Security Lab

Статьи

article-title

Двухфакторная аутентификация: что это и зачем она нужна

В интернете много мошенников, которые хотят украсть ваши личные данные или деньги. Им будет намного сложнее это сделать, если вы используете двухфакторную аутентификацию. Разбираемся, что это такое, з...

article-title

Погружение в 0.0.0.0 Day: как «нулевой» IP-адрес позволяет взломать локальную сеть

Все основные браузеры подвержены уязвимости, которая возникла из-за неоднородной реализации механизмов безопасности. Разбираемся в истории 18-летней ошибки и раскрываем опасные способы ее использовани...

article-title

Анализ прошивки дрона DJI Mavic 3: часть 1

Исследователи выявили неожиданные слабые места в защите беспилотника.

article-title

Мониторинг веб-сайта – тайное оружие в успехе вашего онлайн-бизнеса

Порой даже минута простоя может вылиться в гигантские суммы убытков…

article-title

Тёмная сторона Nuclei: когда инструмент безопасности становится оружием

Статья рассматривает изменения в Nuclei за последний год и личный опыт взаимодействия с инструментом. Обсудим такие крупные обновления в Nuclei, как кодовая вставка, использование javascript в шаблона...

article-title

Свобода или угроза? Анализ положительных и отрицательных сторон Даркнета

article-title

Семен Никитин: «Успешные ИТ-директора не боятся выходить из зоны комфорта»

Автор стартапов и руководитель направления информационных технологий успешного креативного агентства рассказал о современных тенденциях управления бизнес-процессами в контексте ИТ, важности аудита и о...

article-title

Выход за пределы контейнера: методы эвакуации в облачных средах

В статье рассматриваются методы побега из контейнеров, оценивается их возможное влияние и раскрывается, как обнаружить такие атаки с помощью EDR-систем.

article-title

Обфускация кода: двойной агент в мире информационной безопасности

Чего здесь больше – пользы или рисков? Разбираемся, как защитить свои цифровые активы.

article-title

Думаете, VPN спасает вас от слежки? Это не так

Невидимые враги, которые могут вас найти.

article-title

Stuxnet: Вирус, изменивший правила кибервойн

Влияние киберугроз на современные конфликты и гражданскую инфраструктуру.

article-title

Бесфайловое хранение данных: структура папок как шифр

Исследователи показывают, как спрятать слона в муравейнике.

article-title

Tails: гарантия анонимности или иллюзия безопасности?

Обзор слабых мест Tails и причины, по которым она не обеспечивает полную анонимность.

article-title

Как обезопасить ваш веб-сайт? 13 эффективных советов

Не оставьте хакерам шансов скомпрометировать свои сетевые ресурсы.

article-title

DDoS L4 vs L7: Что вам нужно знать

Как организовать эффективную защиту от DDoS-атак на транспортном и прикладном уровнях.