Security Lab

Статьи - страница 26

article-title

Как компании отслеживают нас в Интернете? Возможно ли этого избежать?

Ставим жирную точку в вопросах защиты своих персональных данных.

article-title

Плохие привычки программистов, которые тайно обожают нарушать правила

Обзор распространённых привычек, которые нарушают устоявшиеся стандарты.

article-title

Что такое TGBV: технологии как инструмент сексуальных домогательств

Гендерное насилие с помощью технологий стало серьезной проблемой в интернете за последние несколько лет, хотя этот вопрос давно требует внимания. Несмотря на то, что женщины чаще становятся жертвами, ...

article-title

Как превратить рядовых сотрудников в первую линию киберзащиты вашей организации

Выбираем курсы повышения цифровой грамотности, отвечающие всем необходимым современным стандартам.

article-title

Сравнительный анализ производительности методов экранирования в языках веб-разработки

В данной статье будет проведен анализ и сравнение производительности методов экранирования, применяемых в различных языках программирования, используемых преимущественно в веб-разработке: PHP, Python...

article-title

Защищенная почта: миф или реальность? Разбираемся в современных методах защиты

article-title

Обход UAC на примере Elevation Moniker: Как злоумышленники получают права администратора

article-title

10 правил безопасности конечных точек, которые должен знать профессионал

В современном цифровом мире, где всем правит возможность подключения, конечные точки служат воротами в цифровое царство бизнеса. Поэтому конечные точки являются одной из любимых целей хакеров, которые...

article-title

Как внедрить матрицу MITRE ATT&CK в систему управления инцидентами информационной безопасности: практическое руководство

article-title

Как отключить CredSSP в Windows — подробно и без потери нервов

Ошибка «An authentication error has occurred»? Решаем одним твиком!

article-title

Как выжить CISO в аду ответственности

Внутренний мир руководителя по безопасности: тревожность, паранойя и спасение в команде.

article-title

DevOps и безопасность данных: как DSPM решает проблемы защиты в облаке

Исследуем влияние облачной разработки на роли команд InfoSec и DevOps в защите приложений и данных. Разбираясь с размытыми границами между обеими командами, мы анализируем роль Data Security Posture M...

article-title

MFA – не панацея: как сделать «мультифакторку» по-настоящему безопасной?

Рассматриваем, какими способами хакеры могут обойти популярный защитный механизм, и как этого можно избежать.

article-title

QUIC: протокол связи будущего или путь в никуда

Сможет ли экспериментальный стандарт вытеснить фундаментальные TCP и UDP?

article-title

Власть CISO: реальное влияние директора по информационной безопасности в современном бизнесе

Компании начинают воспринимать кибербезопасность как часть бизнес-рисков, а не просто ИТ-зону.