Security Lab

Статьи - страница 3

article-title

Алексей Соколов об облачных решениях для управления ресурсами предприятия

Статья представляет обзор облачных решений для управления ресурсами предприятия, подробно рассматривая современные технологии и выгоды, которые они предоставляют бизнесу. Автор описывает  ак...

article-title

Защита Java-приложения от кражи данных и исходного кода

Обзор классических способов кражи данных из Java-приложений и методы защиты от утечки информации.

article-title

5 эффективных стратегий предотвращения бизнес-мошенничества

Полезные советы, как огородить свою компанию от связанных с безопасностью рисков.

article-title

Несоответствие парсеров: как определить незаметное внедрение кода на сервер

В статье исследуется одна из наиболее скрытых и потенциально опасных уязвимостей, которая из-за несоответствия в интерпретации данных может стать причиной различных проблем: от утечек информации до ин...

article-title

Как защититься от «бестелесных» веб-шеллов

В сегодняшней статье эксперты Сайбер ОК проведут вас за руку по лабиринту хакерских уловок и на пальцах объяснят, что такое "бестелесные" веб-шеллы и как с ними бороться.

article-title

Игровая индустрия: как привлечь внимание игроков через демоверсию

Статья предлагает анализ важности демоверсий в индустрии мобильных игр и методов их эффективного использования для привлечения аудитории. Рассматривается концепция демоверсии и её роль в успешной марк...

article-title

Атаки Zero Click: как поймать вирус без единого нажатия

В этой статье раскрывается понятие Zero Click-атак для незаметного внедрения вредоносного ПО, и какое влияние они оказывают, а также какие меры можно принять для надёжной защиты.

article-title

Умные счетчики и отопление: как цифровизация влияет на экономию энергоресурсов

Данная статья рассматривает влияние цифровизации на эффективное использование энергоресурсов путем внедрения умных счетчиков и технологий управления отоплением. Она представляет анализ особенностей ра...

article-title

Тайный агент в вашем компьютере: что такое троянский вирус и как с ним бороться?

Как трояны маскируются под безобидные программы, какие действия они могут выполнять и какие последствия может иметь заражение. Мы рассмотрим, откуда они берутся, как их обнаружить и как защитить свои ...

article-title

Тайны цифр: погружение в мир нерешенных задач математики. Часть 2

Продолжая наше путешествие к сложнейшим нерешенным проблемам математики, мы обсудим еще семь задач, которые до сих пор не удалось решить. Приведенные математические задачи так же сложны, как и те, кот...

article-title

13 главных мишеней для вымогательских атак в 2023 году

Время подвести итоги года. Они могут сподвигнуть вас на модернизацию безопасности своих сетей.

article-title

Как песок сквозь пальцы: могут ли вредоносы обойти Sandbox и как они это делают

В статье расскажем о техниках обхода песочниц злоумышленниками и методах анализа, которые позволяют решению выявлять даже самую продуманную маскировку.

article-title

Интеграция Microsoft Security Compliance Toolkit в вашу ИТ-стратегию: полный обзор

В статье узнаете о Microsoft Security Compliance Toolkit: решении для аудита безопасности ИТ-систем. Оценка рисков, соответствие стандартам, сравнение с другими инструментами – ключевые темы обзора.

article-title

Что такое Flipper Zero и насколько он опасен в руках злоумышленников

Разбираем принцип работы и функционал скандально известного хакерского тамагочи.

article-title

Тайны цифр: погружение в мир нерешенных задач математики. Часть 1

В этой статье, состоящей из двух частей, мы рассмотрим некоторые из сложнейших математических задач, которые остаются нерешенными по сей день.