но теперь мы открываем почту и на каждое второе письмо отвечаем «да, мы не поставляем ваши данные в Африку». Вот этим, третьим сторонкам, вы и занимаетесь». Поймём, что такое third-party risk management — не просто красивая…

Анализ результатов аудита и рекомендации

"Многие относятся к отчёту об аудите как к счёту за ремонт: вот список поломок, которые нужно починить. Это ошибка. По-настоящему ценный отчёт, это диагностика, показывающая, почему эти поломки происходят снова и снова. Он вскрывает фундаментальные разрывы между формальными политиками и реальными рабочими процессами. Работа с таким отчётом, это…

scale 1200

Telegram или MAX для монетизации. Где реально заработать на контенте

MAX набрал 80 миллионов зарегистрированных пользователей за девять месяцев существования. Telegram в России превысил 100 миллионов месячной аудитории. Цифры звучат впечатляюще, но для автора, который хочет зарабатывать на контенте, имеет значение не количество людей, установивших приложение, а возможность превратить их внимание в деньги. Как заработать на Telegram канале:…

SE

Почему базовые принципы безопасности не устаревают десятилетиями

"Нас окружают инструкции, написанные десяток лет назад. Мы им следуем потому, что так написано, или потому, что так действительно работает? Чтобы ответить, нужно понять, что такое угроза и что такое рекомендация на самом деле. Правила не о конкретных атаках, а о базовых процессах, которые менять никому не выгодно."…

SE

Этические рамки для исследований безопасности с двойным применением

«По мере того как модели безопасности приобретают способность понимать и воспроизводить сложные разработки, возникает фундаментальный вопрос: какие границы мы устанавливаем для их обучения, чтобы эти знания не стали инструментом массового создания угроз?» # Этические frameworks для security research с dual-use потенциалом Не секрет, что исследования в области безопасности…

SE

Невидимые следы: как публичный ввод PIN-кода ведет к краже данных

"Пароль, это не просто строка символов, это действие, которое вы совершаете в пространстве. И это пространство часто оказывается публичным. Мы фокусируемся на сложности пароля, но забываем о физической траектории наших пальцев, которую может зафиксировать любой датчик. Утечка начинается не с взлома базы данных, а с момента, когда вы…

SE

Как проверить честность сайта перед покупкой, а не только его безопасность

«Проверка безопасности сайта перед покупкой, это не про антивирусные скрипки. Речь о юридической и финансовой аутентичности бизнеса. Сайт может быть технически чистым, но работать как фиктивная оболочка для сбора данных и исчезновения с деньгами. Ключевой момент — вы не оцениваете код, вы оцениваете организацию, которая стоит за этим…

Почему стоимость сайтов отличается в сотни раз: от шаблона до экосистемы

Цены на сайты, это не просто цифры, это отражение того, что вы на самом деле покупаете: готовый шаблон или уникальный механизм, который решает ваши задачи, а не задачи разработчика. Разница в стоимости, это разница в подходе, где дешевый вариант часто обходится дороже в долгосрочной перспективе. https://seberd.ru/5686 От шаблона…

SE

Энтропийный анализ: как измерить неопределённость в кибератаках

"В основе недетерминированной атаки — не хаос, а система, маскирующаяся под него. Мы пытаемся поймать её по аномалии в потоке энтропии, но сам детектор становится частью системы наблюдения, которая меняет наблюдаемый объект. Идеальное средство защиты может быть теоретически невозможно, если атакующий знает принцип его работы." Что энтропия измеряет…

SE

Социальная инженерия в группах: новая угроза вместо скидок

"Большинство не осознает, что социальная инженерия в закрытых группах, это не просто маркетинг. Это системный бизнес с целевым внедрением троянов, который использует доверие и солидарность сообщества как основной вектор атаки. Стандартная кибергигиена здесь бесполезна, потому что угроза маскируется под помощь." Киберугрозы из социальных сетей — новый вектор атаки…

SE

От синдрома самозванца к должностной инструкции: почему безопасники не верят в свой успех

“Синдром самозванца, это не про недостаток знаний, а про сломанную систему оценки в профессии, где реальность всегда за кадром. У специалиста по безопасности он становится инструментом контроля, потому что его работа — находить дыры в совершенных, на бумаге, системах.” Синдром без личности В IT-среде говорят о синдроме самозванца…

SE

Утечка данных через личный мессенджер: как скриншот лишил компанию контракта

"Государственная тайна начинается не с грифа «Секретно», а с экрана твоего рабочего монитора. Там, где смешиваются служебный ноутбук, личный мессенджер и бытовое желание «прокинуть скрин коллеге», разворачивается фронт незаметной утечки. Реальная цена такой халатности измеряется не штрафом от ФСТЭК, а потерей доверия, репутации и многомиллионных договоров." ## С…

Зачем важна непрерывность бизнеса

«Бизнес-непрерывность, это не про то, как быстро починить сервер после сбоя, а про то, как не сорвать социальные обязательства перед миллионами людей. Для организаций, входящих в КИИ, это превращает технический регламент в государственную политику устойчивости. Цель — сохранить ключевые общественные функции даже под целенаправленным ударом по инфраструктуре.» Из…

SE

Что было бы, если бы Сноуден не раскрыл слежку?

«Информация, которая изменила мир, — не та, что изменила политику или отношения государств, а та, которая изменила сознание людей. Она стёрла иллюзии о приватности в цифровом мире и привела к тому, что мы живём в другом обществе — не по законам, а по осознанию своей уязвимости. Мы не…

SE

Сертификаты IoT: почему безопасность не укладывается в стандарты

“Верификация протоколов в интернете вещей, это проверка не на соответствие стандарту, а на наличие уязвимостей, которые стандарт предусмотреть не мог. Большинство атак на IoT идёт не через слабые пароли, а через логические ошибки в работе протокола, потому что тестировалось соответствие, а не безопасность. Мы тратим годы на сертификацию…

SE

Как нейросети предсказывают пароли по вашим соцсетям

“Пароли из соцсетей угадывают не по словарным атакам, а по семантике твоей жизни. Утечка не нужна — хватит открытого профиля. Защита сдвигается от хешей к сокрытию паттернов, но большинство правил всё ещё про стойкость пароля, а не про стойкость к контексту.” Что на самом деле умеют современные модели…

SE

Как организовать корпоративные каналы для ясных коммуникаций

“Внутренняя коммуникация в IT состоит не только из почты и чатов. Её сложность часто недооценивают, особенно в компаниях с цифровым продуктом, где сотрудники и без того смотрят в экраны целый день. На самом деле, отлаженная система внутренних каналов, стендов и мероприятий напрямую влияет на скорость принятия решений и…

Какие браузеры стоит попробовать вместо стандартных решений

Повседневная работа в сети часто упирается в ограничения интерфейса. Стандартные инструменты предлагают привычный путь, однако альтернативные решения способны изменить подход к организации вкладок, потреблению ресурсов и защите данных. Выбор зависит от приоритетов: визуальный комфорт, технический контроль или независимость от крупных экосистем P.S. https://zen-browser.app/download Открытие новой вкладки превратилось в…

SE

Gap-анализ в ИБ: как перейти от требований к конкретным действиям

"Gap analysis, это не просто отчёт для регулятора, а инструмент, который показывает, где ты стоишь на самом деле, а не где тебе удобно думать. Это разговор с самим собой начистоту, после которого либо становится страшно, либо появляется чёткий план. В российской регуляторике, где требования 152-ФЗ и ФСТЭК часто…

Инструменты и методологии для аудита информационной

"Аудит безопасности, это не про сборку инструментов в папку и не про заучивание стандартов. Это про создание юридически значимого процесса, где каждый запуск сканера и каждая проверка документа, это не просто активность, а доказательство. Доказательство того, что ваша система защиты не просто существует на бумаге, а реально работает…

SE

Создание веб-игр без CDN: полный гайд по локальной разработке

Локальная разработка веб-игр даёт полный контроль над проектом и независимость от внешних серверов. В этом материале разбираю актуальный стек инструментов, архитектуру проекта и технические различия между 2D, 2.5D и 3D подходами. Все инструменты бесплатные и работают без подключения к интернету после первоначальной настройки. Работаю с веб-играми около семи…

SE

Как избежать XSS атак на основе DOM

"Ключ к пониманию DOM-based XSS — увидеть веб-страницу не как статичный документ, а как живое приложение, которое переписывает само себя на лету. Именно эта способность к самомодификации, заложенная в DOM, и открывает путь для атак, которые обходят традиционные серверные защиты." Как устроена «живая» страница: DOM и его влияние…

SE

От Compliance-принуждения к вовлечению: платформа осведомлённости с геймификацией

“Если мы хотим не просто вкатывать требования, а менять поведение людей и корпоративную культуру, то автоматизация проверок, это первый шаг. Второй, и главный, — сделать процесс интересным и понятным, а не скучным наказанием. Платформа awareness, которая превращает абстрактные политики в наглядные достижения и рейтинги, может быть этим инструментом.”…

SE

Как соцсети используют дофамин и уведомления для управления вниманием

"Технологии социальных сетей встроили механизмы нашего же собственного мозга против нас. Речь не только о зависимости и отвлечении внимания, это поверхностный слой. Глубже лежит переформатирование базовой схемы работы нейромедиаторов для построения новой, цифровой модели поведения и предсказуемого трафика. Понимание этого — единственный способ создать цифровую среду, которая не…

SE

Культура безопасности: когда правила становятся привычкой

"Культура безопасности, это не то, что ты пишешь в политике, и не то, что говорят на планерках. Это невидимый и безжалостный механизм коллективного выбора, который в 90% случаев перевешивает формальные инструкции. Люди действуют по принципу 'как тут принято', даже если 'принято', это самая слабая ссылка в цепи. Формальные…

SE

Как взлом SolarWinds через обновления изменил кибербезопасность

“Взлом SolarWinds был не просто утечкой данных. Это был инженерный прорыв в атаке на цепи поставок, который на годы изменил ландшафт кибербезопасности, показав, что самая большая уязвимость, это доверие. Мы привыкли бояться вирусов в пиратском софте, а злоумышленники зашли через официальное обновление от проверенного вендора, который был в…

SE

Загадка квантовых вычислений: почему BQP — это не «квантовый P

"Стандартное объяснение звучит так: «квантовые компьютеры не решают NP-полные задачи за полиномиальное время». На деле это слишком упрощённая картина. Реальная граница между тем, что квантовые машины делают хорошо, и тем, что они не ломают в принципе, проходит не там, где многие думают. Класс BQP не просто «квантовый P»,…

SE

Социальная инженерия: когда твой одноклассник в сети — это мошенник

“Социальная инженерия, это не звонок от мошенника с плохим русским. Это твой старый одноклассник в чате, который вспоминает, как вы в десятом классе ели пиццу. Только десять лет назад он её не любил, а ты не помнишь этого.” Как выглядит целенаправленная атака через взлом социальных профилей Сценарий из…

SE

Три кита правовой защиты информации: что проверяет регулятор

За что отвечаешь в организации на самом деле Ответственность за правовую защиту информации на практике, это не абстрактная «защита данных». Это ответ на несколько вопросов, которыми задаётся правоохранительный орган или надзор при проверке. Они не смотрят на то, насколько современная защита у вас стоит на файловом сервере. Они…

SE

Как измерить безопасность, а не создать иллюзию контроля

"Измерение безопасности, это не про сбор цифр, а про управление рисками. Большинство метрик, это просто шум, который создаёт иллюзию контроля. Настоящая задача — найти те несколько показателей, которые действительно покажут, куда движется система, и заставят команду действовать, а не отчитываться." Почему большинство метрик безопасности, это мусор Отдел информационной…

SE

Формальная верификация как математическое доказательство надёжности DLT

"Когда про блокчейн говорят «у него нет центральной точки отказа», это часто метафора. Но чтобы утверждение стало фактом, его нужно доказать. Формальные модели и верификация превращают архитектурные декларации в математически проверяемые свойства." Почему блокчейн, это система, а не только алгоритм Под термином Distributed Ledger Technology (DLT) скрываются десятки…

SE

Эффективные 1-on-1 с разработчиками: от формальности к диалогу

"Личная встреча с разработчиком, это не календарное событие, а диагностический сеанс. Если ты не можешь говорить о том, как человек работает, а он не может говорить о том, что мешает ему работать, встреча становится просто отчётностью, которую оба сторонятся." От формального события к рабочему инструменту В IT-командах регулярные…

SE

Что на самом деле знает о вас ваш цифровой след

"Вот чем ты платишь за удобство, когда пишешь 'найди котика' или 'прогноз погоды'. Цифровой след, это не просто история поиска. Это следы от всех твоих цифровых ботинок, которые в реальном времени склеивают в досье на человека, которого ты сам не узнаешь. А у нас этот след — не…

Ваш аватар в мессенджере: как его используют для мошенничества

Забавная деталь мы (вы) редко задумываемся, что наше лицо, брошенное в мессенджер как картинка, становится публичным активом. Оно живёт отдельной жизнью: его крадут, копируют, встраивают в чужие истории. Это не просто кражу картинки, а подрыв доверия к вам лично, причём по протоколам, которые вы же и разрешили. Сегодня…

Проверяю безопасность: формальная защита против реальной угрозы

Прямо сейчас тысячи систем считаются защищёнными из-за формальной галочки в чек-листе. Но если взять базовый регламент регулятора и запустить простой скрипт, выяснится, что половина этих «защищённых» систем пропускает самые примитивные атаки. Платить за такую «защиту» всё равно что покупать страховку от урагана, подписанную в пустыне. Проверить это можно…

SE

За два года без взломов: почему случайные пароли работают

"Переход на случайные пароли, это не просто смена привычки, это смена парадигмы управления доступом. Вместо того чтобы пытаться запоминать или генерировать что-то 'сложное', вы делегируете эту задачу машине, а себе оставляете только одну: надёжно хранить мастер-ключ. Результат — не просто 'без взломов', а фундаментальное снижение риска утечки из-за…