Security Lab

Статьи

article-title

Обход WAF при помощи некорректных настроек прокси-сервера

article-title

Автономная система голосовой связи с поддержкой Wi-Fi на базе Android-приложения и устройства Raspberry Pi

Если у вас нет стабильной сотовой связи или доступа к Wi-Fi, но есть необходимость реализовать систему коммуникации, можно организовать автономную систему голосовой связи на базе устройства Raspberry ...

article-title

7 вероятных признаков, свидетельствующих о компрометации web сайта

article-title

Не тушите свет: как защитить АСУ ТП от атак с Industroyer и подобным ВПО

Автоматика и оборудование, отвечающее за подачу электроэнергии, оказались недоступны, так как киберпреступники очистили на них всю конфигурацию, лишив операторов возможности управлять системой.

article-title

Машинное зрение: как технологии меняют нашу жизнь

Сейчас всё больше и больше задач, которые без этой технологии решить невозможно.

article-title

Вредоносные Python-приложения: создание, примеры, методы анализа и детектирования

Низкий порог входа, простота использования, высокая скорость разработки и огромная коллекция библиотек сделали Python привлекательным для большинства программистов,

article-title

Управление уязвимостями: 5 проблем и их решения

Сегодня мы поговорим об управлении уязвимостями и о том, как выстроить этот процесс правильно.

article-title

Эволюция веб-прокси: от регистрации событий к визуализированному веб-мониторингу

article-title

В одной «коробке». Как совместить задачи аналитики и безопасности в распознавании

Сегодня затраты на внедрение технологий безопасности и аналитики не всегда легко обосновывать даже в очень крупных компаниях.

article-title

Как повысить уровень безопасности домашнего роутера и Wi-Fi сети

Если вы окажетесь достаточно мотивированным и учтете все вышесказанное, то вполне сможете повысить уровень безопасности вашего роутера и домашней сети в целом.

article-title

Методы проникновения в линуксовые системы (часть 5): Конфигурирование уязвимого сервера

В этой статье мы рассмотрели конфигурирование уязвимого линуксового сервера, чтобы вы могли потренироваться в безопасной среде.

article-title

Когда заканчивается детектирование угрозы, начинается хантинг

Динамика развития киберпреступности сигнализирует рынку о том, что основную массу угроз компании должны уметь отражать автоматически, но этого мало.

article-title

Эффективный электронный документооборот в офисе и «на удалёнке»

В рамках этого направления ведущие ИБ-эксперты обсудили тренды в защите информации и дали рекомендации бизнесу.

article-title

Как подготовить инфраструктуру предприятия к защите АСУ ТП

По опыту я могу отметить три варианта, когда предприятие может приступить к внедрению системы ИБ: до, после или во время модернизации АСУ ТП.

article-title

EFROS Config Inspector – эра четвертого поколения продукта

Компания «Газинформсервис» анонсировала выход четвертого поколения своего программного комплекса Efros Config Inspector (Efros CI).