Security Lab

Статьи

article-title

Ваш мозг — лентяй. (И этим пользуются все — от коллег до бабушки)

Разбор психологических трюков, которые ежедневно формируют наши решения.

article-title

Квартира с подвохом. Как не попасться на удочку фейковых арендодателей в интернете

Где искать надёжные объявления, как проверять документы и не потерять деньги в сезон переездов.

article-title

„Мам, еще один ролик — и точно всё!“ Как игры превращают детей в идеальных зрителей рекламы

Правила платформ, риски и работающие меры защиты.

article-title

Звонок из банка? Проверьте, прежде чем говорить хоть слово

Как устроены современные схемы обмана и как правильно реагировать.

article-title

«Доплатите 50 рублей за доставку». СМС выглядит как от курьера, но это фишинг — и сейчас украдут данные вашей карты

Реальные схемы обмана и приёмы, на которых строится доверие.

article-title

Твой ПК — твои правила? Не в 2025-м. Почему Valorant, Warzone и другие игры теперь диктуют условия системе

Разбираем, как античиты шагнули на уровень системной безопасности Windows и зачем это нужно.

article-title

Как за 90 секунд остановить панику во время киберинцидента: научно доказанный метод в вашем SOC и SIRT

article-title

Квишинг — что это, типы атак, реальные случаи, признаки подделки и практическая защита

Как «чёрно-белая мозаика» превратилась в главное оружие социальной инженерии.

article-title

Человеческий фактор: как вовлечь всех сотрудников в киберзащиту компании

article-title

Михаил Кадер: «Zero Trust – не панацея»

article-title

Telnet, HTTP и UPnP всё ещё включены? Чеклист базовой защиты маршрутизатора для тех, кто не хочет проблем

Как отключить лишние сервисы, включить безопасные протоколы и ограничить доступ.

article-title

Купи сейчас — попрощайся с деньгами. Как понять, что интернет-магазин — фальшивка

Разбираем шаг за шагом, как проверить надёжность продавца в интернете.

article-title

Крипта, поддельный VIN и «серый» ГЛОНАСС. Разбираем 7 главных схем обмана при ввозе автомобилей в Россию

article-title

Как мы заставили ИИ работать на безопасность: 4 кейса из практики

article-title

"Стереть всё" — это ложь: биометрия, облачные данные и токены остаются в смартфоне, ждут нового владельца, который их использует

Вторичный рынок смартфонов — это золотая жила преступников: они ищут забытые токены, биометрию и облачные пароли в устройствах, которые вы продали.