Security Lab

Статьи - страница 57

article-title

Как вирус на MacOS изменил мировую кибербезопасность

Не так давно считалось, что компьютер Mac неуязвим для вирусов. Apple заявляла, что «она не заражается компьютерными вирусами». Но это было до того, как в 2012 году появилась вредоносная программа Mac...

article-title

«Внимание! Фото и видео-съемка под контролем». Защищают ли технологии «Анти-фото» от утечки?»

Утечек конфиденциальной информации становится больше, требования к защите информации становятся жёстче. И это понятно: чем больше каналов обмена информацией в организации будет контролироваться, тем н...

article-title

12 основных советов по укреплению защиты вашего веб-сайта

Злоумышленники постоянно охотятся за уязвимыми веб-сайтами. И вне зависимости от того, какие у вас сайт и сервер, их обязательно нужно держать под надежной защитой. И чтобы помочь вам, в этой статье м...

article-title

SIM Jacking: как одно SMS-сообщение превращает ваш телефон в игрушку для хакера

SIM Jacking – это относительно новая форма киберпреступления, при которой злоумышленник получает доступ к вашему номеру телефона, а затем использует вашу SIM-карту для совершения звонков, отправки соо...

article-title

Обхитри меня, если сможешь, или bypass в умелых руках DDoS-хактивистов

DDoS-атак, организуемых хактивистами, сегодня необычно много в киберсреде, и попасть «под раздачу» может любой – и крупный бизнес, и небольшое СМИ. Хактивисты невероятно активны последние полгода, и п...

article-title

«СёрчИнформ КИБ» против всех: против сливов через смартфон, фишинга и кражи аккаунтов

DLP «СёрчИнформ КИБ» – тяжеловес в своем сегменте решений для защиты данных, система хорошо знакома корпоративным заказчикам.

article-title

Вирус-Шпион TgRAT использует Telegram для управления бекдорами

Вредонос TgRAT может делать снимки экрана, скачивать файлы на атакуемый узел, загружать данные с узла на управляющий сервер

article-title

Что этот мужчина забыл в моем диске? Говорим про атаку Man-in-the-Disk и то, как от нее защититься

Если вы пользуетесь Android-устройством, то вам нужно знать об атаке Man-in-the-Disk (MitD-атаке) и об опасностях, которые она несет. Вкратце – она позволяет получить контроль над легитимными ...

article-title

12 простых фишек, которые сделают ваши пароли надежнее

Давайте признаемся – мы слишком легкомысленно относимся к своим паролям. Все через это проходили: один и тот же пароль для нескольких учеток, чтобы было проще запоминать. А раз никто до сих пор не сде...

Основные правила кибербезопасности

Количество пользователей Интернета во всем мире стремительно растет. С ростом онлайн-активности растет также риск стать жертвой киберпреступников. В этой статье мы разберем самые надежные меры защиты ...

Кибертерроризм: виды атак, хакеров и их влияния на цели

Кибертерроризм — это запланированная кибератака на информационные системы, программы и данные, приводящая к насильственным действиям, которая направлена на достижение политических или идеологических м...

Применение СКЗИ в ГИС: разбор новых требований ФСБ России

Какие новшества вводит приказ ФСБ России, утвердивший требования к защите государственных информационных систем с помощью средств криптографической защиты информации? Положения документа разбирает экс...

Рассказываем про 6 самых популярных типов криптоатак и способы защиты от них

Киберпреступники уже много лет наживаются на криптоиндустрии, пользуясь тем, что рынок молодой и многие люди вкладывают в него деньги, не до конца понимая как он работает. Поэтому злоумышленники легко...

10 команд Linux, способных уничтожить вашу систему

Как мы знаем, у пользователей Linux есть множество команд и инструментов, позволяющих гибко настраивать и контролировать каждый аспект ОС. Однако, с большой силой приходит большая ответственность – есть...

Скам-схема “Разделка свиньи”: как не попасть под нож злоумышленников?

Pig butchering или же “разделка свиньи” – это новая схема мошенничества, которая включает в себя «откармливание» свиньи (жертвы) обещаниями больших и легких денег. После того, как жертва повер...