Security Lab

Статьи - страница 53

Можно ли учиться на онлайн-курсах по информационной безопасности

Информационная безопасность — обучение таких специалистов дистанционно на курсах будет по качеству отличаться от классического очного формата или нет? На какие вакансии и в каких компаниях может прете...

Изменения в регуляторных актах в сфере ИБ за 2020-2021 гг.

Консультанты группы компаний Angara подготовили перечень вышедших в 2020 – 2021 гг. ключевых руководящих документов с краткими комментариями к каждому документу.

Защищаемся от ИИ с помощью ИИ: решения с поддержкой искусственного интеллекта для киберугроз нового поколения

Проникновение технологий искусственного интеллекта в область кибербезопасности вызывает серьезную озабоченность.  

Создаем безопасный QR-код для приема биткойнов

QR-коды упрощают пользователям работу с криптовалютой. Однако, следует остерегаться приложений и программного обеспечения для создания поддельных QR-кодов.

Стоит ли опасаться мошенничества с использованием дипфейков

Возможность создания высококачественных цифровых подделок вызывает серьезную обеспокоенность, так как технология дипфейка легко может обмануть невооруженный глаз.

Как найти Wi-Fi устройство при помощи направленной антенны

Если, например, вы подозреваете соседа в подключении к вашей Wi-Fi сети и не можете удостовериться в своих догадках, приведенная техника может помочь в сборе доказательств.

Создание поддельной точки доступа

Использование зашифрованного туннеля, предоставляемого VPN, помогает защитить весь трафик между вашим устройством и VPN сервером.

Как обойти WAF через некорректно настроенное правило (Часть 2)

Виртуальный патчинг при помощи правила в WAF помогает, если вам нужно выиграть время для исправления серьезной уязвимости, однако не следует злоупотреблять этой возможностью.

NTA, IDS, UTM, NGFW — в чем разница?

Аудит файловой системы: как контролировать доступ к файлам и папкам и защищаться от утечек информации

3 способа найти рабочую учетную запись в WordPress

В этой статье будет рассмотрено, как скомпрометировать учетные записи сайта на Wordpress при помощи различных техник брутфорса.

Что такое Zerologon?

Как лазейка в обмене ключами приводит к доминированию над доменом.

6 способов выгрузки учетных записей из кэша домена

В этой статье будет рассмотрена атака с целью получения учетных записей из кэша домена и различные техники для извлечения хэшей паролей через эксплуатацию пользователя домена.

Динамика развития и влияние на пользователей вредоносных релеев сети Tor в 2020 году

В этой статье я поделюсь обновленной информацией, касаемо ситуации с вредоносными релеями в первые семь месяцев 2020 года

Обход WAF при помощи некорректных настроек прокси-сервера