Security Lab

Статьи

article-title

Ваш телефон взломали.Что делать?

Подозреваете, что с вашим iPhone или смартфоном на Android что-то не так. Что делать, если ваш телефон взломали?

article-title

Межсетевые экраны нового поколения: что это и какой у них функционал?

Традиционные брандмауэры отстают от постоянно развивающихся облачных угроз и не способны обеспечить защиту в масштабах, необходимых компаниям и частным лицам. Пользователям нужны брандмауэры, работающ...

article-title

Создаём свой собственный VPN WireGuard на Raspberry Pi

article-title

Безопасная разработка: стоит ли связываться с аутсорсингом и каков профит?

article-title

Что такое CVE?

Основной целью кибербезопасности является управление уязвимостями. В достижении этой цели специалистам помогает CVE, которая является неотъемлемой частью ИБ-сообщества. Возможно, вы уже слышали эту аб...

article-title

Пишем кейлоггер на Linux: часть 2

В Полном руководстве по кейлоггеру в Linux: часть 1 мы рассказали, как можно написать кейлоггер для Linux, считывая ввод непосредственно с клавиатуры. Сегодня мы рассмотрим немного другую технику захв...

article-title

Место DCAP в потоке импортозамещения

article-title

Почему DCAP не DLP? И хорошо ли это или плохо?

Сейчас всё чаще говорят о DCAP как об элементе DLP. Некоторые производители DLP-систем представляют DCAP-модули собственной либо сторонней разработки, с большей либо меньшей глубиной интеграции в свои...

article-title

Каждая третья российская компания уже строит процессы безопасной разработки

Делимся результатами исследования Positive Technologies, проведенного на Positive Hack Days 11.

article-title

Слияния и поглощения в области кибербезопасности в июне 2022 года

В июне 2022 года было объявлено о 45 сделках слияния и поглощения (M&A), связанных с кибербезопасностью, причем всплеск наблюдался в первой половине месяца.

article-title

Пишем кейлоггер на Linux: часть 1

Первая часть полного руководства по кейлоггингу в Linux будет посвящена основам кейлоггинга и его важности в сфере обеспечения безопасности Linux. Мы подробно разберем кейлоггинг в пользовательском пр...

article-title

Семь распространенных проблем при внедрении отечественных средств защиты: практика интегратора

На что важно обращать внимание при выборе отечественных средств защиты? Об этом рассказывает эксперт направления «Solar Интеграция» компании «РТК-Солар» Алексей Павлов на основе собственного опыта реа...

article-title

Что такое информационная безопасность для руководителя небольшой компании

Цель этой статьи - рассказать руководителям компаний, что представляет собой «информационная безопасность», зачем и как именно следует защищать компьютеры в ваших компаниях.

article-title

Что такое цифровой финансовый актив?

Если вы знакомы с миром криптовалют, вы, вероятно, уже слышали термин «цифровой финансовый актив». С начала роста использования криптовалюты и удержания доминирующего положения в цифровом пространстве...

article-title

Можно ли вас отследить, если вы используете VPN?

Интернет кишит угрозами безопасности, поэтому виртуальная частная сеть (VPN) просто необходима, особенно если вы активный веб-серфер. Но как VPN обеспечивает вашу безопасность в интернете? Мож...