SE

Кибербезопасность в больнице: почему устаревшее оборудование угрожает пациентам

"Кибербезопасность в больнице, это не просто устаревшее железо и вирусы в регистратуре. Это сложившаяся десятилетиями система, где медицинская необходимость, административная халатность, техническая ветхость и нормативные парадоксы создают идеальный шторм. Этот шторм уже нанёс ущерб реальным людям, а не только бюджетам, и в России его последствия могут быть ещё…

SE

Страх технологий после 50: смена ментальных моделей вместо зубрежки

"Страх перед технологиями, это не лень и не возраст, а конфликт ментальных моделей. Речь не о сложности кнопок, а о пропасти между материальным миром и абстрактной логикой цифровых систем. Выход — не зубрить интерфейсы, а пересобрать несколько ключевых принципов мышления, используя свои сильные стороны: логику, последовательность и понимание…

SE

Как сделать скриншот и риски безопасности

Утилиты захвата экрана экономят время, но оставляют цифровые следы. Безопасность зависит от того, кто контролирует буфер обмена. Скриншоты стали частью ежедневного рабочего процесса. Разработка, дизайн, техническая поддержка требуют фиксации состояния интерфейса. Snipaste занимает лидирующие позиции среди инструментов для этой задачи. Утилита сочетает захват области экрана с функцией закрепления…

SE

Как найти следы неавторизованных подключений в консоли 1С

"Вы привыкли видеть в консоли 1С только рабочие процессы и технические сообщения. А в это время через неё же утекают данные, а у вас в инфраструктуре появляются следы посторонних подключений. Вот что можно увидеть, если посмотреть под другим углом." Что скрывает консоль 1С от администратора Типичный администратор 1С…

SE

Как найти работу с помощью нейросети. Промты, которые реально помогают пройти собеседование

Миф о том, что искусственный интеллект отсеивает 75% резюме до того, как их увидит человек, не подтверждается исследованиями. Главная проблема — не фильтр, а человеческий фактор: уставший рекрутер, просматривающий сотни резюме за день, ищет причину быстро перейти к следующему. Нейросети помогают сделать текст на резюме и в сопроводительных…

SE

Как перевести киберриски в рублёвые потери для руководства

"Если ты не можешь измерить это в деньгах, ты не можешь этим управлять. Большинство отчётов об угрозах остаются на уровне абстракций, а руководство требует понятных цифр перед подписанием чеков. Реальный перевод киберугроз в рублёвые показатели, это не калькуляция по усреднённым прайс-листам, а создание финансового языка, на котором говорит…

SE

Взлом вашего поставщика: стратегия защиты своей инфраструктуры

"Когда взламывают вашего поставщика, вы оказываетесь в ловушке: ваши данные и процессы зависят от чужой уязвимости. Это не просто инцидент у партнёра, это прямая угроза вашей инфраструктуре. Стандартные инструкции по смене паролей здесь не работают. Нужна стратегия, которая начинается с понимания, что вы уже в зоне поражения, и…

SE

Политика BYOD: как легализовать и обезопасить использование личных устройств для работы

"Есть две крайности: запретить личные телефоны и делать вид, что их нет. Обе стратегии не работают, потому что люди всё равно будут носить устройства с личными данными. Вместо запрета можно разделить сотрудника как гражданина и как сотрудника. Тогда личные устройства становятся частью производственного процесса, но не на условиях…

SE

Файловые менеджеры с двумя панелями и как они изменили работу с файлами

"Вся история иерархической файловой системы в DOS, Windows и Linux, это история двух панелей. Стоит посмотреть на провода под рабочим столом любого системного администратора, чтобы увидеть современную версию этой идеи. Она пережила не только операционные системы, но и метафору 'рабочего стола'." До того, как появились панели Ранние операционные…

SE

Где на самом деле ищут сильных IT-специалистов

"Умные не пишут резюме на hh. Они собирают интересную команду сами. Секрет — не в агрегаторах вакансий, а в сети слабых связей и нишевых сообществах, где люди обсуждают суть работы, а не её формальное описание." Почему hh, это начало пути, а не его конец Открыть сайт по поиску…

SE

Как считать реальную пользу от защиты вместо трат на галочки

"Cost-benefit analysis, это не про то, чтобы найти «самую выгодную защиту». А про то, чтобы понять, какая именно часть вашего ИБ-бюджета работает и приносит реальный эффект, вместо того чтобы имитировать активность. На российском рынке, опутанном 152-ФЗ и ФСТЭК, это часто превращается в формальность: закупили СОВ, поставили галочку. Но…

SE

Признаки того, что вашу веб-камеру могли взломать

"Мы привыкли думать, что веб-камера, это пассивное устройство, которое смотрит только тогда, когда мы этого хотим. Но её цифровая активность часто остаётся за кадром, и это пространство, где могут прятаться незваные гости." Светодиод, который говорит больше, чем кажется Индикатор рядом с камерой, это не просто лампочка. В большинстве…

SE

Что делать, если взлом обнаружили спустя месяцы

«Если взлом обнаружили спустя месяцы, уже не важно, кто прорвался через периметр — важно, что он мог сделать, пока мы считали, что всё в порядке. Вместо паники на поиски виновных нужна холодная инвентаризация ущерба, но так, чтобы это не превратилось в хаотичное отключение всего подряд.» Как понять, что…

Как организована защита информации в крупных компаниях

Настоящая защита в корпорации, это не железки и софт. Это создание системы, где технологии, люди и правила работают как единый механизм, чтобы управлять рисками, а не тушить пожары. В такой системе главный враг — хаотичные изменения, а лучший друг — продуманные, пусть и скучные, процессы. https://seberd.ru/1714 От разрозненных…

Как вычислить размер комнаты с помощью линейки на фото

Когда из двухмерного фото можно вытащить реальные трёхмерные размеры, это не магия, а забытая геометрия, которая может превратить обычный снимок в измерительный инструмент. Мы привыкли к ИИ-сегментации и фотограмметрии, но простейшие школьные формулы часто оказываются мощнее сложных алгоритмов. Чему вас не научили на уроках геометрии Плоскость и объект…

SE

Как измерить мир в киберпространстве: от атак до политики

"Измерение кибермира, это не поиск универсального индекса, а попытка перевести язык атак, уязвимостей и инцидентов в язык политических решений. Метрики, которые мы выбираем, определяют, что мы считаем проблемой, а что — нормой." Почему нельзя измерить кибермир как обычную войну Традиционные индексы мира, такие как Глобальный индекс мира, опираются…

Как взаимодействовать с ГосСОПКА и инциденты КИИ

"ГосСОПКА, это не ящик для отчётов. Это система, которая превращает разрозненные сбои в единую карту киберугроз. Если ты подал шум вместо сигнала, карта станет бесполезной, а сосед по отрасли не увидит надвигающуюся атаку, пока она не дойдёт до него. Твоя оперативность и точность, это его заблаговременное предупреждение." Граница…

SE

Как защитить сайт на WordPress от взлома и сколько это стоит

“WordPress, это не столько система управления контентом, сколько огромный конструктор уязвимостей, установленный по умолчанию. Его кажущаяся дешевизна и простота, это иллюзия, которую оплачивают владельцы сайтов, когда их проекты превращаются в плацдармы для атак. Реальная стоимость владения определяется не хостингом и шаблоном, а ценами на компетенции, которые большинство пытается…

SE

Уязвимость SS7: как через SMS-коды взламывают аккаунты

"Мы привыкли думать, что двухфакторная аутентификация через SMS, это наш бронёный сейф. На самом деле его дверь может быть открыта тем, кто знает, где спрятан ключ от самой сейфовой комнаты. SS7, это архитектурная уязвимость всей телефонной сети, которая делает сообщения о кодах видимыми для посторонних, и эта брешь…

SE

Скрипты в кибербезопасности: что реально даёт Python и Bash и сколько времени нужно

Многие материалы по программированию для специалистов по информационной безопасности позиционируются словно для будущих разработчиков: переменные, циклы, основы ООП, работа с веб-фреймворками. Однако в ИБ код нужен совсем для других целей — автоматизации рутинных операций, быстрого прототипирования и интеграции инструментов. Новички часто теряются уже на старте; вопрос не в…

SE

Обучение сотрудников работе с корпоративными данными

«Мы привыкли считать защиту данных набором правил и технологий, но её основа — коллективные привычки. Реальное соответствие требованиям начинается там, где любая операция с информацией вызывает у сотрудника не тревогу, а интуитивное понимание правильного пути. Обучение, которое не достигает этого, остаётся формальностью». Основные принципы обучения Проблема типовых программ…

SE

Оборотные штрафы за утечки данных: как закон перекладывает бремя доказывания на компании

“Это не то, о чём все говорят. Речь не о штрафе, который однажды выписали, а о механизме, который закладывает вину по умолчанию. Сумма в 500 млн — лишь верхний порог, а суть в том, что организация должна не просто доказать свою невиновность, но и сама, за свой счёт,…

Управление службами Windows через командную строку

Граница между администратором и атакующим проходит не по используемому инструменту, а по контексту его запуска. Утилита sc.exe предустановлена на всех системах Windows, подписана Microsoft и настолько интегрирована в экосистему, что её нельзя заблокировать без нарушения работы множества легитимных сценариев. Именно поэтому sc.exe широко используется как администраторами, так и…

SE

Как составить реестр критичных поставщиков и управлять рисками

"Реестр поставщиков, это не просто список для отчёта контролёру, а ваш рабочий инструмент управления реальными рисками. Его отсутствие или формальность — главная причина, почему проверка СБ становится деструктивным шоу с истеричными запросами и неконтролируемыми штрафами. Это ваша карта зависимостей от внешнего мира, без которой любая IT-инфраструктура висит в…

SE

От тени к удару: как развиваются современные киберконфликты

“Эскалация в киберконфликтах, это не просто рост числа атак. Это процесс, где технические действия становятся политическими сигналами, а ответные меры создают прецеденты, меняющие правила игры для всех. Многие ждут ‘кибер-Перл-Харбора’, но реальная угроза, это тихая нормализация постоянных ударов ниже порога войны, которая размывает границы суверенитета и переписывает международные…

SE

Как создать пароль, который защитит даже бабушку

“Безопасные пароли, это не про длину и спецсимволы. Это про систему, которую можно объяснить бабушке, и про понимание, против кого мы на самом деле защищаемся.” Откуда берутся «плохие» пароли и почему их так много Когда человек впервые сталкивается с требованием создать пароль, он действует по пути наименьшего сопротивления.…

SE

Трансгуманизм уже здесь: как цифровой разрыв угрожает безопасности

Технологические возможности, дающие одним сверхчеловеческие возможности, одновременно отбрасывают других на обочину цифрового мира. Это ставит под вопрос не только равенство, но и саму безопасность системы, потому что её слабым звеном становится сам человек, неспособный угнаться за стремительным прогрессом. Мы исследуем, как неравный доступ к инструментам защиты формирует реальные…

SE

Как LinkedIn становится стартовой площадкой для кибератаки

«Многие думают, что кибербезопасность начинается с брандмауэров и антивирусов. На самом деле, самый надёжный путь к корпоративным системам лежит через доверие, которое создают сотрудники, не подозревая об этом. И социальная инженерия в LinkedIn, это не взлом, это искусство убеждения, построенное на открытой информации, а не на уязвимостях в…

Как провести внутренний аудит информационной безопасности

"Внутренний аудит информационной безопасности часто воспринимают как формальность, ритуал для регулятора. На деле, это инструмент, который показывает, где официальные правила расходятся с реальностью инженерных решений, и как эти разрывы создают риски для бизнеса. Ценность — не в отчёте, а в исправлении найденных противоречий." План действий: от идеи до…

Invoke-PowerTrashUnpacker — Автоматическая распаковка загрузчиков Powertrash

https://gist.github.com/antonioCoco/0ce9d3e1367506a05645d65318cc92ae function Invoke-PowerTrashUnpacker{ <# .SYNOPSIS Invoke-PowerTrashUnpacker - Automatically unpack Powertrash loaders Author: Antonio Cocomazzi @ SentinelOne License: MIT .DESCRIPTION Invoke-PowerTrashUnpacker allows you to automatically unpack Powertrash loaders. NOTE: Powershell AST and partial runtime evaluation are used for the unpacking. Run this unpacker only on a testing virtual machine.…

SE

От реактивных действий к управлению: как создать стратегию ИБ на год

"Разработка годовой стратегии, это не про красивые презентации для начальства. Это про то, чтобы перестать тушить пожары и начать управлять рисками, ресурсами и, в конечном счете, своей профессиональной жизнью. Особенно в сфере, где правила игры меняются не по воле рынка, а постановлением." Почему стратегия в ИБ, это не…

SE

Threat Intelligence: от тактики до стратегии в российской практике

"Многие воспринимают Threat Intelligence как список запрещённых IP-адресов для загрузки в SIEM. На деле, это целая экосистема процессов и контекста, которая превращает сырые данные о кибератаках в стратегические решения. Особенно в России, где регуляторные требования заставляют не просто ставить галочки, а доказывать осмысленность своих защитных мер. Разведка угроз,…

SE

GPT: от статических правил к контекстному анализу алертов в SIEM

"Необходимость выстраивать сложные правила корреляции для обнаружения инцидентов похожа на попытку понять книгу по отдельным буквам. GPT даёт возможность читать эту книгу целиком, обнаруживая невидимые для формальной логики связи между событиями." Проблема статичных правил корреляции Классические системы SIEM работают на основе заранее определённых правил корреляции. Правило, которое сигнализирует…

Что такое ФЗ-152 и как он изменил правила работы с данными

Это не просто 'закон о данных', а свод правил игры для всей IT-инфраструктуры страны, где пользователь одновременно и актив, и риск. Он не только защищает, но и задаёт архитектуру: разделяет ответственность, накладывает технические ограничения и определяет, как должны строиться системы на уровне кода и процессов. Как появился 152-ФЗ…

SE

Маленький бизнес — невидимая, но уязвимая мишень для кибератак

“Маленький бизнес — невидимый щит, от которого пользы нет. Он вас не скрывает, он лишь даёт ложное ощущение безопасности. Пока вы считаете себя неинтересной мишенью, вас уже сканируют автоматические системы. Ущерб измеряется не размером компании, а уязвимостью данных.” Кто действительно охотится на малый бизнес Атаки на малый и…

SE

Маленький магазин, большой риск: как оплата картой угрожает вашим данным

"Карта и PIN в твоих руках — не значит, что ты контролируешь безопасность транзакции. На пути данных от терминала до банка есть точки, где твоя бдительность уже ничего не решает. В этих точках небольшие магазины экономят на всём, и именно там происходят утечки, о которых ты не узнаешь,…

SE

Как государство легально получает доступ к вашим сообщениям

“1073 часто упоминается как эпизод истории, но он живёт внутри любого системы, которая впускает государство внутрь. Государство идёт в тот путь, который ему открывают сами технологии. Придумывать спецоперации и хаки не нужно — современная коммуникация работает на доверие.” --- # Как государство читает вашу переписку легально? Практически каждый…

SE

Как умные розетки собирают и продают данные о вашей жизни

"Когда под видом бытового удобства собирают данные, а затем продают их кому-то третьему, это уже не про удобство. Это про то, как наша повседневная жизнь становится источником дохода для других. Сценарий с мамой — не фантастика, а обычный день в мире цифровой экономики, где каждый электрический импульс имеет…

Малый бизнес — слабое звено в цепочке кибератак

Есть распространённая картина: хакер в маске ищет лазейку в огромной корпоративной сети. В реальности он не стучится в парадную дверь. Он заходит через открытую форточку соседнего дома, потому что там проще, а ключи от него часто подходят и к нужной двери. Считая себя неинтересной мишенью, небольшая компания или…

SE

Двухфакторная аутентификация: что она защищает, а что нет

"Двухфакторная аутентификация, это не щит, который делает тебя неуязвимым. Это дополнительный замок на двери, который заставляет злоумышленника потратить больше времени и сил, пока он пытается её выбить. Но если дверь — твой пароль — сделана из картона, то и второй замок не спасёт. Истинная безопасность начинается с понимания,…