Security Lab

Статьи - страница 2

article-title

TLS расшифрован, Layer 7 вскрыт — но фаервол молчит. Почему?

Справится ли ваш NGFW/NGIPS с возрастающей нагрузкой?

article-title

ICANN закрывает WHOIS: что важно знать уже сейчас

Подробное руководство по переходу: примеры, скрипты и готовые решения.

article-title

Как работает аутентификация на сайтах: аналогия с банковской системой

Разбираем суть веб-аутентификации — JWT, сессии, cookie, CORS и XSS — с помощью простой банковской аналогии. Всё, что нужно знать фронтенду и бэкенду.

article-title

Passkey: новая эра аутентификации — что это, как работает и почему безопаснее паролей

Эпоха технологий диктует новые правила цифровой безопасности.

article-title

Исследование: компании выделяют рекордные 13,2% IT-бюджетов на кибербезопасность

Компании тратят в 1,5 раза больше на IT-безопасность, чем 5 лет назад.

article-title

Тест или показуха: как не купить бесполезный NGFW

Почему NGFW проходит через настоящую проверку, а не тест-драйв в шоуруме.

article-title

Современное состояние и будущее развитие системы CVE

Под угрозой — сама основа мировой кибербезопасности.

article-title

Синтетика или живые атаки: как подготовить SOC к реальной угрозе

Почему эффективная защита строится на сочетании автоматизации и опыта.

article-title

Гид по анонимности: что делать, если ваше лицо уже в сети

Разбираем самые популярные сервисы обратного поиска лиц и что они могут рассказать о вас.

article-title

Что можно узнать о компании, просто изучив её сайт? Cпойлер: иногда слишком много

OSINT-инструменты для анализа корпоративных сайтов.

article-title

Оценка уязвимостей: как выявлять и устранять слабые места в кибербезопасности

Что такое оценка уязвимостей, зачем её проводить, как выбрать инструменты и избежать ошибок. Полный гайд по повышению уровня защищённости систем.

article-title

5 способов защитить домашний роутер от взлома

Узнайте о лучших способах защитить свой домашний роутер от взлома.

article-title

MITRE ATT&CK в деле: как Archer моделирует атаки по-настоящему

Не просто галочка в чек-листе: модуль заставляет технику работать, как в реальной атаке.

article-title

Кибератака по клику: Archer делает больно… но в учебных целях

Обзор модуля регулируемых атак на онлайн-полигоне Standoff Defend.

article-title

Интернет о вас всё помнит — метаданные не забывают ничего

Метаданные — это как носки под кроватью: незаметны, но многое расскажут о хозяине.