Security Lab

Статьи - страница 57

Преображение Агента

Изучаем изменения в управлении Dozor Endpoint Agent

Принципы работы и методы защиты от скиммеров для банковских карт

Кибермошенники используют различные методы кражи данных о платежной карте во время транзакции. В этой статье рассмотрены наиболее типичные способы, а также меры защиты, чтобы вы не оказались жертвой махинаций...

Как использовать торренты безопасно и легально

Предсказание заражения рабочих станций как практический пример использования технологий Big Data и машинного обучения

В настоящее время никого не удивить программами, блокирующими вредоносное ПО при обнаружении малейших признаков его присутствия.

Перехват и анализ трафика со смартфона при помощи Wireshark

Этот вид мониторинга может показаться агрессивным, однако имейте ввиду, что ваш провайдер также хранит эти данные в логах и имеет право продавать информацию на сторону.

Основы современной контейнеризации

Технологии контейнеризации очень сильно отличаются от технологии виртуализации.

15 советов для защиты от шпионажа за смартфоном

В этой статье были перечислены основные способы, о которых нужно знать для защиты телефона от шпионажа.

Безопасный сниффинг Wi-Fi трафика при помощи Sniffglue

Сниффинг сетевых пакетов – один из способов сбора информации о целевой системе без лишних телодвижений.

Какие уязвимости можно найти в вашем приложении?

Список, который мы рассмотрели, покрывает большую часть «универсальных» уязвимостей, встречающихся в приложениях на разных языках программирования.

Исследуем и атакуем Raspberry Pi, используя учетные данные по умолчанию с RPI-hunter

Определения типов хэшей при помощи скрипта hash-Identifier для расшифровки паролей

Когда вы имеете дело с неизвестным хэшем, первый шаг – корректная идентификация типа.

Получение доступа к корневой файловой системе через Samba

В этой статье мы познакомились с широкими ссылками в Samba и методами эксплуатации этих ссылок для получения доступа к корневой файловой системе.

Управление доступом. Взгляд за горизонт

3 способа поиска отсутствующих патчей в Windows

Ни в одной операционной системе нет такого большого количества уязвимостей как в Windows, и для исправления проблем зачастую приходится выпускать патчи в спешке

Советы и трюки по анализу данных в Microsoft Excel в сфере информационной безопасности

В  этой статье мы рассмотрим разные трюки в Экселе, используемые для совместного анализа разнородных типов данных.