Security Lab

Статьи

article-title

Фиолетовая команда в кибербезопасности: ключ к эффективной защите организации

Узнайте, как фиолетовая команда объединяет усилия красной и синей команд для усиления кибербезопасности. Преимущества, методы работы и практические примеры внедрения Purple Team.

article-title

Дмитрий Балдин, «РусГидро»: Вынужденный переход на open source приводит к увеличению поверхности кибератак

Российский рынок кибербезопасности сильно изменился в последние годы. Теперь даже самые подготовленные компании не могут чувствовать себя в безопасности. В группе риска, в том числе, и энергетические ...

article-title

MITRE ATT&CK и эмуляция противника – ключ к проактивной кибербезопасности

В статье рассматривается эмуляция противника. Описываются преимущества, план эмуляции и пошаговая методология выполнения такой эмуляции с использованием структуры MITRE ATT&CK. Обязательно для прочтен...

article-title

Трюки с геолокацией: как подделать местоположение вашего смартфона

Рассматриваем актуальные методы как для Android, так и для iOS.

article-title

Как использовать ИИ для планирования следующего отпуска

Планирование отпуска должно быть приятным и увлекательным процессом. Однако составление списка мероприятий для поездки может занять много времени и вызвать стресс, особенно если вы не знаете, с чего н...

article-title

Александр Осипов, «МегаФон»: Эффективность киберзащиты вырастет, если снизится рутинная нагрузка на специалистов

Число и сложность кибератак растет с каждым годом. На фоне нехватки специалистов по ИБ эффективность борьбы с ними напрямую зависит от того, сколько времени кибербезопасники смогут уделять противодейс...

article-title

Elementary OS: подробный обзор macOS-подобного дистрибутива Linux

Устали от «яблока»? Эта операционная система точно вас заинтересует.

article-title

Почему случайные числа важны для современного мира

Путешествие по истории случайных чисел.

article-title

E-mail псевдонимы: надёжный щит от спама и хакеров в цифровую эпоху

Почему десятки почтовых ящиков лучше для безопасности, чем всего лишь один?

article-title

Внедрение межсетевого экрана нового поколения (NGFW) в крупных компаниях: пошаговая инструкция

article-title

Препараты GLP-1: как Wegovy и Ozempic меняют отношение к еде

В статье рассматривается роль современных лекарств в борьбе с избыточным весом и перееданием. Освещаются механизмы действия лекарств, их влияние на аппетит и пищевое поведение, а также их неожиданные ...

article-title

Александр Бабкин, Газпромбанк: Сейчас иностранные ИБ-решения в Газпромбанке замещены на 65%

На фоне роста количества кибератак и необходимости импортозамещения банкам пришлось перестраивать систему информационной безопасности. Ситуация осложняется катастрофическим дефицитом квалифицированных...

article-title

Маленькие коробочки или почему мы любим 7547/TCP

Исследование СайберОК содержит в себе интересные ответы на то, что находится на интересном порту 7547/TCP, о котором многие могут услышать впервые. Пробежимся по тому, какую  опасность в себ...

article-title

Непрерывное управление воздействием угроз (CTEM): полное руководство для CISO

Выкрутите защиту своего предприятия на максимум, отказавшись от мнимых представлений о нерушимой киберобороне.

article-title

24 бесплатные альтернативы популярному профессиональному софту

Зачем платить больше, когда можно не платить ничего?