Security Lab

Статьи - страница 37

article-title

Ключ безопасности Apple. «Запускаем» iPhone с ключа

Одна из новых функций в iOS 16.3 – использование ключа безопасности в качестве второго фактора при входе в Apple ID.

article-title

Как бороться с агрессией в интернете

Интернет - это не только пространство для обмена информацией и общения, но и для конфликтов и агрессии.

article-title

Какие бывают протоколы VPN

Как выбрать лучший протокол VPN для своих целей: сравнение скорости, безопасности и совместимости.

article-title

Безопасность в социальных сетях: почему ты должен уделять внимание своему профилю в ВКонтакте и как его обезопасить

Безопасность профиля в социальной сети ВКонтакте является критически важным аспектом, который требует особого внимания каждого пользователя. В наше время, когда большая часть нашей жизни перенесена в ...

article-title

Что такое база MITRE ATT&CK и для чего она нужна?

MITRE ATT&CK (Adversarial Tactics, Techniques and Common Knowledge) — это общедоступная база знаний, набор матриц данных и инструмент оценки, разработанный корпорацией MITRE для того, чтобы по...

article-title

Двухфакторная аутентификация и возможные способы её обойти

Подробно рассматриваем достоинства и недостатки самого популярного способа защиты учётных записей в Интернете.

article-title

Что такое искусственный интеллект?

Искусственный интеллект (ИИ) — это моделирование процессов человеческого мозга компьютерными системами. ИИ включает в себя экспертные системы, обработку естественного языка, распознавание речи...

article-title

Карьера в области кибербезопасности. Кем можно устроиться работать?

Рассмотрим возможные варианты трудоустройства: от этичного взлома до цифровой криминалистики.

article-title

Как сделать веб-сёрфинг максимально безопасным и анонимным?

Рассмотрим самые надёжные способы защитить свою конфиденциальность в Интернете.

article-title

IAMeter: не ошибается ли SAST-сканер?

SAST (static application security testing) — способ тестирования приложений на безопасность методом белого ящика. Это означает, что анализатору необходим исходный код проверяемого приложения, ...

article-title

В какие направления ИБ-директору инвестировать в 2023 году

Неизбежный в реалиях текущего года приток денег в информационную безопасность открывает перед CISO возможности для усиления ИБ как одной из ключевых функций предприятия. Но инвестировать во все аспект...

article-title

Самые надёжные методы защиты вашего местоположения в Интернете

Защита вашей конфиденциальности в Интернете имеет решающее значение в современном мире. Помимо всех способ защиты, необходимо обеспечить, чтобы ваше местоположение не стало известно третьим лицам.

article-title

Пошаговая инструкция по пентесту

Тестирование на проникновение выявляет уязвимости в сетевой инфраструктуре, открытые порты, а также неполадки в действующих системах и службах.

article-title

Что такое NDR-решения и как они помогут выстроить надёжную киберзащиту?

NDR-решения анализируют сетевой трафик для построения моделей, которые определяют, какой трафик является нормальным в сети, а затем вызывают предупреждения, если появляются отклонения.  

article-title

Обзор PQ.Hosting

Когда речь идет о хостинге, в первую очередь подразумевают место, где будут храниться файлы вашего сайта. Хороший хостинг имеет огромное значение для производительности вашего ресурса и его стабильнос...