Разбор утечки данных через ошибки в настройке 1С-Битрикс

«Изучать утечки по абстрактным примерам бесполезно. Настоящее понимание приходит, когда видишь конкретный инцидент, его цепочку событий и последствия. Вот один из таких случаев.» Что произошло и почему это важно Рассматриваемый инцидент случился в небольшой, но технологичной компании, для которой внутренний портал на 1С-Битрикс был центром работы: задачи, документооборот, кадровые вопросы. Однажды в сети появилась часть … Читать далее

Что такое спанирующее дерево

Spanning Tree Protocol Избыточность в сети, это дублирование кабелей и коммутаторов для защиты от сбоев. Однако физические петли приводят к хаотическому закольцовыванию трафика и полной неработоспособности сети. Spanning Tree Protocol (STP) математически преобразует любую сеть с петлями в безопасное дерево, временно блокируя резервные пути, но готовое мгновенно восстановить их при аварии. https://seberd.ru/1910 Почему избыточность создаёт … Читать далее

Как искать утечки данных не только в открытом интернете

“Узнать, не продаётся ли ваш пароль на чёрном рынке,, это только начало. Настоящие утечки, это когда сливаются не хеши паролей, а целые базы данных сотрудников, внутренняя переписка и истории болезни. В этом смысле проверять ‘Have I Been Pwned’ — как искать потерянные ключи под фонарём: там светло, но это не там, где реальная угроза.” Что … Читать далее

Что такое резервирование в информационной безопасности

«Мы говорим о «облаках», хостинге и «девяти девятках» доступности, но фундамент всего этого — обычная электрическая розетка. Отказ одного трансформатора за городом может остановить тысячи виртуальных машин. Резервирование питания, это инженерная дисциплина, превращающая хрупкую зависимость от внешней сети в управляемый и отказоустойчивый ресурс». Резервирование систем электропитания Непрерывность работы центра обработки данных, это не абстрактная метрика, … Читать далее

Понимание прав доступа в Linux. Числовая система chmod

scale 1200

Основы прав доступа в Linux от простого к сложному Представьте ситуацию вы приходите в офис, садитесь за рабочий компьютер, пытаетесь открыть папку с проектом, а система выдаёт сообщение: «Permission denied» (Доступ запрещён). Вы уверены, что файл существует, что путь правильный, но дверь не открывается. Что происходит? Почему компьютер не даёт вам то, что вы просите? … Читать далее

Защита данных или авторитарный контроль: что такое киберсуверенитет?

Идея киберсуверенитета, при должной интерпретации, не сводится к изоляции и авторитарному контролю. Это, скорее, попытка создать условия для собственного развития технологий и цифровых сервисов в мире, где основные правила и инфраструктура заданы извне. Без такой попытки технологическая платформа может превратиться в политическую платформу — медленно, но неотвратимо. Критика киберсуверенитета часто игнорирует этот процесс и делает … Читать далее

От запрета к удобству: новая стратегия защиты данных

«Эта статья — не просто пересказ определений. Она о том, как прикладные принципы управления уязвимостями и контролем доступа трансформируют подходы к защите данных в реальных российских инфраструктурах.» Два пути к защите информации При построении систем защиты информации неизбежно возникает фундаментальный вопрос: на что делать основной упор? Традиционный подход часто сосредотачивается на ограничении возможностей пользователя — … Читать далее

Отправка фото паспорта в семейный чат может привести к оформлению кредита мошенниками

“Семейный чат казался безопасным, но оказался именно той щелью, через которую просочились данные, достаточные для оформления кредита. Защита данных начинается с понимания того, какие их части действительно критичны и как они движутся между доверенными людьми и системами”. Как единый документ превращается в набор уязвимых данных Паспорт — не просто документ. Внутри него скрыто несколько самостоятельных … Читать далее

Как утечка email становится ключом к целевой атаке на компанию

«Утечка корпоративной почты, это не просто спам в ваш личный ящик. Это сигнал о том, что ваша компания попала в прицел. Злоумышленники используют слитые адреса не для массовых рассылок, а для точечных атак, построенных на знании внутренней кухни. Они атакуют не инфраструктуру, а социальные связи внутри организации, и это работает там, где традиционные средства защиты … Читать далее

Не Zero Trust убил бизнес, а его ложная реализация

"История провала, это не просто кейс о плохом планировании. Это системная ошибка, когда концепцию, призванную защитить данные, превращают в инструмент контроля, который убивает производительность и доверие. Zero Trust, если его понимают как универсальную ‘киберполицию’, неизбежно приводит к конфликту между безопасностью и бизнесом. Результат — паралич, а не защита." Не Zero Trust убил бизнес, а его … Читать далее