Security Lab

Статьи - страница 1

article-title

Как мы реализовали MultiDozor, чтобы не получать «среднюю температуру по больнице» в территориально распределенных компаниях

ИБ-служба организации стала существенно быстрее и эффективнее решать задачи внутренней безопасности.

article-title

Что такое пиксели отслеживания электронной почты? Как компании их используют для доступа к вашим личным данным?

Уверены, что учетная запись электронной почты никак не отслеживается? В статье мы опровергнем данное заблуждение.

article-title

Четыре способа защиты от потери денег на поддельном сайте

article-title

Конфигурирование уязвимой машины на базе Sophos UTM 9 и HTML5 VPN Portal

article-title

Настройка проброса портов для создания интернет-сервисов

article-title

8 способов удаления метаданных перед предоставлением доступа к файлам

Удаление метаданных должно стать привычкой

article-title

Ankey IDM. Новое в продукте: тенденции, функциональность, совместимость

В этой статье мы расскажем об основных изменения, произошедших в продукте, за прошедшее время.

article-title

Безопасность WhatsApp: 5 видов мошенничества, угрозы и риски безопасности, о которых следует знать

Безопасность WhatsApp является серьезной проблемой. Мессенджер часто становится целью мошенников и хакеров. Давайте разберемся, насколько безопасен WhatsApp.  

article-title

Атака на веб-приложения при помощи Burp Suite и SQL инъекции

Пока не наступит день, когда безопасность станет высшим приоритетом, мы будем продолжать обнаруживать SQL инъекции в веб-приложениях, и не останемся без работы.

article-title

Новая угроза: Разбираемся с вредоносным ПО, написанном на Golang

Go-зловреды способны атаковать сразу на несколько платформ, при этом долго оставаясь незамеченными.

article-title

Никому не доверяй или проиграешь: важность принципа нулевого доверия для безопасности данных

Нулевое доверие является базовым принципом, учитывающим все потенциальные векторы атак.

article-title

Боремся с новым ландшафтом NFT угроз

В последнее время невзаимозаменяемые токены (NFT) получили широкое распространение. Однако, их использование таит в себе серьезные риски кибер- и крипто-безопасности.

article-title

Разбираемся с уязвимостями безопасности расширений Visual Studio Code

Стремясь всегда опережать злоумышленников, мы постоянно отслеживаем различные угрозы безопасности. Одной из серьезных угроз являются атаки на цепочку поставок, нацеленные на компрометацию организации ...

article-title

Проверяем, заражен ли Ваш iPhone вредоносным ПО

Может ли iPhone заразиться вирусами? В статье я расскажу, как провести сканирование вашего iPhone на наличие вредоносных программ и как удалить с него вирус в случае обнаружения.

article-title

Заметаем следы вместе с хакерами. Чистим логи и историю Bash на взломанных Linux системах

Последним этапом деятельности любого хакера является заметание следов.