Security Lab

Статьи - страница 56

article-title

Как навести порядок в файлах и сохранить доступность информации. Опыт биотехнологической компании «Вектор-Бест»

“Вектор-Бест” является крупнейшим российским производителем наборов реагентов для лабораторной диагностики. Сегодня штат сотрудников компании насчитывает более 900 человек. Компания выпускает более 60...

article-title

Как будто мёдом намазано: что такое Honeypot и как поймать хакера «на живца»

Приманка позволяет проверить работоспособность систем защиты и изучить метод атаки киберпреступника.

article-title

Прокси-серверы и сетевая безопасность: комплексный обзор и практическое применение

Прокси-сервер — это посредник, фильтр или шлюз между пользователем и веб-страницами, которые он посещает в интернете. Прокси помогает предотвратить проникновение кибер-злоумышленников в частную сеть. ...

article-title

Это не шпионаж, но почти: 15 лучших инструментов OSINT для сбора экспертной разведывательной информации

Инструменты, которые превращают интернет в источник правды.

article-title

Основные типы кибератак и способы борьбы с ними

Существует множество различных киберинцидентов, которые могут представлять угрозу для вашего бизнеса. В этой статье перечислены 7 самых распространенных типов кибератак и способы защиты от них.

article-title

Рассказываем про RDP для тех, кто во время пандемии прятался в бункере

RDP (Remote Desktop Protocol) – это защищенный протокол сетевой связи, который Microsoft купила у компании Polycom. Он позволяет пользователям удаленно и безопасно подключаться к своим компьют...

article-title

Что такое анализ состава программного обеспечения (SCA) и с чем его едят?

Анализ состава программного обеспечения (SCA) – техника, используемая для автоматического поиска и контроля программного обеспечения с открытым исходным кодом (OSS). Она крайне востреб...

article-title

Сетевые аномалии. Что это и как их определить?

Современные сети превратились в сложные системы со множеством различных сетевых устройств и приложений, и контролировать ситуацию в таких сетях вручную практически невозможно. Здесь помогают специальн...

article-title

Разбираем лучшие практики управления сетевой инфраструктурой

Информационные технологии достигли наших домов и соединили нас с остальным миром. Это возможно благодаря управлению сетевой инфраструктурой (Network Infrastructure Management или же NIM), кото...

article-title

Подростковая смартфонозависимость: причины, последствия и лечение

Современные подростки сталкиваются с сильным социальным напряжением, поэтому они часто «зависают» в телефоне, чтобы развлечься и снять стресс, но в других случаях подростки используют телефоны, чтобы ...

article-title

Злые двойники нападают! Что такое атака Evil Twin и как от нее защититься?

Представьте: вы находитесь в метро и вам нужно срочно отправить сообщение. Но по какой-то причине ваш мобильный интернет отказывается работать. Что в таком случае обычно делают пользователи? Правильно...

article-title

Пентест веб-приложений: этапы, методы и влияние на кибербезопасность

Пентест веб-приложений – попытка взлома прикладных систем (например, API-интерфейсов или внутренних серверов) для выявления уязвимостей, а в частности, незащищенных входных данных, которые под...

article-title

Как социальные сети влияют на психическое здоровье подростков?

Специалисты еще не до конца определились, вредят ли социальные сети психическому здоровью подростков. Отчасти это объясняется недостатком исследований. Некоторые исследования показывают, что общение в...

article-title

Цифровое самоповреждение: что это и как перестать уничтожать самого себя?

Сейчас подростки общаются преимущественно в цифровой среде, поэтому родители должны задуматься о том, являются ли их дети жертвами кибербуллинга или цифрового самоповреждения.

article-title

Как работает криптомошенничество в Twitter?

Если вы являетесь частью криптосообщества в Twitter или просто публикуете твиты, как-либо связанные с криптовалютой, то вам, вероятно, приходили подозрительные сообщения или электронные письма. И посл...