Обновить
8K+
-2
SEBERD IT Base@seberditbase

Пользователь

-3
Рейтинг
17
Подписчики
Отправить сообщение

Почему BitLocker по умолчанию не защищает от физического доступа

Время на прочтение4 мин
Охват и читатели12K

Дефолтные параметры экономят время на развёртке, но оставляют критический разрыв в архитектуре безопасности. Инженер службы поддержки однажды получил ноутбук после гарантийного ремонта с полностью открытым системным разделом. Журналы входа показывали чистый стол. Данные ушли без следов сетевого трафика или срабатывания DLP. Случай заставил пересмотреть подход к предзагрузочному окружению.

Читать далее

В чем разница между доменными и локальными учетными записями

Время на прочтение7 мин
Охват и читатели8.8K

Домен - это логическая структура, объединяющая пользователей, компьютеры, принтеры и службы в единую базу данных, реплицируемую между контроллерами домена (DC). Доступ к любому сетевому ресурсу требует аутентификации на контроллере. Главное преимущество централизация: администратор задаёт политики, настройки и права один раз, и они автоматически применяются ко всем целевым объектам. Локальные параметры рабочих станций при этом переопределяются доменными настройками.

Читать далее

SEBERD IT Base: почему я сделал ещё один сайт про кибербезопасность и зачем

Уровень сложностиПростой
Время на прочтение14 мин
Охват и читатели6.9K

Контента по информационной безопасности стало много. Проблема в том, что количество давно перестало означать качество. Большинство материалов твердит, что «угрозы растут» и «защита необходима», но почти не отвечает на главный вопрос - как именно работает атака. Получается странная ситуация. Информации много, понимания мало.

Идея SEBERD IT Base появилась как попытка это исправить. Не через очередную подборку новостей или пересказ документации, а через разбор механики. Того, что происходит внутри атаки на уровне действий, протоколов и логики.

Про главные страницы и почему я не стал делать обычную

Честно говоря, я никогда не читаю главные страницы сайтов. Совсем. Мне нужна конкретная информация. Я открываю поиск, иду по прямой ссылке или через навигацию. Главная страница большинства проектов - маркетинговый буклет для тех, кто ещё не решил, нужен ли ему этот сайт вообще. Красивый заголовок, три иконки с преимуществами, кнопка «Начать» и раздел «Нам доверяют».

Я решил не делать такой главной. Вместо неё стоит живая лента угроз. Это агрегатор, который тянет актуальные данные через RSS и API с десятка источников. Он работает с лентами в форматах RSS/Atom и структурированными ответами сервисов, а не парсит чужой HTML вручную.

Источники:

Читать далее

Что такое «стратегия ИБ», которую поймёт Бизнес

Время на прочтение9 мин
Охват и читатели8.6K

Что такое «стратегия ИБ», которую поймёт Бизнес

Компания среднего размера. Один системный администратор отвечает за всё. Владелец не спрашивает о стратегии. Администратор действует по интуиции.

Установлен антивирус, бэкапы делаются раз в неделю, пароли меняются раз в год. Потом приходит атака шифровальщика.

Владелец платит. Потому что недельный бэкап означает неделю простоя.

Пока ИБ-директор говорит о технических угрозах правление не видит бизнес-ценности. Когда он говорит о рисках — слышит деньги.

Почему этот разрыв так трудно преодолеть? Потому что предупреждающая защита требует признания проблем. Что системы работали небезопасно и что сотрудники потенциальная угроза.

Легче купить инструмент который обещает обнаружить атаку после того как она произошла. Он не требует изменений. Не требует признаний. Так создаётся видимость управления.

Если система не падает никто не видит как специалист её защищает. Так возникает скрытая обратная мотивация не слишком усердствовать с профилактикой чтобы оставаться востребованным в момент кризиса.

Читать далее

Почему конференции по кибербезопасности превратились в выставки продаж, а не обмен знаниями?

Время на прочтение5 мин
Охват и читатели19K

Возьмите программу любой крупной отраслевой конференции. Сосчитайте доклады, которые начинаются со слов «Мы внедриили...» и заканчиваются названием продукта.

Теперь посчитайте доклады со словами «Мы нашли уязвимость...» или «Мы сломали...». Первых будет в пять раз больше. Такая пропорция не эволюция формата. Скорее, полная смена функции. Профессиональное собрание стало торговой площадкой. Знания в нём теперь просто упаковка для рекламы.

Читать далее

Кибербезопасность индустрия решения проблем или индустрия создания проблем для их последующего решения?

Время на прочтение16 мин
Охват и читатели8.9K

Теневой рынок киберпреступности не страдает от корпоративной бюрократии и не пытается продать клиенту «ощущение безопасности». Он построен на принципах экстремальной эффективности, где каждый участник от разработчика эксплойта до оператора ботнета мотивирован только конечной прибылью. В то время как легальная индустрия ИБ усложняет защиту.

Вендор приходит с решением. SIEM-система, которая сама разберётся в хаосе. Покупают. Система требует полгода на настройку правил корреляции. Нанимают консультантов. Консультанты уходят через три месяца, оставив конфигурацию, которую никто не понимает. Система продолжает работать. Генерирует отчёты. Отчёты никто не читает, потому что они написаны на языке, понятном только тем консультантам.
Индустрия продаёт не защиту. Она продаёт ощущение, что вы что-то делаете. Разница огромная.

Читать далее

Кибербезопасность за 30 дней. Чек-лист для руководителей

Время на прочтение11 мин
Охват и читатели12K

Дверь кабинета распахнулась в три часа ночи. Бледный технический директор, голос дрожит: «Всё. Системы мертвы. Они требуют два миллиона в биткоинах». В голове мелькнула мысль: «Это же фильм какой-то...» Но на мониторах уже мигали красные надписи, а в телефоне зашкаливало количество звонков от клиентов, партнёров, регуляторов.

А когда расследование показало, что хакеры вошли через устаревшую версию WordPress и учётную запись менеджера с правами администратора, он схватился за голову. Не суперхакеры взломали миллиардный бизнес. Его развалили банальные человеческие ошибки и пренебрежение рутиной. Те самые «мелочи», ради которых ИТ-специалисты годами просили внимания.

Читать далее

Система защиты: от операционных целей к стратегическому планированию в информационной безопасности

Время на прочтение11 мин
Охват и читатели7.1K

Любая эффективная система информационной безопасности строится не на разрозненных средствах защиты, а на строгой архитектуре, основанной на фундаментальных принципах. Принципы переводят абстрактные понятия о безопасности в конкретные технические требования и управленческие решения, позволяя связать защитные меры с бизнес-рисками.

Читать далее

Active Directory: от основы управления до защиты от компрометации

Время на прочтение9 мин
Охват и читатели32K

Active Directory не просто каталог пользователей или сервис Windows. Это полноценная информационная система, лежащая в основе почти любой корпоративной сети на базе Windows. Но это не просто «хранилище». Active Directory служба каталогов.

Слово «каталог» здесь означает не папку с файлами, а структурированную иерархическую базу данных, в которой каждый объект имеет: уникальное имя (например, CN=Иванов Иван,OU=Бухгалтерия,DC=company,DC=local), атрибуты (имя, фамилия, пароль, номер телефона, права доступа и т.д.), место в иерархии (в каком подразделении, в каком домене, в каком лесу).

Такая структура позволяет не просто хранить данные, а быстро находить, проверять и управлять ими даже если в системе сотни тысяч объектов.

Active Directory предназначена для сбора, хранения, обработки и предоставления информации обо всех участниках инфраструктуры: пользователях, компьютерах, принтерах, группах, политиках безопасности и правах доступа. Без неё невозможна стабильная, безопасная и масштабируемая работа даже средней компании.

Но именно эта централизация делает её главной целью для атак. Поэтому понимание Active Directory требует не только знания её структуры, но и глубокого осознания её уязвимостей и чёткого плана действий на случай, если защита будет нарушена.

Архитектура: как строится управляемая сеть

Вся структура Active Directory строится вокруг леса высшего уровня доверия и безопасности. Всё, что находится внутри одного леса, разделяет общую схему данных, глобальный каталог и политику безопасности.

Читать далее

Чем опасен открытый RDP в интернет. «Home Edition» vs «Enterprise»

Уровень сложностиПростой
Время на прочтение4 мин
Охват и читатели13K

Прямой проброс RDP — это не «немного рискованно», а осознанный выбор в пользу уязвимости. А что часто публикуют таким образом? — Серверы баз данных, — Системы видеонаблюдения, — RDP для «админов из дома».

Читать далее

Инсайдеры vs хакеры — кто опаснее?

Время на прочтение3 мин
Охват и читатели1.9K

Инсайдер уже внутри. Хакер снаружи. Но угроза определяется не «кем он был», а что он может сделать, сколько это стоит и когда это заметят. Пока организация делит угрозы на «своих» и «чужих», она не управляет рисками — она успокаивает себя.

Читать далее

Zero Trust не спасёт, пока у вас включён SMBv1

Уровень сложностиПростой
Время на прочтение3 мин
Охват и читатели5.9K

В корпоративной сети часто остаются устаревшие технологии и протоколы, которые не соответствуют текущим требованиям безопасности. Их продолжают использовать из-за зависимости от старого оборудования или недостаточного аудита.

Такие компоненты создают критические уязвимости, позволяющие злоумышленникам обходить современные меры защиты.

Игнорирование этих рисков снижает эффективность всей системы безопасности и повышает вероятность успешных атак.

Читать далее

Погружение в Linux-дистрибутивы для информационной безопасности

Время на прочтение16 мин
Охват и читатели29K

Если вы всегда работали в Windows и решили заняться практическими аспектами информационной безопасности, рано или поздно вам придётся познакомиться с Linux-дистрибутивами, созданными специально для этой области. Системы вроде Kali Linux или Parrot Security OS могут показаться сложными для новичков, и это нормально — страх перед первым шагом вполне естественен. Виртуальные машины позволяют безопасно попробовать Linux, не затрагивая вашу основную систему. Я расскажу, как начать, с чем вы столкнётесь, какие сложности могут возникнуть и как их преодолеть, чтобы достичь первых результатов.

Читать далее

Как нейросети проходят тесты на кибербезопасность

Время на прочтение4 мин
Охват и читатели742

Новые результаты свидетельствуют о том, что киберугрозы, исходящие от Mythos, не являются прорывом, характерным только для одной модели.

Читать далее

Как ошибка в настройке RDP привела к атаке вымогателя

Время на прочтение5 мин
Охват и читатели7.5K

Утро в небольшой ИТ-компании обернулось кошмаром — файлы зашифрованы, ERP-система мертва, а на экране требование выкупа.

Всё из-за одной ошибки в настройке RDP. Как хакеры захватили сеть, почему бэкапы подвели и что спасло бизнес?

Читать далее

Как работает уязвимость CVE-2026-42897 в Exchange Server

Время на прочтение4 мин
Охват и читатели4K

Простая XSS в OWA, которую годами не замечали, уже активно используют для компрометации почтовых сессий в корпоративных сетях.

Читать далее

Как бывшая сотрудница передавала данные конкурентам

Уровень сложностиПростой
Время на прочтение5 мин
Охват и читатели106K

В небольшой компании «ТехноСофт», занимавшейся разработкой ПО для автоматизации бизнеса, пятничный вечер казался обычным. Менеджер по продажам — молодая симпатичная девушка с яркими рыжими волосами и в стильных очках — объявила об уходе.

Она была звездой отдела: обаятельная улыбка и умение закрывать сделки делали её незаменимой. Конкуренты переманили её, предложив лучшие условия. В тот вечер она угостила коллег пиццей, попрощалась и ушла, унося в рюкзаке ноутбук и пачку визиток. Команда пожелала ей удачи, а утром её учётную запись в Active Directory (AD) заблокировали. Но никто не проверил доступы к серверу через Remote Desktop Protocol (RDP) — ошибку, за которую «ТехноСофт» скоро поплатился.

Читать далее

Как утечка данных через старый роутер стоила компании 20% клиентов?

Уровень сложностиПростой
Время на прочтение5 мин
Охват и читатели5.3K

[CIS Controls: 1 - Inventory and Control of Hardware Assets]

Описание инцидента: Злоумышленник взломал старый роутер с известными уязвимостями, перехватив трафик и украл данные.

План реагирования:

1. Обнаружение: Заметить подозрительный трафик или медленный интернет.

2. Изоляция: Отключить роутер от сети.

3. Оповещение: Сообщить руководству и провайдеру.

4. Исправление: Обновить прошивку роутера или заменить его.

5. Проверка: Убедиться, что трафик идет безопасно, и данные не утекли.

6. Предотвращение: Регулярно обновлять оборудование и проверять уязвимости.


Что может пойти не так:

- Администратор не знает пароль роутера.

- Прошивка не обновляется из-за старости.

- Нет логов для анализа трафика.

- Новый роутер не куплен из-за бюджета.

- Сотрудники подключаются к старой сети.

- Утечка не замечена вовремя.

Читать далее

Как украденные пароли дизайнера чуть не угробили стартап [MITRE: T1078 — Valid Accounts]

Уровень сложностиПростой
Время на прочтение4 мин
Охват и читатели1.5K

Описание инцидента: Злоумышленник использует украденные учетные данные (например, от сотрудника или подрядчика) для входа в сервер, сайт или облако компании.

План реагирования:

1. Обнаружение: Заметить подозрительную активность в логах (например, вход ночью).  
2. Блокировка: Отключить учетную запись и сменить все пароли.  
3. Оповещение: Сообщить руководству и проверить, какие данные могли быть украдены.  
4. Проверка: Просмотреть действия злоумышленника в системе.  
5. Усиление: Ограничить доступ по IP и обновить политики паролей.  
6. Расследование: Установить, как данные были украдены (фишинг, утечка).

Читать далее

Информация

В рейтинге
Не участвует
Зарегистрирован
Активность

Специализация

Специалист по информационной безопасности
Ведущий
Безопасность сетей
Защита информации
SIEM
Анализ угроз
Kaspersky Endpoint Security