Security Lab

Статьи - страница 39

article-title

Что такое открытый исходный код?

Открытый исходный код (от англ. Open Source Software, OSS) — это термин, обозначающий программное обеспечение, предназначенное для публичного доступа, где любой желающий может просматривать, и...

article-title

Что такое CORS и как он помогает избежать кражи ваших денег?

В этой статье мы расскажем, что из себя представляет политика CORS и что такое CORS в целом, а также чем он полезен для разработчиков.

article-title

Проводим атаку Silver Ticket в сеансе Kerberos

Разработчик приложения Mimikatz Бенджамин Дельпи представил атаку Silver Ticket Attack на конференции BlackHat 2014 в ходе злонамеренного использования сеанса Kerberos.

article-title

Как выбрать российский антивирус: сравнение трех лучших продуктов

Российские пользователи предпочитают выбирать отечественные антивирусы, которые имеют ряд преимуществ.

article-title

Как навести порядок в файлах и сохранить доступность информации. Опыт биотехнологической компании «Вектор-Бест»

“Вектор-Бест” является крупнейшим российским производителем наборов реагентов для лабораторной диагностики. Сегодня штат сотрудников компании насчитывает более 900 человек. Компания выпускает более 60...

article-title

Как будто мёдом намазано: что такое Honeypot и как поймать хакера «на живца»

Приманка позволяет проверить работоспособность систем защиты и изучить метод атаки киберпреступника.

article-title

Прокси-серверы и сетевая безопасность: комплексный обзор и практическое применение

Прокси-сервер — это посредник, фильтр или шлюз между пользователем и веб-страницами, которые он посещает в интернете. Прокси помогает предотвратить проникновение кибер-злоумышленников в частную сеть. ...

article-title

Это не шпионаж, но почти: 15 лучших инструментов OSINT для сбора экспертной разведывательной информации

Инструменты, которые превращают интернет в источник правды.

article-title

Основные типы кибератак и способы борьбы с ними

Существует множество различных киберинцидентов, которые могут представлять угрозу для вашего бизнеса. В этой статье перечислены 7 самых распространенных типов кибератак и способы защиты от них.

article-title

Рассказываем про RDP для тех, кто во время пандемии прятался в бункере

RDP (Remote Desktop Protocol) – это защищенный протокол сетевой связи, который Microsoft купила у компании Polycom. Он позволяет пользователям удаленно и безопасно подключаться к своим компьют...

article-title

Что такое анализ состава программного обеспечения (SCA) и с чем его едят?

Анализ состава программного обеспечения (SCA) – техника, используемая для автоматического поиска и контроля программного обеспечения с открытым исходным кодом (OSS). Она крайне востреб...

article-title

Сетевые аномалии. Что это и как их определить?

Современные сети превратились в сложные системы со множеством различных сетевых устройств и приложений, и контролировать ситуацию в таких сетях вручную практически невозможно. Здесь помогают специальн...

article-title

Разбираем лучшие практики управления сетевой инфраструктурой

Информационные технологии достигли наших домов и соединили нас с остальным миром. Это возможно благодаря управлению сетевой инфраструктурой (Network Infrastructure Management или же NIM), кото...

article-title

Подростковая смартфонозависимость: причины, последствия и лечение

Современные подростки сталкиваются с сильным социальным напряжением, поэтому они часто «зависают» в телефоне, чтобы развлечься и снять стресс, но в других случаях подростки используют телефоны, чтобы ...

article-title

Злые двойники нападают! Что такое атака Evil Twin и как от нее защититься?

Представьте: вы находитесь в метро и вам нужно срочно отправить сообщение. Но по какой-то причине ваш мобильный интернет отказывается работать. Что в таком случае обычно делают пользователи? Правильно...