Security Lab

Статьи - страница 3

article-title

Как повлияет искусственный интеллект на информационную безопасность или мечтают ли андроиды об электроовцах?

Цель статьи подумать на тему как влияет сейчас и повлияет в будущем широкое распространение технологий искусственного интеллекта (ИИ) на мир информационной безопасности (ИБ). Дать неки...

article-title

Приняли все cookie? Тогда держитесь: вот что с вами делают

Вы выбираете баннер. А он — выбирает, кем вы будете в интернете.

article-title

UserGate показал экосистему российской кибербезопасности на PHDays 2025

article-title

Reflective DLL Injection: техническая анатомия и реализация

Как работает техника, минующая стандартные механизмы ОС Windows.

article-title

Антивредоносные платформы: интегрированные решения для защиты от вредоносного ПО

Комплексный анализ современных антивредоносных платформ — интегрированных решений нового поколения, объединяющих передовые технологии машинного обучения, поведенческого анализа и облачной защиты для п...

article-title

Открыли Chrome? Добро пожаловать в штаб-квартиру Большого Брата

Приватность — это интерфейс. Всё остальное — телеметрия.

article-title

Когда VPN — это преступление, а лайк может испортить жизнь

Статья детально анализирует модель китайского интернета, включая систему цензуры и фильтрации, заблокированные международные платформы и их местные аналоги, законодательную базу регулирования, систему...

article-title

MULTIPUSHED — единый центр управления вашими push-уведомлениями

article-title

Вижу, слышу, анализирую: чем усилить DLP для расследования утечек

Разбираемся, чего может не хватить в DLP и как доступными средствами «подтянуть» их возможности.

article-title

Ваш NGFW не выдерживает 5 минут нагрузки? Значит, вы не тестировали как надо

Подробный разбор пяти фаз сценарного трафика и ключевых метрик производительности

article-title

Лучшие сервисы для проверки ссылок на вирусы и безопасность в 2025 году | Онлайн сканеры URL

Рассмотренные пять сервисов вполне могут дать уверенность в безопасности посещаемых сайтов.

article-title

Когда машина говорит как человек, а человек всё чаще говорит шаблонами — что вообще происходит?

Что делать, если даже эксперт не может отличить фейк?

article-title

Как настроить Wi‑Fi на Raspberry Pi: пошаговое руководство

Плата, которая умеет больше, чем кажется — от автонастройки до Wi‑Fi 7.

article-title

Как внедрить двухфакторную аутентификацию в компании

Двухфакторная аутентификация — критически важное условие для защиты корпоративных данных. Если решение о внедрении принято, то следующий вопрос: что делать дальше?

article-title

DPI видит всё: шифрование больше не спасает

Погружение в мир Deep Packet Inspection — от простых фильтров до систем на основе ИИ, способных анализировать зашифрованный трафик в эпоху TLS 1.3 и QUIC.