SEBERD IT Base
2.8K subscribers
266 photos
277 videos
3 files
225 links
SEBERD IT Base канал о кибербезопасности и технологиях: актуальные новости, полезные советы, кейсы для ИТ-специалистов, бизнеса и новичков.

Подпишитесь за советами по защите данных!

#Технологии #Cybersecurity #ИБ #Кибербезопасность #InfoSec #IT
Download Telegram
Какие пароли "нужно" менять чаще чем раз в никогда?

Вся цифровая инфраструктура держится на примитиве 1961 года, который придумали для разделения файлов в университете, а не для защиты банковских переводов.

Требование появилось в военных стандартах. Квартал звучал разумно. Достаточно часто, чтобы сократить окно компрометации, но не настолько, чтобы вызвать бунт пользователей. 

Цифру придумали за пять минут, закрепили на полвека.

Сотрудник получает уведомление о смене пароля до конца недели.

Открывает генератор, получает строку из двенадцати символов, записывает на стикер. Через месяц стикер теряется. 

Звонит в поддержку, сбрасывает, получает новый, записывает снова. Или действует иначе. Берёт фамилию, добавляет цифру. Ivanov1, Ivanov2, Ivanov3. Политика требует восемь символов и одну цифру, получает ровно восемь символов и одну цифру. Система выполнена, безопасность упала.

Полная версия статьи:
👉 https://dzen.ru/a/aYj7-68983dkNgj5

#информационнаябезопасность #кибербезопасность #защитаданных #киберугрозы #технологии #безопасность #IT #полезное #советы #лайфхаки
Просьба подписаться на Яндекс дзен
SEBERD IT Base pinned «Просьба подписаться на Яндекс дзен»
Какие данные о людях собирает Яндекс?

Яндекс хранит историю ваших поисков, маршруты, голосовые запросы к Алисе и список всех устройств, с которых вы заходили в аккаунт.

Всё это можно запросить — закон обязывает отдать копию.

Но интереснее другое: часть того, что система про вас знает, в эту копию не входит.

Для начала процесса нужен вход в аккаунт. Архив придёт на почту в виде ссылки для скачивания, сам файл защищён паролем, который отображается на той же странице управления данными.

Никаких push-уведомлений в мессенджеры не предусмотрено. Письмо приходит на почту, привязанную к аккаунту.

В папке поисковых данных находится таблица с запросами, датами и временем. Записи идут с момента создания аккаунта.

Полая версия статьи:
👉 https://dzen.ru/a/aZYf_mIVJhC63OJv

Просьба подписаться на канал 🌷🌷🌷

#информационнаябезопасность #конфиденциальность #защитаданных #технологии #полезное #кибербезопасность #безопасностьонлайн
2
Как мошенники клонируют голос за 3 секунды с помощью нейросетей

Нейросеть не записывает голос и не хранит его копию. Она строит числовую модель того, как человек звучит, и потом произносит этой моделью любой текст. Именно поэтому мошеннику не нужна длинная запись. Нужна чистая.

Голосовые сообщения в Telegram подходят идеально. Чистый звук, разные интонации, разговорная речь.

Если мошенник получил доступ к чужому аккаунту, у него есть всё необходимое, чтобы синтезировать голос владельца и отправить его друзьям с просьбой срочно перевести деньги.

Голос представляет собой звуковую волну. Записать её напрямую и «сравнивать» с другими записями не получится: одна и та же фраза каждый раз звучит немного по-другому.

Разный темп, другое настроение, фоновый шум. Нейросети нужно что-то более стабильное.

Полная версия статьи на Яндекс Дзен:
👉 https://dzen.ru/a/aZdtrmBR9WLNhcPw

#кибербезопасность #информационнаябезопасность #защитаданных #киберугрозы #инфобез #безопасность #технологии
Что видит ваш интернет-провайдер и можно ли от него скрыться

Даже когда содержимое зашифровано, форма передачи выдаёт суть. Размер пакетов вместе с интервалами между ними и объёмом данных за единицу времени образуют уникальный отпечаток. DPI-системы считывают эти сигналы без расшифровки содержимого.

Система измеряет интервалы между пакетами, распределение размеров и направление передачи. Расшифровка содержимого не требуется. Эти параметры образуют сигнатуру протокола. WireGuard имеет характерный размер пакетов рукопожатия.

Для инициирования соединения используется около 150 байт. OpenVPN создаёт узнаваемый ритм обмена служебными данными примерно раз в минуту.

Протокол QUIC от Google использует UDP вместо TCP. Это меняет паттерн трафика. Пакеты идут без подтверждения доставки. Система классификации должна учитывать эту особенность. Иначе трафик QUIC будет определён неверно.

Видеопоток генерирует пакеты примерно одинакового размера с периодичностью. Мессенджер передаёт короткие всплески данных с большими паузами. Торрент-клиент создаёт множество одновременных соединений с асимметричным трафиком. Эти паттерны классифицируются автоматически. Алгоритмы обучаются на размеченных выборках трафика. Точность классификации зависит от качества данных и сложности обфускации.

Обфускация меняет внешний вид трафика. Результат приближается к обычному HTTPS. Для DPI-системы это выглядит как посещение обычного сайта. Но постоянный поток данных на один адрес без вариаций тоже вызывает вопросы.

Операторы связи хранят метаданные соединений в течение нескольких лет. Содержимое сообщений и звонков подлежит хранению в течение более короткого срока. Полный дамп трафика сохраняется около месяца с циклическим обновлением.

Полная версия статьи: https://dzen.ru/a/aZgXHsX2fHIv-G8Q?share_to=link

#информационнаябезопасность #кибербезопасность #инфобез #защитаданных #интернетбезопасность #технологии #IT
👍1
Полный гид по настройке зашифрованного DNS

Пользователь установил расширение Vytal для Chrome и ожидал доступа к заблокированным сайтам. Сайты продолжали показывать российский контент.

Причина оказалась в том, что Vytal не меняет IP-адрес. Он подменяет часовой пояс, локализацию и данные о браузере. Это защита от фингерпринтинга, а не обход географических ограничений.

Как сайты определяют местоположение  
IP-адрес остаётся основным методом.
Сайт видит адрес и применяет региональное ограничение на уровне сети. Подделанный часовой пояс Нью-Йорка не помогает, если пакеты приходят из подсети Ростелекома. Когда VPN показывает Нидерланды, но системное время остаётся московским, сайт может заподозрить несоответствие. Всё это вместе создаёт уникальный «отпечаток» твоего устройства.

Защита трафика без потери скорости  

Классические VPN шифруют весь трафик и перенаправляют через удалённый сервер. Задержки растут, скорость падает.

Существуют более лёгкие методы. Умные прокси-расширения перехватывают запросы только к сайтам из реестра запрещённых. Остальной трафик идёт напрямую. Сайты открываются через прокси, обычные работают на полной скорости. Ограничение, действует только в браузере. GoodbyeDPI для Windows и Zapret для Linux используют другой подход...
...Частая ошибка путать адреса для разных протоколов. 94.140.14.14 это адрес для обычного незашифрованного DNS.
Если прописать его в настройках сети без включения шифрования, запросы пойдут в открытом виде. Для DoH нужен полный URL https:// dns. adguard-dns .com /dns-query. Для DoT на Android нужно только имя хоста dns. adguard-dns .com.

Полная версия статьи:
👉 https://dzen.ru/a/aZm8s2SoZhAS2-gM

#dns #privacy #браузер #прокси #шифрование #networking #безопасность
Эксплуатация FTP уязвимостей

FTP — это бомба замедленного действия в корпоративных сетях. Открытые пароли и анонимный доступ делают его лёгкой мишенью для хакеров и проверок по 152-ФЗ. Разберём, как эксплуатируют его уязвимости и как защититься.

https://seberd.ru/1968/
Что такое отпечатки баз данных

«Почему атакующие сначала определяют СУБД? PostgreSQL и Oracle — это разные миры, и ошибки в одном могут стать уязвимостями в другом. Узнайте, как это работает и как защититься».

Читать на сайте
Аппаратное обеспечение и информационная безопасность основы для начинающих

**Аппаратное обеспечение и информационная безопасность: основы для начинающих**

Защита данных начинается не с антивирусов, а с того, что стоит у вас на столе. CPU — это мозг компьютера, и от его надежности зависит безопасность всей системы. Осознание этого меняет правила игры…

Читать на сайте

#txt_import
🧠 Новый материал на SEBERD

Как стать руководителем без опыта управления. Путь технического специалиста

«Вы — топовый IT-специалист, но зарплата застряла, а карьера не растёт. Почему коммерческий директор видит в отчётах больше, чем вы в своих достижениях? Разбираем, как перейти в управление без опыта и не потерять месяцы впустую. #IT #бизнес»

👉 Читать на сайте

#txt_import
🧠 Новый материал на SEBERD

Основные принципы CIA информационной безопасности

**Основные принципы CIA информационной безопасности**

Римские генералы и современные бизнесмены защищают данные по одним и тем же правилам. Почему простой шифр Цезаря спасал миллионы? Проверьте 10 пунктов — один пропуск может стоить миллионы. #кибербезопасность

👉 Читать на сайте

#txt_import
🧠 Новый материал на SEBERD

Как часто нужно делать резервные копии данных

**Как часто нужно делать резервные копии данных**

База клиентов интернет-магазина меняется каждую минуту — а ваши данные? Частота копирования зависит от того, сколько вы готовы потерять. Главное — не рецепты, а логика. #IT #кибербезопасность

👉 Читать на сайте

#txt_import
Кибергигиена как система снижения рисков

Кибергигиена: как защититься от взломов без лишних усилий

Кибергигиена — это не просто набор правил, а система привычек, которая делает взлом невыгодным для злоумышленников.

Почему технические меры часто бессильны?
Потому что их применяют без понимания угроз. Например, сложный пароль не спасёт, если вы вводите его на поддельной странице.

Что защищать в первую очередь?
Ваши данные, устройства и привычки. Взломщики атакуют слабые места — и это не всегда код, а поведение пользователей.

Принцип минимальных привилегий — не только для корпораций
Даже в личном использовании устройств и сервисов важно ограничивать доступ. Например, приложению не нужен доступ к контактам, если оно просто калькулятор.

Как применить этот принцип на практике?
Проверяйте разрешения приложений. Отключайте доступ к камере, микрофону и геолокации, если они не нужны.

Почему гибкость важнее жёстких правил?
Киберугрозы меняются. Сегодняшние методы защиты могут устареть завтра. Нужно учиться адаптироваться.

Как оставаться в курсе угроз?
Подписывайтесь на надежные источники. Читайте новости о кибератаках. Обновляйте знания, как обновляете ПО.

Почему обучение — ключевой элемент защиты?
Даже лучшие технологии бесполезны, если пользователь не понимает, как ими пользоваться. Например, двухфакторная аутентификация не спасёт, если вы не знаете, как распознать фишинг.

Как сделать кибергигиену привычкой?
Начните с малого. Например, включите зашифрованный DNS. Потом добавьте генератор паролей. Постепенно сложность защиты будет расти.

Какие инструменты помогут?
Используйте генераторы паролей. Настраивайте двухфакторную аутентификацию. Включайте автоматическое обновление ПО.

Почему важно не доверять слепо?
Даже проверенные сервисы могут быть взломаны. Всегда проверяйте URL, подписи писем и запросы на доступ.

Как защитить устройства от сна?
Настройте параметры энергосбережения. Отключите автоматическое отключение экрана, если это критично.

Что делать, если всё же взломали?
Не паникуйте. Изолируйте устройство. Смените пароли. Обратитесь в поддержку сервиса.

Главный вывод
Кибергигиена — это не разовое действие, а постоянный процесс. Чем раньше начнёте, тем проще будет адаптироваться к новым угрозам.

#кибербезопасность #кибергигиена #информационнаябезопасность #киберзащита #лайфхаки #безопасностьонлайн #киберсоветы

👉 Читать на сайте

#txt-import
Руководитель службы информационной безопасности. Стратегия влияния через понимание людей

Руководитель ИБ: как технарь превращается в стратега

Современный руководитель службы информационной безопасности проводит 80% времени не за монитором, а в переговорах.

Его главная задача — не настройка SIEM, а убеждение топ-менеджеров выделить бюджет на киберзащиту.

Технические навыки важны, но без умения влиять на решения они бесполезны.

Ключевые фигуры бизнеса — не просто «заказчики». Это люди с собственными страхами и амбициями.

Один CEO боится репутационных рисков, другой — утечки данных, третий — просто не понимает, зачем тратить деньги.

Успешный CISO — это не только эксперт, но и психолог.

Он должен читать между строк в разговорах с топом: что за скрытые мотивы стоят за формальными запросами?

Пример: руководитель отдела продаж просит «упростить» политики безопасности. На самом деле он боится, что клиенты уйдут из-за сложных процедур.

Решение? Не просто сказать «нет», а предложить альтернативу, которая снизит риски, но сохранит удобство.

Ошибка №1 — говорить на языке технических терминов.

Ошибка №2 — игнорировать эмоции.

Ошибка №3 — требовать бюджет без обоснования.

Что работает?
- Факты в цифрах: «Утечка данных обойдётся в 4% годовой выручки».
- Аналогии: «Это как страховка от пожара — платите сейчас, чтобы не потерять всё потом».
- Визуализация: графики, кейсы конкурентов.

Скрытый текст: Некоторые топы просто не верят в угрозы, пока не столкнутся с ними лично.

Вывод: ИБ — это не только технологии, но и искусство убеждения.

Как выстроить диалог с бизнесом? Делитесь в комментариях.

#технологии #IT #бизнес #информационнаябезопасность #кибербезопасность #управление #стратегия

👉 Читать на сайте

#txt-import
Почему зрелость ИБ определяет зарплату и влияние в компании

Почему ИБ-руководители получают разные зарплаты и влияние

В одних компаниях CISO — ключевой игрок, в других — «пожарный». Разница не в опыте и не в размере бюджета.

1. Зрелость ИБ — главный фактор
Компании с высокой зрелостью ИБ видят в CISO стратегического партнёра. В остальных его вызывают только после утечки данных.

2. Модели зрелости — не панацея
Есть NIST, ISO 27001, COBIT… Но ни одна не учитывает российские реалии. Выбор модели — это компромисс.

3. Как оценить текущий уровень?
- Хаос: политики есть, но никто не следит за их исполнением.
- Процессы: есть стандарты, но они работают только на бумаге.
- Системность: ИБ интегрировано в бизнес-процессы.

4. Почему зрелость влияет на зарплату?
- В зрелых компаниях CISO участвует в принятии решений.
- В «пожарных» — только реагирует на инциденты.

5. Как поднять зрелость ИБ?
- Внедрить KPI для ИБ.
- Связать безопасность с бизнес-рисками.
- Добиться поддержки топ-менеджмента.

6. Опасность застоя
Если не развивать ИБ, угрозы будут расти быстрее, чем твоя карьера.

7. Что делать прямо сейчас?
- Провести аудит текущего уровня.
- Найти метрики, которые важны бизнесу.
- Начать диалог с руководством.

8. Ключевой вывод
Зрелость ИБ — это не просто «проверка галочек». Это уровень влияния, зарплаты и защиты компании.

#CISO #информационнаябезопасность #кибербезопасность

👉 Читать на сайте

#txt-import