Северокорейские хакеры как государственная экономическая программа

«Северокорейские хакеры, это не криминал, а государственная экономическая программа. Санкции создали чёрный рынок, где платёжным средством стала не валюта, а экспертность в обходе защитных систем. Борьба с ними, это противостояние не с бандитами, а с инженерами, работающими на режим. Их цель — выживание системы, и они действуют с дисциплиной спецслужб, а не азартом хактивистов.» Эволюция … Читать далее

Лонгитюдные исследования: как эволюция угроз меняет подход к безопасности

«Когда ты смотришь на реку, замеряя её уровень раз в год, ты видишь только точки. Ты не видишь, как меняется русло, куда уходит вода и откуда приходят новые потоки. Точно так же в безопасности: статические отчёты показывают всплески атак, но скрывают эволюцию угроз. Настоящее понимание приходит, когда ты наблюдаешь за процессом годами, видя не отдельные … Читать далее

Парадокс доверия легитимным платформам

scale 1200

Безопасность процесс, а не продукт». Доверяйте платформам, но стройте защиту так, будто они уже скомпрометированы. Только в этом мире цифровая инфраструктура останется живой. Разработчики качают код с репозиториев, доверяя платформе. Пользователи устанавливают расширения из официальных магазинов, полагаясь на проверку. Компании переносят данные в облака, рассчитывая на защиту провайдера. Доверие к легитимным платформам стало основой современной … Читать далее

Как NLP распознает фишинг, которого не видят ключевые слова

«Ключевые слова, это ловушка для сознания. Мы ищем знакомые маркеры угрозы, а атака строится на том, чтобы обойти шаблоны мышления. Современный фишинг, это не грубая подделка, а тонкое отклонение от нормы деловой коммуникации. Задача не в том, чтобы найти зло, а в том, чтобы заметить неестественность.» Почему списки ключевых слов и подписей уже недостаточны Защита … Читать далее

Как работает DNS: иерархия доверия в основе интернета

“DNS, это механизм распределённого доверия. Он переводит имена в адреса, но делает это не по справочнику, а через цепочку делегирования полномочий. Его устойчивость условна — она держится на доверии к тысячам независимых операторов и на корректности их конфигураций. Сбой в одном звене, от корневого сервера до локального провайдера, может сделать невидимым целый сегмент сети.” Как … Читать далее

Безопасность без бюджета: перераспределить ресурсы, а не скачивать утилиты

«Бесплатная безопасность», это часто про то, что у компании нет денег на софт, но есть время на работу над ошибками. А это время — и есть самый дорогой и недооценённый ресурс. Главная задача — не скачать кучу утилит, а заставить существующие процессы работать так, чтобы слабых мест стало меньше даже без вложений. Бесплатно — не … Читать далее

Как выявить сгенерированное фото: методы для ИБ-специалиста

Проверка на нейрогенерацию, это не поиск одной кнопки ‘детектор’. Это археология цифрового следа, где каждый артефакт — от метаданных до статистики пикселей — может быть замазан, но редко стирается полностью. В ИБ это превращается из любопытства в необходимость: фишинговые аватары, фальшивые доказательства в расследованиях, поддельные профили в соцсетях. На кону — доверие к цифровым уликам. … Читать далее

Нейросети превратили фишинг в персонализированную атаку

«Фишинг перестал быть проблемой спама. Теперь это высоко персонализированная атака, где нейросеть изучает тебя, а не рассылает миллионы писем. Старые фильтры ищут ошибки, которых больше нет. Новая угроза выглядит как обычный рабочий диалог». От массовой рассылки к точечному удару Классический фишинг строился на статистике. Отправить миллион писем, поймать тысячу доверчивых, обмануть сотню. Защита училась на … Читать далее

Как регистрация домена за 200 рублей спасла бренд от фишинга

История не про то, как мы купили домен за копейки и всех переиграли. Она про то, как легальный и дешёвый инструмент в руках злоумышленника превращается в оружие против твоего бренда, и почему единственный способ защититься — играть по тем же правилам, но на опережение. https://seberd.ru/4570 Как один несуществующий адрес стал угрозой Угроза пришла не через … Читать далее

Даже пустой клик на фишинговую ссылку раскрывает ваш цифровой портрет

«Опасность фишинга — не в форме для ввода пароля, а в самом факте установления соединения. Этот запрос даёт атакующему детальный цифровой портрет жертвы, который используется для целевых атак, проверки данных и автоматического запуска эксплойтов, даже если пользователь ничего не ввёл. Защита начинается с осознания, что браузер, это не просто окно, а активный агент, передающий десятки … Читать далее