SE

Автомобиль записывает ваши разговоры: как это используют страховые

Устройства, которыми насыщены современные автомобили, способны незаметно для владельца собирать огромные объёмы аудиоданных. Пользователь зачастую не подозревает – разговоры, фоновые шумы и эмоции за рулём становятся частью цифрового досье, используемого страховыми компаниями и другими заинтересованными организациями. Благодаря встроенной инфраструктуре аудиослежения и телематики, эти данные преобразуются в ценную информацию,…

SE

Старые фитнес-трекеры продолжают собирать ваши данные для стороннего доступа

То, что выглядит как безопасное хранилище личных данных, может оказаться частью распределённой платформы для силовых структур. Протоколы, созданные для здоровья, сегодня позволяют строить досье с точностью до метра, а вы не сможете это проверить. Старый фитнес-трекер, лежащий в ящике стола или на дальних полках шкафа, кажется совершенно безобидным.…

Реестр данных как основа защиты информации

"Реестр данных часто воспринимают как формальность для проверяющих, но на деле это единственный способ перестать тратить бюджет на защиту цифрового мусора и сфокусироваться на реальных активах. Он превращает разрозненные технические меры в осмысленную систему, привязанную к конкретным бизнес-рискам." Реальная картина до создания реестра Типичная ситуация: в инфраструктуре работают…

SE

Культура безопасности: как сделать её частью работы каждого

“Если безопасность остаётся отдельной дисциплиной, которую «включают» только на этапе проверки перед релизом — вы проиграли. Побеждает тот, кто делает её неотъемлемой частью каждого действия, каждой мысли”. Зачем нужна культура безопасности Безопасность в IT обычно ассоциируется с техническими мерами — протоколами, шифрованием, сканерами уязвимостей или исполнением требований законодательства,…

SE

Культура страха в ИБ: почему она вредит безопасности

“Нагнетание страха как инструмент управления — прямой путь к профанации безопасности. Вместо решения реальных проблем мы получаем культуры показухи, тихого саботажа и тотальной потери доверия к самой системе.” Управление страхом в ИБ: зачем оно нужно Теоретически использование страха в управлении кажется логичным: если сотрудник боится увольнения, санкций или…

SE

Квазиэксперименты: альтернатива классическим тестам в кибербезопасности

"Нам нужно оценить эффективность меры безопасности, но провести чистый эксперимент не выходит — мешают этика, бизнес-процессы или доступ к данным. Quasi-experimental designs, это способ обойти эти ограничения, получив хоть какие-то обоснованные выводы там, где классические методы заходят в тупик. Это не про идеал, а про практическую работоспособность в…

SE

Ground truth в threat intelligence: иллюзия или эталон?

"Ground truth в threat intelligence, это не набор готовых ответов, а процесс постоянного сомнения и перепроверки. Истина здесь не статична, она зависит от контекста, времени и цели. Попытка найти абсолютную точку отсчёта часто приводит к ложной уверенности, а не к пониманию реальных угроз." Что такое ground truth и…

SE

Как принтеры хранят историю всех ваших распечаток

Принтеры, давно ставшие неотъемлемой частью офисного пространства, за последние десятилетия развились из простых устройств вывода в настоящие вычислительные комплексы. Большинство современных моделей оснащены не только мощными микроконтроллерами, но и собственной операционной системой, системами хранения данных, сетевыми протоколами и элементами кибербезопасности. Немногие задумываются, какое количество информации может накапливаться в…

SE

Kali Linux WSL Как установить на Windows

WSL — не эмулятор, а прослойка совместимости, запускающая нативные Linux-бинарники на базе ядра Windows. С 2025 года появилась архитектура, позволяющая импортировать сжатые rootfs-образы напрямую, что принципиально меняет подход к установке дистрибутивов вроде Kali Linux под Windows. Современная архитектура WSL: что изменилось Начиная с ноября 2024 года, WSL поддерживает…

SE

Надёжное хранилище журналов аудита

" В распределённой инфраструктуре логи генерируются непрерывно, но их жизненный цикл часто противоречит регуляторным требованиям. Автоматическая ротация каждые две недели может уничтожать данные, которые по закону должны храниться минимум полгода. Потеря логов при аппаратном сбое делает невозможным восстановление картины инцидента, что прямо нарушает требования 152-ФЗ о сохранности доказательной…

Криптокошелёк хранит не деньги, а право на них

Большинство людей теряют криптовалюту не из-за взломов, а из-за непонимания одного базового факта: кошелёк не хранит монеты. Он хранит ключ. И кто владеет ключом — тот владеет всем. Слово «кошелёк» здесь работает против понимания. Обычный кошелёк держит деньги. Криптовалютный — нет. Все монеты находятся в блокчейне, в публичном…

SE

Как ИИ-модератор блокирует посты на основе предсказания вашего будущего поведения

"Завтра ИИ-модератор заблокирует пост, который вы напишете сегодня, потому что его модель предсказала, что ваше поведение сформирует «нежелательную траекторию» — и вы даже не поймёте, какая именно из ваших прошлых репостов, лайков или метаданных послужила детерминантой. Это уже не анализ контента, а предкриминалистика на основе прокси-признаков." От контент-модерации…

SE

Безопасность как ускоритель разработки: от мифа к практике

Противопоставление скорости разработки и безопасности — ложная дихотомия, которая уже давно устарела. В российских реалиях, где требования ФСТЭК и 152-ФЗ становятся обязательными для большинства ИТ-проектов, игнорирование синтеза этих областей неминуемо приводит к убыткам, санкциям и технологическим тупикам. Реальная задача — вписать безопасные практики прямо в разработку, чтобы они…

SE

Как твои фото попадают в базы для обучения квантовых моделей

Распознавание лиц на улице, подбор одежды по твоему снимку — за всем этим стоят модели искусственного интеллекта, обученные на огромном количестве изображений. Значительную долю таких данных составляют фотографии людей, сделанные в быту и загруженные в интернет. Интересует не факт использования фотографий, а то, каким способом они оказываются в…

scale 1200

Как найти сохранённые пароли на компьютере

«Однажды я подсчитал, к скольким сервисам мне нужен регулярный доступ, и получил число 67. Ни один человек не способен удержать в голове 67 уникальных сложных комбинаций. После этого я перестал винить себя за забытые пароли и начал разбираться, как устроена система, которая требует от меня невозможного.» Средний человек…

SE

Почему карту нельзя передавать в чужие руки даже на секунду

«Многие считают, что главная опасность, это скиммер на банкомате или фишинг в интернете. Но одна из самых старых и действенных схем происходит прямо на глазах у владельца карты — в тот момент, когда он физически передаёт её другому человеку, например, официанту или продавцу. В этом есть элемент обмана…

SE

Полное руководство по Active Directory и его компонентам

"Active Directory, это не просто каталог пользователей. Это распределённая база данных с собственной системой имён, механизмом транзакций и политик, где сбой DNS равносилен отказу всей инфраструктуры. Понимание её компонентов, это понимание того, как устроена безопасность и управление в корпоративной среде." DNS — фундамент работы Active Directory Active Directory…

Как создать реестр сервис провайдеров

"Безопасность компании, это не стена, а граница. Реестр поставщиков, это карта этой границы, превращающая «где-то там есть риск» в конкретные точки контроля и чёткие зоны ответственности." Формирование реестра поставщиков В основе управления рисками третьих сторон лежит полный перечень всех контрагентов, имеющих доступ к инфраструктуре или данным. Однако сам…

SE

Как мошенники подменяют канал связи вместо реквизитов в платежах

"Счёт выглядит идеально, но деньги исчезают в другом месте. Это не ошибка бухгалтерии, а целый класс атак, где злоумышленник не меняет реквизиты, а подменяет сам канал связи. В итоге вы платите по легальному счёту, но мошеннику." Как это работает: подмена не данных, а канала Классическая схема мошенничества с…

Обеспечение целостности информации и персональных данных

«Целостность, это не галочка в отчёте для регулятора. Это архитектурный принцип, который должен быть вшит в систему на всех уровнях: от аппаратного обеспечения до бизнес-логики. Частая ошибка — сводить её к криптографическим проверкам, забывая, что сами механизмы контроля становятся новыми точками уязвимости и требуют защиты.» Меры обеспечения целостности…

Понимание извлечения модели: фундаментальные принципы угрозы

Вопрос защиты от извлечения моделей ИИ часто ограничивается прикладными тактиками: ограничение API, внедрение водяных знаков, добавление ложных ответов. Однако корневая уязвимость может быть глубже — в самой структуре информации, которую модель раскрывает через свои предсказания. С точки зрения теории информации, для многих типов моделей существует граница, определяющая, какое…

SE

Шифрование на основе атрибутов: отказ от традиционных ключей

Вместо контроля доступа через выдачу конкретных ключей, шифрование на основе атрибутов (Attribute-Based Encryption, ABE) строит защиту по совершенно другому принципу. Данные шифруются по заданной политике доступа, а пользователи получают ключи, описывающие их свойства — роль, отдел, местоположение, привилегии. Достаточно, чтобы набор атрибутов пользователя соответствовал политике в шифротексте, и…

SE

Интеграция квантовых сетей в классическую инфраструктуру

"Квантовые сети, это не замена интернета, а его следующий эволюционный слой для решения конкретных задач, где классический протокол бессилен. Их интеграция, это не протокол, а архитектурная проблема, которую решают через шлюзы и специализированные узлы, превращая абстрактную физику в прикладной инженерный компонент." Что такое квантовая сеть и зачем её…

Разрыв в правилах игры: логика защитника и атакующего

Мы привыкли строить защиту так, будто у нас и у того, кто её ломает, одинаковые представления об уязвимости. Это стратегическое заблуждение, корень большинства ошибочных моделей угроз. Разные цели — одно поле Когда мы моделируем угрозы или проектируем системы безопасности, мы почти бессознательно действуем в рамках единой аксиомы: мы…

SE

Храните пароли в Excel? Зашифруйте их за 5 минут

"Если Excel с табличкой паролей — ваш 'менеджер паролей', вы не одиноки. Но осознание этого — первый шаг к тому, чтобы перестать оставлять ключи от всех дверей на видном месте. Простейший скрипт шифрования, который можно внедрить в этот самый Excel, превращает уязвимую привычку в приемлемый компромисс между удобством…

SE

Защита паролей: как автозаполнение в браузере становится угрозой

"Автозаполнение паролей, это не просто удобство, а архитектурная уязвимость, встроенная в браузер. Она превращает защищённый секрет в объект, доступный любому скрипту на странице, и создаёт иллюзию безопасности там, где её нет. Большинство пользователей не понимают, как легко хакер может вытащить эти пароли, даже не взламывая базу данных браузера."…

SE

Безопасность пароля на бумаге, но не на практике

В одной из типичных ситуаций сотрудники банков при сбросе пароля фактически нарушают стандарты безопасности, даже не осознавая этого. Технически весь процесс сброса может быть выстроен по всем правилам: идентификация клиента по паспорту, аутентификация сотрудника, регистрация инцидента, генерация сложного временного пароля — всё под контролем. Однако в финальной точке…

SE

От IoT-устройства до инструмента давления: реальность угрозы

От IoT-устройства до инструмента давления: реальность угрозы История с IP-камерой, изначально установленной для безопасности или удалённого наблюдения, которая превращается в орудие шантажа, — не сюжет для триллера, а реальный инцидент, демонстрирующий уязвимость бытовых устройств «Интернета вещей». Часто такие устройства поставляются с заводскими паролями, уязвимым сетевым интерфейсом или устаревшим…

SE

Типичный портрет инженера, подумывающего о смене курса

Типичный портрет инженера, подумывающего о смене курса Специалист по информационной безопасности в организации часто сталкивается с рядом вызовов, которые рано или поздно заставляют задуматься о карьерном маневре. Это обычно опытный инженер или руководитель направления, отлично разбирающийся в технологиях — от настройки SIEM и DLP до проведения пентестов и…

SE

Умный будильник слушает вас всю ночь: как работает анализ сна и что происходит с записями

«Просыпайся, они тебя слушают». Речь не о Большом брате, а о симпатичных «умных» часах на тумбочке. Приложение для анализа сна просит разрешение на запись аудио, и многие машинально жмут «Разрешить», не задумываясь, какой объём самых интимных ночных звуков теперь может уйти за океан и стать тренировочными данными для…

Промо страница курса по информационной безопасности

"Любой внешний интерфейс, это элемент защитного контура. Его задача не в красоте, а в обеспечении абсолютной предсказуемости поведения для оператора системы. Некорректная вёрстка или неуправляемый стиль могут создать уязвимость на уровне восприятия, где человеческий фактор становится частью атаки." CSS в контексте безопасности: от интерфейса к защитному контуру В…

SE

Неписаные правила кибербезопасности: как формируются и меняются norms

“Norms, это не протоколы, которые можно скачать и установить. Это невидимые правила игры, которые формируются в процессе самой игры. Их нельзя прописать в ГОСТе, но без них любая система защиты превращается в симулякр. В России, где регуляторика часто пытается формализовать даже дыхание, понимание norms, это способ увидеть реальную…

SE

Влияние спецслужб на стандарты безопасности: реальность за гранью права

Правовые нормы определяют формальные рамки деятельности государственных органов, однако спецслужбы часто действуют вне этих ограничений, руководствуясь задачами государственной необходимости. Их участие в формировании стандартов безопасности зачастую невозможно прямо квалифицировать с юридических позиций. В отличие от большинства регуляторов, спецслужбы на практике балансируют между двумя задачами: повышением защиты и возможностью…

SE

Постселекционные атаки: угроза для «квантово-стойких» протоколов

"Постселекционные квантовые атаки, это не предсказание из далёкого будущего. Это уже сегодняшний призрак, который меняет правила игры. Мы слишком долго думали, что проблема только в факторизации и дискретных логарифмах. На самом деле, угроза проникает глубже: в сам принцип генерации случайности и верификации, в те протоколы, которые считались безопасными…

SE

CVE, CWE и CVSS: ключевые различия для оценки уязвимостей

“Без осмысления, что такое CVE, CWE и CVSS, невозможно создать систему оценки угроз, которая говорит на одном языке с остальным миром ИБ. Это не просто аббревиатуры, а полноценные языки для описания проблем — от самой уязвимости до её сути и опасности.” Что такое CVE: идентификатор уязвимости, а не…

SE

Фундаментальные ограничения устойчивости моделей машинного обучения к атакам

Фундаментальные ограничения устойчивости моделей машинного обучения к атакам В последнее десятилетие задачи безопасности искусственного интеллекта, в частности устойчивости моделей машинного обучения (ML) к различным видам атак, вышли из академической ниши в центр индустриальных и регуляторных дискуссий. Крайне любые архитектурные и алгоритмические усовершенствования ML не избавляют от фундаментальной проблемы:…

SE

Переосмысление периметра: уход от «замка и рва»

Переосмысление периметра: уход от "замка и рва" Zero Trust радикально переосмысливает само понятие сетевой безопасности: если раньше информационная безопасность строилась по принципу "замка и рва", когда вся защита строится вокруг жёстко определённого периметра, то сегодня границы стерлись. Более того, даже нахождение устройства внутри корпоративного сегмента больше не гарантирует…

SE

Безопасность паролей в современной IT-инфраструктуре: мифы и реальность

Безопасность паролей в современной IT-инфраструктуре: мифы и реальность В эпоху цифровизации парольная защита остаётся одним из столпов информационной безопасности. Однако повсеместное требование к "сложным" паролям, включающим буквы разного регистра, цифры и спецсимволы, часто воспринимается как панацея, тогда как в реальности его эффективность значительно снижается под влиянием современных угроз…

SE

Проблема поверхностного восприятия

Проблема поверхностного восприятия Многие специалисты, впервые погружаясь в тему информационной безопасности в контексте 152-ФЗ и требований регуляторов, сталкиваются с иллюзией простоты. Прочитав одну статью или руководство, можно уловить общую схему: «защитить персональные данные», «установить СЗИ», «провести аттестацию». Эта абстрактная модель создает ложное ощущение контроля и предсказуемости, словно безопасность,…

SE

Как стать пентестером: инструменты, методология и честная дорожная карта

Пентест, это не коллекция инструментов. Хорошего специалиста отличает то, как он думает: сначала строит модель системы в голове, потом ищет в ней слабые места. Инструменты вторичны. Понимание того, как работает цель — первично. Поэтому большинство людей застревают на полпути: учат команды, но не учатся мыслить как атакующий. Пентест…