Security Lab

Статьи - страница 38

article-title

Угон аккаунта в Telegram: как определить, как восстановить и как предотвратить

Telegram - один из самых популярных и надежных мессенджеров в мире, который предлагает множество функций для обмена сообщениями, медиа-файлами, голосовыми и видеозвонками. Это приложение также позволя...

article-title

Операция Рубикон: самый успешный шпионский рейд 20-го века

В заседании тени и тайны ФСБ вчера прокатила громовую обвинительную волну в сторону технологического гиганта - Apple. Они обвиняют яблочную корпорацию в зорком шпионском глазе, устремленном на государственные...

article-title

Как использовать MITRE ATT&CK для построения защищенной IT-инфраструктуры: практическое руководство

article-title

Как не попасться на ложь в интернете: 5 простых шагов для проверки информации

Узнайте, как оценить источник, автора, дату, содержание и сравнение информации в интернете с помощью полезных инструментов и ресурсов.

article-title

Использование критического мышления при просмотре новостей в интернете

В этой статье мы рассмотрим, как использовать критическое мышление при просмотре новостей в интернете.

article-title

Пропаганда в интернете: какие методы и технологии используются для влияния на общественное мнение

Вы знаете, какие методы и технологии используют пропагандисты для воздействия на ваше восприятие, мышление, эмоции и поведение?

article-title

ARZip прокачает DLP. Как архиватор поможет в борьбе с утечками данных

«Заглядывая» внутрь запароленных архивов, решение не допустит отправки вовне бизнес-чувствительной информации и персональных данных.

article-title

Анализ изменений во фреймах Ethernet при передаче данных между роутерами

Давайте рассмотрим, как выглядят фреймы (кадры) на каждом этапе передачи от клиента коммутатору, роутеру, межсетевому экрану и серверу и какие поля при этом в них меняются. Буду исходить из то...

article-title

Как стать пентестером: Часть 1 – начало пути к профессионалу в отрасли

Пентестер занимается моделированием кибератак на компьютерные системы, сети и инфраструктуру с целью выявления уязвимостей.

article-title

Применение машинного обучения для решения задач в IT-отрасли: практические примеры и перспективы развития

IT-отрасль является одной из самых динамично развивающихся отраслей современной экономики, и внедрение машинного обучения становится все более распространенным явлением в ее процессах.

article-title

Безопасность ВКонтакте: как не дать себя обмануть и сохранить свои данные

ВКонтакте занимает одно из ведущих мест среди социальных сетей в России и странах СНГ, привлекая миллионы пользователей каждый день. Это место, где люди общаются, делают публикации, просматривают виде...

article-title

Хорошо быть CISO! Какие зарплаты можно ожидать на руководящей должности?

Разберём подробно все возможные финансовые «плюшки», доступные грамотному руководителю отдела информационной безопасности.

article-title

Ищем иголку вредоносных запросов в стоге трафика: PT NAD vs. Cobalt Strike и Brute Ratel 4

Делаем разбор нашумевших фреймворков, которыми активно пользуются злоумышленники.

article-title

API-менеджмент (APIM): что это такое и куда ведет

Анализ концепции API-менеджмента (APIM), его преимуществ и дальнейших перспектив развития.

article-title

Кибервойна: Понимание современной угрозы в цифровую эру

Статья детально рассматривает тему кибервойны, её определение, признаки, возможные последствия и меры противодействия этой глобальной угрозе в современном цифровом мире.