Security Lab

Статьи

article-title

Создаем безопасный QR-код для приема биткойнов

QR-коды упрощают пользователям работу с криптовалютой. Однако, следует остерегаться приложений и программного обеспечения для создания поддельных QR-кодов.

article-title

Стоит ли опасаться мошенничества с использованием дипфейков

Возможность создания высококачественных цифровых подделок вызывает серьезную обеспокоенность, так как технология дипфейка легко может обмануть невооруженный глаз.

article-title

Как найти Wi-Fi устройство при помощи направленной антенны

Если, например, вы подозреваете соседа в подключении к вашей Wi-Fi сети и не можете удостовериться в своих догадках, приведенная техника может помочь в сборе доказательств.

article-title

Создание поддельной точки доступа

Использование зашифрованного туннеля, предоставляемого VPN, помогает защитить весь трафик между вашим устройством и VPN сервером.

article-title

Как обойти WAF через некорректно настроенное правило (Часть 2)

Виртуальный патчинг при помощи правила в WAF помогает, если вам нужно выиграть время для исправления серьезной уязвимости, однако не следует злоупотреблять этой возможностью.

article-title

NTA, IDS, UTM, NGFW — в чем разница?

article-title

Аудит файловой системы: как контролировать доступ к файлам и папкам и защищаться от утечек информации

article-title

3 способа найти рабочую учетную запись в WordPress

В этой статье будет рассмотрено, как скомпрометировать учетные записи сайта на Wordpress при помощи различных техник брутфорса.

article-title

6 способов выгрузки учетных записей из кэша домена

В этой статье будет рассмотрена атака с целью получения учетных записей из кэша домена и различные техники для извлечения хэшей паролей через эксплуатацию пользователя домена.

article-title

Динамика развития и влияние на пользователей вредоносных релеев сети Tor в 2020 году

В этой статье я поделюсь обновленной информацией, касаемо ситуации с вредоносными релеями в первые семь месяцев 2020 года

article-title

Обход WAF при помощи некорректных настроек прокси-сервера

article-title

Автономная система голосовой связи с поддержкой Wi-Fi на базе Android-приложения и устройства Raspberry Pi

Если у вас нет стабильной сотовой связи или доступа к Wi-Fi, но есть необходимость реализовать систему коммуникации, можно организовать автономную систему голосовой связи на базе устройства Raspberry ...

article-title

7 вероятных признаков, свидетельствующих о компрометации web сайта

article-title

Не тушите свет: как защитить АСУ ТП от атак с Industroyer и подобным ВПО

Автоматика и оборудование, отвечающее за подачу электроэнергии, оказались недоступны, так как киберпреступники очистили на них всю конфигурацию, лишив операторов возможности управлять системой.

article-title

Машинное зрение: как технологии меняют нашу жизнь

Сейчас всё больше и больше задач, которые без этой технологии решить невозможно.