Security Lab

Статьи - страница 47

article-title

Кампания EtherHiding — сокрытие вредоносного кода в смарт-контрактах Binance

Статья описывает процесс заражения целей через блокчейн, а также то, почему именно блокчейн стал лучшим хостингом для размещения вредоносного кода.

article-title

Сквозное шифрование: что это и почему это так важно?

В современном цифровом мире конфиденциальность становится не роскошью, а необходимостью, поскольку наши цифровые следы могут быть перехвачены злоумышленниками. Как же защитить свои личные сообщения от...

article-title

Подстановка учётных данных – кибератака, которую проще всего избежать

Возможно, вы никогда раньше не слышали термин Credential stuffing. Однако, это не значит, что вы не стали целью широко распространенной и эффективной кибератаки. В нашей статье расскажем, что это за а...

article-title

Pi-Hole — мощная антишпионская шкатулка на Raspberry Pi

Что это, как работает и сможет ли защитить вас от реальной слежки?

article-title

Путеводитель по операционным системам Raspberry Pi: от кинотеатра до хранилища данных

Богатый выбор разных ОС позволяет полностью раскрыть потенциал Raspberry Pi для эффективной работы и конкретных целей.

article-title

5 наиболее опасных атак на Wi-Fi-сети

Статья освещает 5 самых опасных атак на беспроводные сети, их механизмы и последствия для пользователей. Также предложены рекомендации по повышению уровня защиты Wi-Fi, чтобы было легче понять риски и...

article-title

Киберустойчивость. Часть 2: Сопротивление современным атакам

В этом продолжении первой части статьи обсудим некоторые достижения в области искусственного интеллекта и других новых технологий, а также способы наилучшей защиты организации от новых угроз.

article-title

Тимур Рахматуллин: «Умение расставлять приоритеты – залог успеха!»

Секреты блестящей карьеры и особенности тайм-менеджмента для программистов раскрыл бэкенд-разработчик, эксперт престижных ИТ-конкурсов и хакатонов.

article-title

Обзор OpenTitan — кремниевого корня доверия с открытым исходным кодом

Кто такие эти ваши «Root-of-Trust» и с чем их есть?

article-title

Киберустойчивость. Часть 1: Самый простой компьютер для взлома

В эпоху глобализации киберугрозы становятся все более сложными и разнообразными. Статья рассматривает, как человеческий фактор остается ключевой уязвимостью в системе кибербезопасности, несмотря на те...

article-title

Динамическая документация — новый уровень эффективности разработки в IT

Руководитель группы тестирования и эксперт в области управления качеством Андрей Самойлов рассказал о своем подходе, позволяющем значительно ускорить процесс разработки и повысить качество создания ПО...

article-title

Безопасность кода: как ошибки разработчиков становятся вашей кошмарной реальностью

Погрузитесь в мир безопасного программирования и узнайте, как проблемы в коде могут привести к серьёзным последствиям для облачных приложений.

article-title

LOtL-атаки и как им противостоять: эффективная интеграция для максимальной защиты

Как всего один ресурс может качественно улучшить безопасность вашей сети.

article-title

Новый вид DDoS-атаки HTTP/2 Rapid Reset. Что это и почему вам нужно знать о ней?

Статья описывает новый вид DDoS-атаки, затронувшей сервисы Google. Такие атаки отличаются увеличенным масштабом и основаны на быстром сбросе потоков протокола HTTP/2. Здесь мы разбираем варианты атаки...

article-title

5 полезных советов для эффективной разведки по открытым источникам (OSINT)

Возможно ли вычислить интернет-преступника лишь по его профилю в Скайпе?