Security Lab

Статьи - страница 2

article-title

Blue Team Toolbox: из чего состоит маст-хэв чемоданчик любого ИБ-защитника

Рассмотрим 6 инструментов с открытым исходным кодом для оценки и усиления корпоративной обороны.

article-title

Кибербезопасность и конфиденциальность в метавселенной

Какие риски несёт в себе следующая информационная революция.

article-title

Что такое кибертерроризм?

Кибертерроризм - растущая глобальная угроза цифровой эры. В нашем обзоре - что такое кибертерроризм, его история и эволюция, мотивы, методы, реальные примеры атак и их последствия.

article-title

Что такое метавселенная, зачем она нужна и когда придёт в нашу жизнь?

Подробно рассмотрим все достоинства и недостатки многообещающей технологии.

article-title

Усиление защиты ОС от А до Я: автоматизация процессов для повышения безопасности

Усиление защиты ОС (hardening) — ключевой элемент стратегии безопасности, направленный на минимизацию уязвимостей и предотвращение взлома. В этом руководстве раскрыты основные методы, инструме...

article-title

За пределами MFA: почему пароли все еще играют ключевую роль в безопасности?

Статья раскрывает уязвимости многофакторной аутентификации и объясняет, почему пароли до сих пор важны для защиты данных. Несмотря на все преимущества технологии, существует девять способов, с помощью...

article-title

Living-off-the-land (LotL): скрытые атаки, уничтожающие целые организации

Как встроенные системные инструменты позволяют хакерам наносить мощные удары по целевым сетям.

article-title

Тихие убийцы бизнеса, или как защититься от трендовых уязвимостей в Atlassian, VMware, GitLab и других популярных продуктах

Эксперты Positive Technologies предупреждают: злоумышленники активно используют шесть брешей в известных продуктах, чтобы атаковать компании в 2024 году. Уязвимости были обнаружены в Atlassian Conflue...

article-title

Что такое кэтфишинг и что делать, если вы стали его жертвой

Как не попасться на удочку фейковых личностей, сохранив свои нервы и репутацию?

article-title

Под капотом OAuth 2.0: как приложения обмениваются нашими данными?

OAuth 2.0 – отраслевой стандарт, который решает проблемы безопасности API, связанные с обменом учетными данными пользователей, обеспечивая при этом простые и четко определенные потоки авторизации для ...

article-title

Privacy Sandbox: как работает технология, которая призвана изменить интернет

«Песочница конфиденциальности» будет постепенно заменять сторонние cookie-файлы и ограничивать скрытое отслеживание с помощью новых безопасных стандартов, чтобы рекламодатели могли продолжать строить ...

article-title

Развеиваем мифы: ГМО против генетически редактируемых культур

Стоит ли опасаться генного редактирования, и когда модифицированные на новый лад продукты начнут массово появляться на прилавках магазинов?

article-title

Как остановить DDoS-атаку за 5 шагов

Полезные советы для эффективной блокировки вредоносного трафика.

article-title

Что такое DNSSEC и зачем он нужен?

article-title

Flipper Zero в роли BadUSB: запуск Reverse Shell на macOS

В этой статье рассмотрим использование Flipper Zero в качестве устройства пентеста для проверки уязвимостей в целевой системе.