Security Lab

Статьи - страница 74

По щучьему веленью, по моему хотенью – ступайте, сани, в лес сами!..

8 способов сократить объем персональных данных, хранимых на серверах Google

Корпорация Google проникла практически во все сферы нашей цифровой жизни и не только, будь то поиск информации, перемещение из точки А в точку Б или просмотр видео, которое обсуждают пол интернета.

Как обезопасить фотографии, пересылаемые в WhatsApp

Миллионы пользователей по всему миру пересылают через WhatsApp изображения, сообщения и другую конфиденциальной информации друзьям и членам семьи.

Как проверить веб-камеру на предмет взломов: чек-лист из 7 пунктов

Если злоумышленник получит доступ к веб-камере и начнет шпионить за вами, у вас может возникнуть много неприятностей.

Как устроена консолидация архивов в DeviceLock DLP

В новой версии DeviceLock DLP  помимо других улучшений, включена функция консолидации данных с серверов хранения.

LOKIDN: новая уязвимость, связанная с опечатками в интернациональных доменах

Уязвимость LOKIDN может возникнуть при работе с клавиатурами, использующими символы стандартного латинского алфавита, которые пересекаются с традиционными ASCII символами

CVE‑2017‑11176: Пошаговая эксплуатация уязвимости ядра в Linux (часть 3)

Эта статья начнется с рассмотрения подсистемы памяти и SLAB аллокатора.

Как провести продуктивно корпоративный семинар по безопасности

Итак. Вы наконец-то убедили своих менеджеров о необходимости пройти обучение в сфере безопасности. Что дальше?

Возможные угрозы для морского судоходства, исходящие от взломанной системы AIS

С момента ввода в эксплуатацию в 90-х годах эта система не раз доказывала свою полезность и предотвращала многие инциденты на море.

Применение оптического распознавания символов в DeviceLock DLP для предотвращения утечек документов

Одна из базовых для DLP-систем задач - это обнаружение в потоке передаваемых данных различных государственных документов, удостоверяющих личность, и предотвращение их несанкционированного распростра...

5 наиболее популярных угроз для индустрии здравоохранения

Продвинутые техники и технологии, используемые хакерами и ворами личных данных, могут довести до того, что в здравоохранении настанет масштабный кризис, если индустрия не сможет адаптироваться к совре...

Любопытный случай обнаружения вредоносного устройства Raspberry Pi

История о том, как мы нашли, исследовали (с помощью сообщества в Reddit) и в итоге обнаружили, кто подключил вредоносное устройство к нашей сети.

Почему вашему центру безопасности нужен не только комплекс SIEM

По мере роста индустрии IoT (интернет вещей), текущая модель SOC становится все более устаревшей.

Пентест сайтов на базе WordPress при помощи WPScan и Metaspoit

В этом руководстве будет рассмотрено, как использовать WPScan и Metasploit для легкого взлома сайта на базе WordPress

Сбор информации при помощи технологии OSINT в связке с DataSploit

В этой статье будет рассмотрено, как при помощи OSINT и адреса электронной почты узнать, какие сайты посещает пользователь.