Security Lab

Статьи - страница 143

article-title

ToolShell: RCE без логина

Как ToolShell обходит даже самые свежие обновления.

article-title

Vibe-кодинг в 2025: как программисты стали дирижерами ИИ

В мире, где коды пишутся голосом, а баги чинятся сами, осталась ли роль человеку?

article-title

Почему не стоит нажимать «Отписаться» в спам-письмах — безопасные способы остановить спам

Подробно разбираем, как спамеры используют ваши же действия против вас.

article-title

Vibe-кодинг: Нажми Enter — и получи полноценный стартап за 5 минут

Философия проектирования через пользовательские истории, а не UML-диаграммы.

article-title

Войти в IT без приглашения: путь от nobody к Root'у/System

Один из ключевых этапов кибератак по матрице MITRE ATT&CK — повышение привилегий (Privilege Escalation). Он предполагает эксплуатацию уязвимостей в операционных системах (ОС) или прило...

article-title

Magic Link: почему беcпарольная аутентификация становится стандартом безопасности

Забудьте пароли навсегда — Magic Links уже здесь. Простое объяснение технологии, которая делает вход в аккаунты безопаснее и удобнее. В статье описываем, как это работает и почему крупнейшие сервисы м...

article-title

Как освоить программирование с нуля: от первого кода до первой зарплаты

Пошаговое руководство для тех, кто начинает без опыта.

article-title

Как добиться 5+ Гбит/с от виртуального NGFW

Практическое руководство с PT NGFW.

article-title

Полная проверка б/у iPhone перед покупкой: пошаговое руководство

Jailbreak, профили конфигурации, Activation Lock и другие скрытые угрозы.

article-title

123456 и еще 9 способов потерять все свои деньги за секунды

Узнайте, как хакеры получают доступ к вашим аккаунтам: брутфорс, фишинг, вредоносное ПО, социальная инженерия и другие техники.

article-title

Безопасно ли использовать ChatGPT, Claude и другие LLM-сервисы?

Куда уходят данные из переписок ИИ и кто может их прочитать.

article-title

Как меняется роль CISO: от эксперта по управлению рисками к руководителю с влиянием на стратегию бизнеса

article-title

Как безопасно подготовить б/у Android-смартфон после покупки

Простые способы проверки, которые откроют глаза на истинное состояние устройства.

article-title

Как устроены EDR-системы изнутри

От телеметрии и хуков до машинного обучения и SIGMA-правил.

article-title

Cookie Tossing: Когда поддомены становятся оружием хакера

Браузер не понимает, кому верить, а сервер ошибается.