Безопасный интернет для детей: как технология решает проблему запретов

"Обычная история из нашей жизни: детская безопасность в сети, это всегда набор запретов и контроля, который вызывает только сопротивление. А что, если перестать бороться с последствиями и создать пространство, где дети могут исследовать интернет по-настоящему, но без реальных угроз? Это не про родительский контроль, а про доверие и технологию." Почему запреты не работают Попытки ограничить … Читать далее

Как работает поиск имен в локальной сети windows

Сетевые протоколы прошлого века создают уязвимости сегодня. Отключение LLMNR и NetBIOS закрывает путь к перехвату учетных данных через ответ от злоумышленника. https://seberd.ru/13142 Локальные сети современных организаций представляют собой сочетание технологий разных эпох. На одном уровне размещаются современные системы защиты и механизмы, разработанные еще во времена Windows 95. Протоколы LLMNR (Link-Local Multicast Name Resolution) и NetBIOS … Читать далее

Простые ошибки конфигурации дороже сложных кибератак

«Мы зациклились на сложных атаках с нулевым днем и продвинутыми угрозами, но реальные убытки приносят до смешного простые вещи: пароли по умолчанию в системах, которые должны контролировать сети и производства. В итоге, сложная инфраструктура защищается годами, а падает от того, что забыли выключить отладчик на продакшене.» Пароль «admin» в продакшене и другие классические ошибки Тот … Читать далее

Локальные модели ИИ: полный контроль над данными и инфраструктурой

«Когда корпоративный запрет блокирует доступ к публичным API вроде ChatGPT, решение не в поиске обходных путей, а в принципиально ином подходе: полный контроль над вычислительным контуром. Открытые модели позволяют вынести генеративный интеллект за пределы чужой инфраструктуры, превратив его из облачного сервиса в такой же управляемый актив, как база данных или веб-сервер. В условиях регуляторики это … Читать далее

Методика оценки угроз безопасности информации

“Оценка угроз, это механизм перевода абстрактных списков опасностей в конкретные, осязаемые риски для вашей системы прямо сейчас. Это основа для любых осмысленных защитных мер, а не бюрократический ритуал.” Цель оценки угроз Главный смысл процесса — трансформировать общий перечень теоретических опасностей в конкретный список угроз, которые могут быть реализованы в вашей информационной системе в текущих условиях. … Читать далее

Как уволившийся IT-директор может продать доступ к вашей базе

“Безопасность данных, это не про двери, замки и предупреждения на входе. Это про людей. И, как оказалось, за небольшие деньги можно получить ключи от любого хранилища, просто позвонив не по тому телефону. Это история не о взломе, а о том, как доверие и забывчивость продаются на открытом рынке”. Старые корпоративные учетные записи, ключи и пароли, … Читать далее

Как декомпозировать приложение

“Декомпозиция приложения, это не просто создание диаграмм, а способ понять его как цель для атаки. Мы разбираем систему на ключевые элементы, чтобы увидеть её глазами злоумышленника: откуда можно проникнуть, что украсть и какую уязвимость использовать.” Шаг 1: Декомпозиция приложения Первая стадия моделирования угроз — детально разобраться в том, как устроено приложение и как оно взаимодействует … Читать далее

Какие сертификаты по безопасности выбрать

«Сертификат по ИБ в России, это не просто «корочка», это формализованный допуск к работе с государственными системами и коммерческими данными под защитой закона. Без него даже самый глубокий технический опыт остаётся частным мнением, а не юридически значимой экспертизой.» Сертификаты как документы допуска: суть российского подхода В отличие от международных аналогов, где сертификат в первую очередь … Читать далее

Штрафы за утечку данных: до 500 млн рублей и что грозит бизнесу

"Штрафы за утечку данных, это не просто цифры в законе. Это реальный финансовый риск, который может обрушить бизнес. Но главное, это лишь вершина айсберга. Под ней скрывается репутационный ущерб, потеря клиентов и операционный коллапс, которые закон не штрафует, но они бьют больнее любого штрафа. Понимать нужно не только размеры санкций, но и логику их применения, … Читать далее

Открытая резервная копия на GitHub — прямой путь к утечке данных сайта

«Резервная копия, это твоя последняя линия обороны, но разместить её в открытом доступе — всё равно что оставить ключ от сейфа на заборе. Обычно кажется, что для слива нужен сложный взлом, но на практике сценарий гораздо проще и уязвимость лежит на поверхности, которую все считают безопасной.» Сайт, это не только его видимая часть, но и … Читать далее