Security Lab

Статьи - страница 4

article-title

Тайны цифр: погружение в мир нерешенных задач математики. Часть 1

В этой статье, состоящей из двух частей, мы рассмотрим некоторые из сложнейших математических задач, которые остаются нерешенными по сей день.  

article-title

Предсказание дефектов: как нейросети изменят будущее тестирования ПО

Иван Архипов, эксперт в сфере автоматизированного тестирования — о том, как искусственный интеллект способствует более стабильной работе мобильных приложений и веб-сервисов.

article-title

9 тенденций в области кибербезопасности на 2024 год

Аналитики поделились своими прогнозами. Готова ли ваша организация к угрозам, которые принесёт грядущий год?

article-title

Развертываем endpoint-агенты легким движением руки

Любая DLP-система имеет серверную и агентскую часть, а значит, при внедрении в крупных организациях приходится разворачивать агенты мониторинга на большом количестве рабочих станций. И часто у компани...

article-title

Что такое упаковка микрочипов и зачем она нужна?

Чтобы превратить кремниевый диск в пачку процессоров недостаточно просто нарезать их на станке…

article-title

Добро и зло. Как отличить плохих ботов и выбрать наиболее эффективную защиту

В статье анализируются полезные и вредные боты, их роль в интернет-трафике и методы защиты от хакерских атак.

article-title

Как безопасный файловый обмен и DLP помогают приблизиться к концепции Zero Trust

Чтобы файлы не утекли: частное облако вместо публичного и контроль каналов коммуникации. Что учитывать при выборе EFSS и DLP?

article-title

Пять инновационных достоинств, которые обеспечивают межсетевые экраны следующего поколения

В вашей организации ещё не интегрирован NGFW? Может, самое время прокачать свою защиту?

article-title

Объединение силы и интеллекта: XDR как единое решение для надёжной киберзащиты

Обезопасьте вашу ИТ-инфраструктуру комплексно и бескомпромисно.

article-title

Сравнение систем класса External Attack Surface Management

В статье рассматриваются системы класса ASM и производится их сравнение. В качестве критериев для сравнения используются как количественные, так и качественные характеристики. Проверяется точность как...

article-title

Что такое Secure Shell (SSH) и как его правильно использовать

Лучшие практики безопасности куда проще, чем кажутся на первый взгляд.

article-title

NGFW: ключ к эффективной защите сети от киберугроз

Межсетевые экраны являются важными компонентами любой организации, поскольку они защищают ценные активы от кибератак. Даже если ваша компания небольшая и не относится к группе высокого риска, всё равн...

article-title

Устанавливаем обновления Microsoft Exchange правильно

Что стоит знать, чтобы случайно не ликвидировать почтовый сервер организации?

article-title

Кампания EtherHiding — сокрытие вредоносного кода в смарт-контрактах Binance

Статья описывает процесс заражения целей через блокчейн, а также то, почему именно блокчейн стал лучшим хостингом для размещения вредоносного кода.

article-title

Сквозное шифрование: что это и почему это так важно?

В современном цифровом мире конфиденциальность становится не роскошью, а необходимостью, поскольку наши цифровые следы могут быть перехвачены злоумышленниками. Как же защитить свои личные сообщения от...