Security Lab

Статьи - страница 2

article-title

Доверенная загрузка без иностранных компонентов

Как справиться с актуальными рисками от установки аппаратных СЗИ в условиях возможного срыва сроков реализации проектов. Рассматриваем особенности программных СДЗ, приводим пример отечественной разраб...

article-title

Зачем нужен анализ компонент с открытым исходным кодом, Или опыт реального внедрения практики SCA (Software Composition Analysis)

article-title

Руководство по эффективному использованию VPN на смартфоне

В эпоху, когда смартфоны стали функциональной и незаменимой частью нашей повседневной жизни, технология VPN становится все более популярной среди населения. VPN активно используют по всему миру, особенно...

article-title

Защита от внутренних угроз в новой реальности: настоящее и будущее технологий DLP

Форум DLP+: защита от утечек как часть единой экосистемы безопасности компании

article-title

Почему zero-click атаки опасны и как от них защититься?

Практически невидимые zero-click атаки – опасное оружие в руках хакеров. Как обычному пользователю защититься от них? Давайте разбираться!

article-title

Слияния и поглощения в области кибербезопасности в мае 2022 года

В мае 2022 года было объявлено о 36 сделках слияния и поглощения (M&A), связанных с кибербезопасностью.

article-title

Повышение привилегий за счет удаления произвольных файлов — и другие интересные приемы

Если произвольный файл был удален от имени учетной записи NT AUTHORITY\SYSTEM, речь идет о взломе системы и инциденте типа «отказ в обслуживании». В этой статье рассмотрены интересные приемы, связанные...

article-title

Что такое ARP-спуфинг и как от него защититься?

Подмена протокола разрешения адресов (ARP) или ARP-спуфинг – это сетевая атака, которую хакеры используют для перехвата данных. Проведя эту атаку, злоумышленник обманывает устройство и перехва...

article-title

Всем BUG BOUNTY!

В России появился агрегатор программ вознаграждения за поиск уязвимостей.

article-title

Что такое Dark Web?

Dark Web - это часть Интернета, где пользователь может анонимно получить доступ к неиндексированному контенту с помощью различных методов шифрования. Хотя Dark Web в народе ассоциируется с незаконной ...

article-title

Модули доверенной загрузки. Преимущества и особенности

Статья кратко описывает современные проблемы информационной безопасности, связанные с первыми шагами функционирования компьютера — работой UEFI BIOS, и рассказывает о необходимости использования модул...

article-title

Что такое кибербезопасность?

article-title

5 решений проблемы нехватки специалистов по кибербезопасности

«Когда трудно найти новые таланты, лучше развивать существующие»

article-title

Основные проблемы безопасности при внедрении облачных услуг

article-title

Вы уверены, что ваши NFT в безопасности?

Одни NFT стоят несколько долларов, другие – как дорогая машина или квартира. Но когда речь заходит о безопасности, цена не играет роли – все токены должны быть хорошо защищены. Итак, давайте вместе разберемся...