Мой бывший сотрудник удалил всю 1С через 3 месяца после увольнения — как я теперь отключаю доступ за 1 день

Три месяца спокойной работы после увольнения. Потом в субботу утром звонок бухгалтерии. Экраны всех терминалов пустые. Базы 1С Отчетность, Зарплата, Управление торговлей — просто нет. 47 гигабайтов данных превратились в 200 мегабайтов мусора. Администратор базы, которого мы уволили в конце декабря, оставил себе удаленный доступ через VPN-клиент, который никто не отключил. Он не удалял файлы … Читать далее

Кибербезопасность индустрия решения проблем или индустрия создания проблем для их последующего решения?

Кибербезопасность индустрия решения проблем или индустрия создания проблем для их последующего решения? Теневой рынок киберпреступности не страдает от корпоративной бюрократии и не пытается продать клиенту «ощущение безопасности». Он построен на принципах экстремальной эффективности, где каждый участник от разработчика эксплойта до оператора ботнета мотивирован только конечной прибылью. В то время как легальная индустрия ИБ усложняет защиту, … Читать далее

Понимание прав доступа в Linux. Числовая система chmod

Основы прав доступа в Linux от простого к сложному Представьте ситуацию вы приходите в офис, садитесь за рабочий компьютер, пытаетесь открыть папку с проектом, а система выдаёт сообщение: «Permission denied» (Доступ запрещён). Вы уверены, что файл существует, что путь правильный, но дверь не открывается. Что происходит? Почему компьютер не даёт вам то, что вы просите? … Читать далее

Почему конференции по кибербезопасности превратились в выставки продаж, а не обмен знаниями?

Возьмите программу любой крупной отраслевой конференции. Сосчитайте доклады, которые начинаются со слов «Мы внедриили…» и заканчиваются названием продукта. Теперь посчитайте доклады со словами «Мы нашли уязвимость…» или «Мы сломали…». Первых будет в пять раз больше. Такая пропорция не эволюция формата. Скорее, полная смена функции. Профессиональное собрание стало торговой площадкой. Знания в нём теперь просто упаковка … Читать далее

Что будет если отключить обновления на критически важных устройствах?

В разговорах об атаках часто предполагают, что злоумышленник начинает с поиска конкретной уязвимости. Будто бы он открывает список CVE, подбирает версии и ждёт совпадения. На практике процесс выглядит иначе. Первый этап не поиск ошибки в коде, а оценка того, какие элементы системы доступны извне и как они себя ведут. Домены, VPN-шлюзы, почтовые сервисы, панели управления, … Читать далее

Кибервойна между Россией, США и Китаем. Кто победит?

Обсуждения кибервойн традиционно сосредотачиваются на прямых атаках, где хакеры целенаправленно выводят из строя ключевые системы противника. Такой взгляд слишком узок и напоминает оценку мощи армий лишь по количеству танков, полностью игнорируя логистику, моральный дух, экономический фундамент и долгосрочные цепочки последствий. Реальные угрозы в цифровом пространстве чаще возникают из незапланированных ситуаций, непредвиденных последствий или действий, которые … Читать далее

Не создаём ли мы искусственную сложность информационной безопасности, чтобы оправдать свои зарплаты

В кибербезопасности всё чаще возникает ощущение, что защитные контуры усложняются не потому, что этого требуют реальные угрозы, а потому, что сама система стимулирует рост сложности. Новые инструменты, новые платформы, новые методологии накладываются друг на друга, формируя архитектуру, которую всё труднее понимать, сопровождать и контролировать. При этом количество инцидентов не снижается пропорционально вложениям, а иногда и … Читать далее

Почему лучшие практики остаются неизменными 20 лет. Если угрозы меняются каждый день

scale 1200

Специалист с двадцатилетним стажем умеет убеждать. Он знает, как объяснить руководству, что новые подходы — это риск, а проверенные методы — надёжность. Он находит аргументы, почему устаревшие решения лучше современных. Не потому что это правда, а потому что научился защищать свою территорию. Молодой сотрудник предлагает внедрить систему, которая анализирует поведение пользователей и блокирует подозрительную активность … Читать далее

Купил бу iPhone на Авито и через неделю с карты сняли 50 тысяч. Что я пропустил при проверке

Уведомление пришло в пятницу вечером. Не от банка, а от интернет-магазина. «Ваш заказ оформлен, ожидайте доставку в Новосибирск». Я живу в Подмосковье и ничего не заказывал. Открыл приложение банка и там уже висела транзакция на 49 800 рублей. Статус «Исполнено». Неделю назад купил iPhone 13 на Авито. Проверил всё, что мог найти в интернете. IMEI … Читать далее

Какой протокол лучше TLS или IPsec

Когда человек впервые сталкивается с выбором между этими протоколами, чаще всего он уже знает, что такое шифрование в целом, просто не понимает, в чём принципиальная разница между двумя самыми распространёнными способами его реализации. Любая передача информации между компьютерами в интернете происходит путем разбиения данных на небольшие пакеты. Эти пакеты проходят через множество промежуточных устройств маршрутизаторов, … Читать далее