Security Lab

Статьи - страница 25

article-title

Александр Бабкин, Газпромбанк: Сейчас иностранные ИБ-решения в Газпромбанке замещены на 65%

На фоне роста количества кибератак и необходимости импортозамещения банкам пришлось перестраивать систему информационной безопасности. Ситуация осложняется катастрофическим дефицитом квалифицированных...

article-title

Красные, синие и фиолетовые команды: триединый подход к кибербезопасности

Узнайте о захватывающих битвах в мире киберзащиты.

article-title

Маленькие коробочки или почему мы любим 7547/TCP

Исследование СайберОК содержит в себе интересные ответы на то, что находится на интересном порту 7547/TCP, о котором многие могут услышать впервые. Пробежимся по тому, какую  опасность в себ...

article-title

Непрерывное управление воздействием угроз (CTEM): полное руководство для CISO

Выкрутите защиту своего предприятия на максимум, отказавшись от мнимых представлений о нерушимой киберобороне.

article-title

24 бесплатные альтернативы популярному профессиональному софту

Зачем платить больше, когда можно не платить ничего?

article-title

Сервис «Найти устройство». Какие риски несёт и как отказаться от его использования

Чего больше в фирменной сети отслеживания Google: вреда или пользы? Разбираемся вместе.

article-title

Тонкости импортозамещения CMS. Собираем Bug Bounty и БДУ по реестру отечественного ПО.

В статье обсуждаем веб-сайты на CMS отечественной разработки, а также анализируем, возможно ли найти в них уязвимости и пополнить базу БДУ. Исследование охватывает как теоретические аспекты, так и пра...

article-title

CVE-2024-4577: уязвимость в PHP позволяет обойти защиту и исполнить код

CVE-2024-4577 поражает Windows-серверы с CGI-интерфейсом и пробивает фильтры командной строки.

article-title

Ключевые бизнес-активы: определение и защита в 4 этапа

На чём акцентировать своё внимание, когда проблемы повсюду?

article-title

Уязвимости в ПО: От "дырявых" буферов до ИИ-инъекций — полный гид по цифровым угрозам

Каждую секунду хакеры находят новые уязвимости в программном обеспечении. От переполнений буфера до zero-day — разбираем, как появляются дыры в защите, чем они опасны и как с ними бороться.

article-title

Архитектура и компоненты SIEM-систем: комплексный подход к защите информации

article-title

Как подключить свое устройство к телевизору в отеле: пошаговые инструкции

Узнайте, как смотреть свои фильмы или видео на телевизоре в номере. Мы рассмотрим пошаговые инструкции по отключению «отельного режима» на телевизорах, а также дадим полезные советы по разблокировке H...

article-title

SSDeep и все-все-все

Для систем анализа внешней поверхности атак (EASM) критически важно эффективно выявлять повторяющийся или тесно связанный контент в Интернете. В новой статье рассматриваем использование нечетк...

article-title

Zero-day маркет: как уязвимости нулевого дня стали самым ценным товаром в даркнете

Кто, зачем и как занимается распространением инструментов, способных стереть с лица Земли целые государства.

article-title

Grafana: Погружение в мир данных и визуализации

Полное руководство от новичка до эксперта: раскройте потенциал ваших данных с ведущей open-source платформой.