Как одно подключение по Bluetooth может опустошить ваш банковский счёт

«Безопасность платежей, это не только пароли и СМС. Это протоколы, которые мы включаем для удобства и забываем о них. Bluetooth, работающий в кармане у каждого,, это открытый порт, который можно использовать для кражи денег без взлома, используя лишь доверие и автоматизацию.» Bluetooth в вашем кармане: не просто наушники Bluetooth задумывался как замена проводам, и с … Читать далее

Что такое порты TCP

Порты для Microsoft Exchange, это не просто набор цифр в таблице. Это детальная карта доверия, которая определяет, кто может подключиться к вашей корпоративной почте и что он сможет сделать. Ошибка в этой карте — прямой путь к утечке писем или полному контролю над сервером. Сетевые порты Microsoft Exchange Server Правильная настройка сетевых портов для Exchange … Читать далее

Что такое межсетевой экран

«Брандмауэр, это не просто галочка в чек-листе ФСТЭК, а постоянно эволюционирующая граница, которая перестала быть простым фильтром портов и превратилась в систему, способную видеть приложения, пользователей и контент.» Межсетевой экран (Firewall) Брандмауэр, это контролируемая граница, отделяющая одну сеть от другой, чаще всего «внутреннюю», доверенную, от «внешней», ненадёжной, такой как интернет. Его главная задача — принять … Читать далее

Как отключить RDP и повысить безопасность

Отключить RDP через настройки — всё равно что запереть дверь на щеколду, оставив окно открытым. Реальная безопасность требует понимания того, как эта служба устроена, какие политики её контролируют и какие тенистые тропинки к вашему компьютеру остаются незапертыми. https://seberd.ru/2100 Протокол удалённого рабочего стола (RDP), это не просто функция «вкл/выкл». Это целый стек компонентов, который глубоко встроен … Читать далее

Как приложения в фоне собирают ваши данные прямо сейчас

«Мы привыкли думать, что приложение, однажды установленное, просто лежит в телефоне и ждёт, пока мы его откроем. Реальность в том, что ваш телефон, это не безликий кусок стекла и металла, а платформа, за которой круглосуточно наблюдают десятки сервисов и фреймворков. Они не спят, когда вы ложитесь спать. Они собирают, агрегируют и передают данные даже тогда, … Читать далее

Как использовать сервисы фильтрации DNS

“DNS-фильтрация кажется простым барьером на пути угроз, но на практике это точка, где сходятся операционные риски, правовые требования и реальная безопасность, где смена одного адреса DNS может изменить вектор всей атаки на организацию.” Блокировка нежелательных доменов на уровне DNS часто воспринимается как базовая, почти декоративная мера безопасности. Однако её эффективность прямо пропорциональна глубине понимания механизмов … Читать далее

Как обеспечить отказоустойчивость DHCP сервера

“Когда DHCP падает, первыми перестают звонить телефоны. Потом перестают подключаться сотрудники. Наконец, выходят из строя системы учёта. Это тихий паралич, который не предупреждает. Его нельзя отложить на потом — резервирование нужно планировать сейчас, потому что сеть перестаёт быть сетью без адресов.” Архитектура DHCP: больше чем раздача адресов DHCP, это скелет современной IP-сети. Если DNS — … Читать далее

Фотография в соцсети как точка входа для кибератаки на бизнес

«Мы привыкли думать о безопасности как о сложных технологиях — шифровании, VPN, системах обнаружения атак. Но самые эффективные атаки начинаются с того, что мы сами выкладываем на всеобщее обозрение. Фотография коробки от телефона в соцсетях, это не просто хвастовство. Это прямой ключ для блокировки устройства, который привязан к вашей работе, почте и корпоративным сервисам. История … Читать далее

Как работают атаки Evil Twin в публичных сетях Wi-Fi

" Как работает подмена точки доступа (Evil Twin) Мошенник настраивает свой ноутбук или портативный роутер так, чтобы он транслировал Wi-Fi сеть с точно таким же именем (SSID), как и легитимная сеть кафе, например, «Cafe_Free_WiFi». Устройство жертвы, настроенное на автоматическое подключение к сетям с этим именем, видит две сети с одинаковым SSID. По умолчанию многие устройства … Читать далее

Как получить права администратора через уязвимость службы поддержки

"Что скрывается за регламентами техподдержки, если выйти за рамки стандартного опроса клиента." Как я получил root по почте техподдержки в 02:47 (не взламывал) Почему я не написал в техподдержку сразу Проблема была специфическая — в мобильной точке доступа гостиничной сети после обновления маршрутизации пропала возможность пропускать трафик на определённые порты в локальной сети. Точка доступа … Читать далее