Security Lab

Статьи

article-title

Новая угроза: Разбираемся с вредоносным ПО, написанном на Golang

Go-зловреды способны атаковать сразу на несколько платформ, при этом долго оставаясь незамеченными.

article-title

Никому не доверяй или проиграешь: важность принципа нулевого доверия для безопасности данных

Нулевое доверие является базовым принципом, учитывающим все потенциальные векторы атак.

article-title

Боремся с новым ландшафтом NFT угроз

В последнее время невзаимозаменяемые токены (NFT) получили широкое распространение. Однако, их использование таит в себе серьезные риски кибер- и крипто-безопасности.

article-title

Разбираемся с уязвимостями безопасности расширений Visual Studio Code

Стремясь всегда опережать злоумышленников, мы постоянно отслеживаем различные угрозы безопасности. Одной из серьезных угроз являются атаки на цепочку поставок, нацеленные на компрометацию организации ...

article-title

Проверяем, заражен ли Ваш iPhone вредоносным ПО

Может ли iPhone заразиться вирусами? В статье я расскажу, как провести сканирование вашего iPhone на наличие вредоносных программ и как удалить с него вирус в случае обнаружения.

article-title

Заметаем следы вместе с хакерами. Чистим логи и историю Bash на взломанных Linux системах

Последним этапом деятельности любого хакера является заметание следов.

article-title

Разбираем утечку данных Facebook: 533 млн записей оказались в открытом доступе

Осознание ценности конфиденциальности в связи с утечкой данных Facebook

article-title

На софт надейся, а паяльник держи наготове

В данной статье мы расскажем о программных и аппаратных средствах, наиболее часто применяемых экспертами RTM Group при проведении компьютерных экспертиз.

article-title

Как выбрать подходящую антенну для работы с Wi-Fi сетями

При работе с беспроводными Wi-Fi сетями, как, например, перебор паролей, первый шаг – выбор совместимого сетевого адаптера.

article-title

Практический подход к атаке встроенных проектов Интернета вещей, часть первая

article-title

Иллюзия обмана: как моделируются (не)реальные кейсы из практики DLP

В этом материале мы рассказали, как создаем демостенды, моделируя реальные кейсы заказчиков на нереальных данных, как выстраиваем имитацию реального фонового трафика и какие инструменты используем для...

article-title

5 утилит для брутфорса учетных записей FTP сервера

В этой статье мы рассмотрели методы брутфорса учетных записей FTP серверов при помощи утилит Ncrack, Medusa, Hydra, Patator и Metasploit

article-title

Восстанавливаем базу данных SQL Server из режима “suspect”

В случае выхода базы данных из строя, может быть повреждена важная информация, потеря которой обернется катастрофическими последствиями как для пользователя, так и для бизнеса.

article-title

Можно ли учиться на онлайн-курсах по информационной безопасности

Информационная безопасность — обучение таких специалистов дистанционно на курсах будет по качеству отличаться от классического очного формата или нет? На какие вакансии и в каких компаниях может прете...

article-title

Изменения в регуляторных актах в сфере ИБ за 2020-2021 гг.

Консультанты группы компаний Angara подготовили перечень вышедших в 2020 – 2021 гг. ключевых руководящих документов с краткими комментариями к каждому документу.