Security Lab

Статьи - страница 34

article-title

10 правил безопасности конечных точек, которые должен знать профессионал

В современном цифровом мире, где всем правит возможность подключения, конечные точки служат воротами в цифровое царство бизнеса. Поэтому конечные точки являются одной из любимых целей хакеров, которые...

article-title

Как внедрить матрицу MITRE ATT&CK в систему управления инцидентами информационной безопасности: практическое руководство

article-title

Как отключить CredSSP в Windows — подробно и без потери нервов

Ошибка «An authentication error has occurred»? Решаем одним твиком!

article-title

Как выжить CISO в аду ответственности

Внутренний мир руководителя по безопасности: тревожность, паранойя и спасение в команде.

article-title

DevOps и безопасность данных: как DSPM решает проблемы защиты в облаке

Исследуем влияние облачной разработки на роли команд InfoSec и DevOps в защите приложений и данных. Разбираясь с размытыми границами между обеими командами, мы анализируем роль Data Security Posture M...

article-title

Как обеспечить безопасность паролей: от генерации до 2FA и passkeys

article-title

MFA – не панацея: как сделать «мультифакторку» по-настоящему безопасной?

Рассматриваем, какими способами хакеры могут обойти популярный защитный механизм, и как этого можно избежать.

article-title

QUIC: протокол связи будущего или путь в никуда

Сможет ли экспериментальный стандарт вытеснить фундаментальные TCP и UDP?

article-title

Власть CISO: реальное влияние директора по информационной безопасности в современном бизнесе

Компании начинают воспринимать кибербезопасность как часть бизнес-рисков, а не просто ИТ-зону.

article-title

Как распознать и остановить мобильный фишинг и SMS-атаки

article-title

Зомби, галстуки и астероиды: 7 самых страшных объектов в космосе

Космос изобилует чудесами, некоторые из которых потрясающе красивы, а другие по-настоящему пугают. Наш страх часто проистекает из ограниченного понимания космических явлений. В этой статье разберем са...

article-title

Толковый путь: как сервис видеосвязи Контур.Толк стал пространством для коммуникаций

Задача обновленного сервиса — сохранять историю рабочего общения. Готовые записи, расшифровки и заметки помогут выполнять задачи эффективнее, говорит команда проекта. Рассказываем, как менялся Толк, и...

article-title

Как бы я взломал Рунет?

В сегодняшней статье мы поделимся результатами более чем годового проекта СайберОК, посвященного анализу защищенности периметра Рунета.

article-title

Как защитить себя от интернет-травли? Простые советы для сохранения эмоционального равновесия

Раз и навсегда лишаем злоумышленников почвы для цифрового буллинга.

article-title

Как трещины в горячих камнях дали толчок развитию жизни на Земле?

Ученые до сих пор пытаются разгадать самую важную загадку человечества – как сформировались организмы и как вещества смогли разделиться из единого бульона в самостоятельные структуры. Оказывается, Зем...