Security Lab

Статьи - страница 3

article-title

Хакер — это не только про код. Как наука описывает мышление, которое взламывает любые системы

Латеральное мышление объясняет, как хакеры находят нестандартные ходы в системах.

article-title

Использование ssh-keygen для генерации ключей SSH: подробное руководство

Подробное руководство по генерации и использованию SSH-ключей с помощью ssh-keygen. Объяснение принципов работы, инструкции для Linux, macOS и Windows.

article-title

Бесфайловое хранение данных: структура папок как шифр

Исследователи показывают, как спрятать слона в муравейнике.

article-title

Как скрыть использование VPN на Windows компьютерах

Пошаговое руководство по настройке системы для защиты приватности.

article-title

Код до азбуки: зачем учить детей мыслить как программисты раньше, чем читать

Сделать вклад в цифровое будущее своего ребёнка стоит уже сейчас.

article-title

Как работают методы обнаружения VPN и чем они отличаются на разных платформах

Как платформа меняет профиль трафика и почему iOS, Android, Windows, macOS и Linux детектируются по-разному.

article-title

Security.txt — как настроить понятный канал для сообщений об уязвимостях

Простой способ направить исследователей в правильную сторону.

article-title

Пять компаний, которые уничтожили хакеры: как кибератаки приводили к закрытию бизнесов по всему миру

Реальные примеры того, как кибератаки стали причиной закрытия бизнеса.

article-title

Вас шантажируют интимными фото? Вот полный чек-лист «на холодильник»: от блокировки до заявления в полицию

article-title

Ваш мессенджер знает о вас слишком много. Как отозвать лишние разрешения и защитить свои данные. Инструкция.

Инструкция по «минимальному доступу» к данным в мессенджерах.

article-title

HTTP-методы без мистики: что нужно сайту по умолчанию

Разбираем роль GET, HEAD и POST, а также когда действительно требуются PUT, PATCH, DELETE и OPTIONS.

article-title

На дворе 2025 год, а у вас до сих пор «дырявая» защита? Почему гибридная сеть межсетевых экранов — это не просто красивое название, а необходимость для современного бизнеса

article-title

Как провайдер и сайты понимают, что вы используете VPN

Статья объясняет, как сайты и провайдеры выявляют использование VPN по IP, DNS- и WebRTC-утечкам, геолокации и DPI, зачем это делают сервисы и банки.

article-title

Сайты утечки данных в Dark Web: зачем они нужны и что из себя представляют

Как киберпреступники эффективно манипулируют своими жертвами, не оставляя им никакого выбора.

article-title

Пентест — это роскошь? PT Dephaze делает его доступным для каждого