Security Lab

Статьи - страница 40

article-title

Пентест веб-приложений: этапы, методы и влияние на кибербезопасность

Пентест веб-приложений – попытка взлома прикладных систем (например, API-интерфейсов или внутренних серверов) для выявления уязвимостей, а в частности, незащищенных входных данных, которые под...

article-title

Как социальные сети влияют на психическое здоровье подростков?

Специалисты еще не до конца определились, вредят ли социальные сети психическому здоровью подростков. Отчасти это объясняется недостатком исследований. Некоторые исследования показывают, что общение в...

article-title

Цифровое самоповреждение: что это и как перестать уничтожать самого себя?

Сейчас подростки общаются преимущественно в цифровой среде, поэтому родители должны задуматься о том, являются ли их дети жертвами кибербуллинга или цифрового самоповреждения.

article-title

Как работает криптомошенничество в Twitter?

Если вы являетесь частью криптосообщества в Twitter или просто публикуете твиты, как-либо связанные с криптовалютой, то вам, вероятно, приходили подозрительные сообщения или электронные письма. И посл...

article-title

SIM Swapping: как потерять телефон, не выпуская его из рук

Атака SIM Swapping позволяет преступнику присвоить ваш номер телефона и получить доступ ко всем вашим учетным записям.

article-title

Как вирус на MacOS изменил мировую кибербезопасность

Не так давно считалось, что компьютер Mac неуязвим для вирусов. Apple заявляла, что «она не заражается компьютерными вирусами». Но это было до того, как в 2012 году появилась вредоносная программа Mac...

article-title

«Внимание! Фото и видео-съемка под контролем». Защищают ли технологии «Анти-фото» от утечки?»

Утечек конфиденциальной информации становится больше, требования к защите информации становятся жёстче. И это понятно: чем больше каналов обмена информацией в организации будет контролироваться, тем н...

article-title

12 основных советов по укреплению защиты вашего веб-сайта

Злоумышленники постоянно охотятся за уязвимыми веб-сайтами. И вне зависимости от того, какие у вас сайт и сервер, их обязательно нужно держать под надежной защитой. И чтобы помочь вам, в этой статье м...

article-title

SIM Jacking: как одно SMS-сообщение превращает ваш телефон в игрушку для хакера

SIM Jacking – это относительно новая форма киберпреступления, при которой злоумышленник получает доступ к вашему номеру телефона, а затем использует вашу SIM-карту для совершения звонков, отправки соо...

article-title

Обхитри меня, если сможешь, или bypass в умелых руках DDoS-хактивистов

DDoS-атак, организуемых хактивистами, сегодня необычно много в киберсреде, и попасть «под раздачу» может любой – и крупный бизнес, и небольшое СМИ. Хактивисты невероятно активны последние полгода, и п...

article-title

«СёрчИнформ КИБ» против всех: против сливов через смартфон, фишинга и кражи аккаунтов

DLP «СёрчИнформ КИБ» – тяжеловес в своем сегменте решений для защиты данных, система хорошо знакома корпоративным заказчикам.

article-title

Вирус-Шпион TgRAT использует Telegram для управления бекдорами

Вредонос TgRAT может делать снимки экрана, скачивать файлы на атакуемый узел, загружать данные с узла на управляющий сервер

article-title

Что этот мужчина забыл в моем диске? Говорим про атаку Man-in-the-Disk и то, как от нее защититься

Если вы пользуетесь Android-устройством, то вам нужно знать об атаке Man-in-the-Disk (MitD-атаке) и об опасностях, которые она несет. Вкратце – она позволяет получить контроль над легитимными ...

article-title

12 простых фишек, которые сделают ваши пароли надежнее

Давайте признаемся – мы слишком легкомысленно относимся к своим паролям. Все через это проходили: один и тот же пароль для нескольких учеток, чтобы было проще запоминать. А раз никто до сих пор не сде...

Основные правила кибербезопасности

Количество пользователей Интернета во всем мире стремительно растет. С ростом онлайн-активности растет также риск стать жертвой киберпреступников. В этой статье мы разберем самые надежные меры защиты ...