Почему двухфакторная аутентификация не спасает от всех взломов

ПРЕДУПРЕЖДЕНИЕ: Материал предназначен для повышения осведомленности о киберугрозах. Все методы применяются только в законных целях с разрешения владельцев систем. Почему код из SMS приходит раньше push-уведомления банка SMS использует служебный канал сети с высоким приоритетом. Сообщение доставляется напрямую через центр коммутации, минуя интернет-протоколы. Push-уведомление проходит длинный путь через серверы Google или Apple. В итоге код … Читать далее

Что видит ваш интернет-провайдер и можно ли от него скрыться

ПРЕДУПРЕЖДЕНИЕ: Статья предназначена для повышения осведомленности о киберугрозах и методах защиты. Все методы и инструменты, упомянутые в статье, должны использоваться только в законных целях, с разрешения владельцев систем и в рамках действующего законодательства. https://t.me/seberdtg/1852 Шифрование DNS не скрывает IP-адреса назначения. Провайдер видит куда идёт соединение даже при включённом DoH. Метаданные трафика хранятся несколько лет отдельно … Читать далее

Какие данные о людях собирает Яндекс

Яндекс хранит историю ваших поисков, маршруты, голосовые запросы к Алисе и список всех устройств, с которых вы заходили в аккаунт. Всё это можно запросить закон обязывает отдать копию. Но интереснее другое: часть того, что система про вас знает, в эту копию не входит. Раздел находится по адресу id.yandex.ru, далее «Управление данными» и «Данные на сервисах». … Читать далее

Зачем заклеивать камеру на ноутбуке и есть ли в этом реальный смысл

ПРЕДУПРЕЖДЕНИЕ: Статья предназначена для повышения осведомлённости о киберугрозах и методах защиты. Все методы и инструменты, упомянутые в статье, должны использоваться только в законных целях, с разрешения владельцев систем и в рамках действующего законодательства. Заклейка камеры: контроль над личным пространством Заклейка камеры не про защиту от хакеров. Это про восстановление контроля над пространством, которое мы считаем … Читать далее

Парадокс измерения. Метрики информационной безопасности

scale 1200

Метрики безопасности измеряют видимую активность вместо реальной защищенности, создавая опасную иллюзию контроля при сохраняющихся системных уязвимостях. Руководство требует цифры. Насколько мы защищены? Улучшается ли ситуация? Окупаются ли инвестиции в безопасность? Вопросы логичны, ответы должны быть конкретными. Служба безопасности генерирует отчёты: количество закрытых уязвимостей выросло на тридцать процентов, среднее время обнаружения инцидента сократилось с сорока дней … Читать далее

Парадокс дефицита кадров в кибербезопасности

scale 1200

Дефицит кадров в кибербезопасности искусственная проблема, созданная завышенными требованиями и отсутствием инвестиций в развитие специалистов. Вакансии по кибербезопасности висят месяцами. Компании жалуются на катастрофическую нехватку кадров, публикуют исследования о миллионах незакрытых позиций, предсказывают коллапс отрасли из-за дефицита специалистов. Зарплаты растут, бонусы увеличиваются, условия улучшаются. Кандидаты откликаются сотнями. Отказы приходят один за другим. Требования к позиции … Читать далее

Парадокс инвестиций в кибербезопасность

scale 1200

Компании тратят миллионы на защиту информации, закупают дорогие решения от ведущих вендоров, нанимают специалистов, проходят аудиты и всё равно становятся жертвами атак. Бюджеты растут, количество инструментов увеличивается, а результат остаётся прежним. Утечки данных происходят регулярно, ransomware парализует работу, учётные записи компрометируются десятками тысяч. Чем больше денег вкладывается в безопасность, тем очевиднее становится: проблема не в … Читать далее

Что такое кибербезопасность

scale 1200

Цифровые системы пронизывают повседневность. Сообщения, документы в облачных хранилищах, операции в онлайн-банкинге каждое действие генерирует данные, которые привлекают внимание злоумышленников. Кибербезопасность здесь выступает набором методов, предотвращающих несанкционированное вмешательство, утрату или искажение информации. Она охватывает спектр от целенаправленных атак до случайных сбоев оборудования или ошибок пользователей. Термин «хакер» первоначально обозначал специалистов, находивших нестандартные пути решения технических … Читать далее

Образы киберпанка искажают информационную безопасность

scale 1200

Как происходит взлом систем на практике Сценарий с единственным специалистом, мгновенно обходящим защиту крупной сети, не отражает реальность. Атака на инфраструктуру делится на этапы: Каждый этап требует специализированной квалификации и оставляет следы в логах систем обнаружения. Графические схемы сетей в популярных материалах скрывают протоколы взаимодействия, записи трафика и временные метки событий. Реальная картина атаки складывается … Читать далее