Security Lab

Статьи - страница 5

article-title

Умный дом на практике: хабы, датчики и сценарии, которые действительно работают

Качественно улучшаем свою жизнь при помощи грамотной автоматизации.

article-title

Как соцсети закрепляют искажения и превращают мнение в зеркало самого себя

От фрагментарного внимания до поляризации мнений — детальный разбор механизмов воздействия.

article-title

Лабораторный стенд для NGFW: когда честность важнее высоких цифр

Подробное руководство по конфигурациям, трафику и тестбедам по стандарту RFC 9411.

article-title

Атаки с подвохом: почему онлайн-полигоны — это не игрушки

Опыт Банка «Санкт-Петербург».

article-title

Как хакеры крадут cookie-файлы: методы, последствия и защита

Статья подробно раскрывает, как хакеры крадут куки, какие методы используют и как эффективно защититься от атак с перехватом куки.

article-title

Куки и слежка: сладость или скрытая западня?

article-title

Android для параноиков: настройки защиты от цифровой слежки

Секретные настройки Android, доступные немногим.

article-title

VPN в России: кому он нужен, как работает и какие рамки задаёт закон

Как современный VPN помогает минимизировать любопытные взгляды.

article-title

Гид по курсам сетевой криминалистики и анализу трафика

article-title

Настройки iPhone для параноиков: как добиться максимальной защиты личных данных

article-title

Большой брат в кармане: чем вас может сдать ваш смартфон

article-title

TLS расшифрован, Layer 7 вскрыт — но фаервол молчит. Почему?

Справится ли ваш NGFW/NGIPS с возрастающей нагрузкой?

article-title

ICANN закрывает WHOIS: что важно знать уже сейчас

Подробное руководство по переходу: примеры, скрипты и готовые решения.

article-title

Как работает аутентификация на сайтах: аналогия с банковской системой

Разбираем суть веб-аутентификации — JWT, сессии, cookie, CORS и XSS — с помощью простой банковской аналогии. Всё, что нужно знать фронтенду и бэкенду.

article-title

Passkey: новая эра аутентификации — что это, как работает и почему безопаснее паролей

Эпоха технологий диктует новые правила цифровой безопасности.