Как ваше устройство раскрывает ваше имя без куки

«Есть иллюзия контроля: мы чистим куки, пользуемся режимом инкогнито и думаем, что остаёмся анонимными. Но браузер — не нейтральный посредник, а источник десятков технических сигналов, которые вместе создают портрет точнее паспорта. Сегодня этот портрет уже умеют связывать с настоящим именем, не спрашивая паролей и не оставляя следов в привычном понимании.» Как работает фингерпринтинг: от статического … Читать далее

Что такое бекдоры и руткиты

«Обычно бэкдоры и руткиты воспринимаются как просто два вида зловредов, которые прячутся в системе. Но есть более глубокая связь: часто они работают в тандеме, где руткит, это не просто средство скрытия, а инструмент перехвата контроля на таком низком уровне, что система начинает врать сама себе. Атака начинается с простого бэкдора, а её кульминацией становится руткит, … Читать далее

Публичные USB-розетки могут красть ваши данные

«Идея этой статьи — убрать смартфон из публичной зарядной станции и заставить вас дважды подумать о том, через какой провод вы его заряжаете. Всё, что кажется удобством, — двойная розетка, чужой адаптер, USB-гнездо в телевизоре или колонке, это потенциальный вход для атак, о которых вы вряд ли подозреваете.» Что происходит с телефоном при подключении к … Читать далее

За одну минуту с вашим телефоном могут украсть всю цифровую жизнь

«Люди переоценивают опасность потери телефона как устройства и недооценивают его как инструмента для атаки. За одну минуту с вашим разблокированным аппаратом можно совершить гораздо больше, чем просто позвонить. Риск здесь не в том, что его сломают или украдут, а в том, что он превратится в шлюз для кражи всего, что у вас есть в цифровом … Читать далее

Как запустить shell скрипт при ошибке доступа

«Ошибка «Permission denied» при запуске скрипта, это не просто техническая преграда, а сторожевой пес операционной системы, который заставляет задуматься: что именно ты пытаешься исполнить и с какими правами». Что происходит при запуске скрипта Ввод ./script.sh в терминале запускает цепочку событий, которую многие представляют слишком упрощенно. Ядро Linux проверяет не только наличие бита исполнения. Последовательность выглядит … Читать далее

Архитектура защиты от несанкционированного доступа

«Архитектура защиты, это не про набор инструментов, а про систему взаимосвязанных принципов, где разграничение, учёт и гарантии образуют замкнутый контур. ГОСТ 1995 года заложил эту логику, и она оказалась настолько фундаментальной, что пережила смену технологических эпох.» ГОСТ Р 50739-95: архитектура защиты от НСД Февраль 1995 года. Распад СССР позади, но инфраструктура государственных информационных систем требовала … Читать далее

Как собрать профессиональный сайт на WordPress без бюджета

scale 1200

Самое полезное, что я узнал за годы работы с WordPress: дефолтная главная страница — враг любого контентного проекта. Пока вы не замените хронологическую ленту на управляемую сетку, сайт будет выглядеть как личный дневник, сколько бы статей вы ни опубликовали. WordPress установлен. Тема активирована. На экране одна колонка с записями и «Hello World». А нужно другое. … Читать далее

Как публичные фото превращаются в инструмент шантажа

«Мы привыкли думать, что наши фотографии в соцсетях, это просто цифровой альбом. Но сегодня это сырьё для нового вида оружия. Система, в которой фото служило доказательством реальности, ломается. Теперь доказательством может быть всё что угодно. Вместо паники — нужно разобраться, как работает эта новая реальность и где в ней ваши слабые места.» От безобидного фото … Читать далее

Как внедрить ИБ в IT-компании, где разработчики имеют root-доступ везде

Работать в ИБ там, где разработчики — короли, а безопасность — досадная формальность, значит постоянно балансировать между паранойей и прагматизмом. Это не про запреты, а про переговоры, автоматизацию и поиск компромисса, где безопасность становится не барьером, а частью рабочего процесса. Почему root-права разработчиков, это не приговор Первая реакция специалиста по безопасности, узнавшего, что вся команда … Читать далее

Как звонок с неизвестного номера обходит любую защиту

Zero Trust — не технология, которую можно включить в сети. Это режим мышления, который нужно включить в голове. Сначала вы решаете не доверять — потом устанавливаете правила для этого недоверия. Что на самом деле продают мошенники, когда звонят с незнакомого номера Цель звонка с неизвестного номера не в убеждении. Речь создаёт сценарий, где убеждать начинает … Читать далее