Security Lab

Статьи - страница 35

article-title

На краю пропасти: как компаниям бороться с трендовыми уязвимостями

erid:Kra23xDoR В статье расскажем о сложностях, с которыми сталкиваются организации при устранении уязвимостей, объясним, как брешь в защите дает старт кибератаке и почему она может привести к недопустимым...

article-title

Скажи мне, какой у тебя пароль, и я скажу, кто ты

erid:Kra23osLo Для людей, хоть немного посвященных в вопросы информационной безопасности, очевидна ирония современного мира: пароль, призванный защищать данные пользователя, является самой главной уязвимостью...

article-title

Что такое ботнет?

Ботнет — это компьютерная сеть, состоящая из большого количества компьютеров, на которых скрытно установлено вредоносное ПО, позволяющее злоумышленникам удаленно выполнять любые действия с использован...

article-title

5 лучших инструментов пентестера для поиска поддоменов целевого сайта

Специалисту необходимо уметь пользоваться инструментами для перечисления поддоменов, так как на этапе разведки поддомены могут рассказать много полезного о цели и указать на уязвимости, которые можно ...

article-title

Как работает механизм HMAC?

HMAC – метод шифрования сообщения, который с помощью криптографического ключа защищает передаваемую информацию от утечки или перехвата третьей стороной.

article-title

Как стать руководителем отдела информационной безопасности?

От новичка до главы отдела: все секреты становления CISO.

article-title

Как хакеры используют ICMP-туннелирование, чтобы завладеть сетью организации

Статья затрагивает вопросы связи с сервером злоумышленника и эксфильтрации данных с машины жертвы. Наличие такой связи является жизненно важной частью большинства кампаний. Для установления надежной с...

article-title

Больше, чем просто мониторинг: как eBPF задаёт новую планку для наблюдаемости

Чем технология может порадовать уже сейчас, а чего ожидать от неё в ближайшие годы?

article-title

Программы-вымогатели: как распознать их и обезопасить своё предприятие?

Подробно рассматриваем типы вымогательского софта, популярные векторы заражения и методы предотвращения деструктивного воздействия.

article-title

Shift-Left Security: как сделать разработку безопасной и эффективной?

Часто требования безопасности при разработке и внедрении программных продуктов противопоставляют эффективности — доставке релизов в согласованный с заказчиком срок. Проверки по требованиям ИБ проходят...

article-title

Онлайн-игры: как защитить свои данные, деньги и здоровье от угроз в Сети

Игры в онлайн-пространстве могут быть захватывающими, но они также несут определенные риски. От вредоносных программ до кибербуллинга - в этой статье мы рассмотрим 10 основных рисков онлайн-игр и пред...

article-title

Новый мировой порядок: роль искусственного интеллекта в формировании глобальной политики

ИИ играет все более важную роль в различных сферах нашей жизни. Однако его влияние не ограничивается только отдельными областями, и он может иметь значительные последствия для глобального порядка и ме...

article-title

Bring Your Own Vulnerable Driver — как уязвимые драйверы становятся оружием в руках хакеров

Техника BYOVD в современных атаках, её опасность и примеры использования в реальном мире.

article-title

Синтетические данные: как компьютеры создают информацию для обучения искусственного интеллекта

Синтетические данные — это информация, созданная на компьютере для обучения моделей ИИ. Такие данные имеют много преимуществ перед реальными данными и значительно облегчают создание моделей ИИ.

article-title

Квантовый компьютер: простое объяснение сложной технологии

Почему квантовый компьютер — это инструмент будущего, который «не работает», пока на него не посмотрели.