Security Lab

Статьи - страница 45

Анализ поведения пользователей на благо экономической безопасности

Зачем компании нужна экономическая безопасность (ЭБ)? Правильно, чтобы экономить (сберегать от злоумышленника) деньги компании. В век информационных технологий принято ловить за руку н...

Аномалии и предиктивная аналитика

Безопасность - главный приоритет Росатома, а сбои в работе оборудования могут привести к серьезным материальным потерям. Чтобы определять возможные поломки на старте, специалисты по анализу данных ...

Приказ ФСТЭК России N239: анализ защищенности ПО и контроль внедрения практик безопасной разработки для ОКИИ

Основные аспекты выполнения требований к анализу защищенности ПО и внедрению практик безопасной разработки, актуальные для владельцев ОКИИ, разбирает Сергей Деев, эксперт Центра разработки решений по ...

Пишем кейлоггер на Linux: часть 3

В первой и второй частях мы писали про то, как написать кейлоггер, работающий в пользовательской среде Linux. А в этой статье мы рассмотрим методы перехвата событий клавиатуры в ядре Linux.

Руководство по взлому автомобиля

В этой статье мы разберем пошаговый взлом автомобиля. Это даст вам представление о том, как злоумышленник может использовать элементы управления ТС в злонамеренных целях.

Снижаем риски компании с помощью системы управления доступом IdM/IGA

Проблемы с доступом могут обернуться проблемами в бизнесе: чем их больше, тем выше риски. Так, риск нарушения работы системы из-за злоупотреблений привилегированным доступом может привести к остановке...

Полное руководство по основам уязвимостей

Популярность веб-приложений постоянно растет, поскольку с их помощью предприятия и корпорации размещают множество своих сервисов. Однако, организации по-прежнему сталкиваются с уязвимостями в веб-прил...

Это фиаско: 12 грандиозных неудач на миллиарды долларов

Невозможно представить разработку новых технологий со стопроцентным успехом. Инвестиции в развитие требуют больших затрат, как и процесс выпуска конечного продукта в руки потребителей. Когда на кону...

Слияния и поглощения в области кибербезопасности в июле 2022 года

В июле 2022 года было объявлено о 39 слияниях и поглощениях, связанных с кибербезопасностью.

Checkm8: революционный эксплойт для iPhone и его применение в цифровой криминалистике

Подробный анализ эксплойта Checkm8 для iPhone, его принципы работы, применение в цифровой криминалистике и влияние на безопасность iOS-устройств.

Ищем шпионское ПО на iPhone

Безопасность – одно из главных преимуществ iPhone от Apple перед конкурентами. Компания надежно защищает своих пользователей от злоумышленников и использует безопасность в качестве аргумента, чтобы де...

Взломанные приложения представляют опасность для Android-смартфонов и вот почему

Любители пиратских приложений рискуют собственной безопасностью.

Какой браузер лучше обеспечивает конфиденциальность в Интернете?

Сегодня одним из самых популярных способов получения прибыли для веб-сайтов и браузеров является отслеживание и продажа пользовательских данных рекламодателям. В то время как мониторинг активности осу...

LockBit 3.0: хакеры, которые обещают вернуть вымогательскому ПО былое величие

После развала Conti, LockBit стремительно развивается, выходя на передний план среди других группировок вымогателей. Злоумышленники выпустили третью версию своего вымогательского ПО, создали свод прав...

8 плагинов для повышения безопасности WordPress

В статье рассматриваются восемь наилучших плагинов для повышения безопасности WordPress, у многих из которых есть как бесплатная, так и платная версия с расширенными функциями для защиты от наиболее р...