Security Lab

Статьи - страница 5

article-title

Устанавливаем обновления Microsoft Exchange правильно

Что стоит знать, чтобы случайно не ликвидировать почтовый сервер организации?

article-title

Кампания EtherHiding — сокрытие вредоносного кода в смарт-контрактах Binance

Статья описывает процесс заражения целей через блокчейн, а также то, почему именно блокчейн стал лучшим хостингом для размещения вредоносного кода.

article-title

Сквозное шифрование: что это и почему это так важно?

В современном цифровом мире конфиденциальность становится не роскошью, а необходимостью, поскольку наши цифровые следы могут быть перехвачены злоумышленниками. Как же защитить свои личные сообщения от...

article-title

Как нейтрализовать любой электромагнитный сигнал: принцип действия клетки Фарадея

Иногда, чтобы пропасть с радаров кибернаблюдения, необходимо прибегнуть к необычным методам.

article-title

Подстановка учётных данных – кибератака, которую проще всего избежать

Возможно, вы никогда раньше не слышали термин Credential stuffing. Однако, это не значит, что вы не стали целью широко распространенной и эффективной кибератаки. В нашей статье расскажем, что это за а...

article-title

Небольшой сбой или техногенная катастрофа? Чем так страшны атаки на SCADA

Какими методами можно укрепить оборону промышленных систем?

article-title

Как правильно выбрать NGFW (Next-Generation Firewall)

Узнайте основные аспекты выбора Next-Generation Firewall и обеспечьте надежную кибербезопасность.

article-title

Разоблачение анонимности в сети: как работает деанонимизация и почему каждому важно знать об этом

В эпоху цифровых технологий анонимность стала одним из ключевых аспектов личной безопасности. Она позволяет нам сохранять личную информацию в тайне, защищая нас от возможных угроз. Однако, как и все в...

article-title

AmneziaWG - альтернатива ShadowSocks от разработчиков Amnezia

Протокол успешно протестирован в Китае и Иране.

article-title

Pi-Hole — мощная антишпионская шкатулка на Raspberry Pi

Что это, как работает и сможет ли защитить вас от реальной слежки?

article-title

Путеводитель по операционным системам Raspberry Pi: от кинотеатра до хранилища данных

Богатый выбор разных ОС позволяет полностью раскрыть потенциал Raspberry Pi для эффективной работы и конкретных целей.

article-title

5 наиболее опасных атак на Wi-Fi-сети

Статья освещает 5 самых опасных атак на беспроводные сети, их механизмы и последствия для пользователей. Также предложены рекомендации по повышению уровня защиты Wi-Fi, чтобы было легче понять риски и...

article-title

PEAP против EAP: какому протоколу доверить защиту своей беспроводной сети

Рассмотрим принцип работы и преимущества решения, к которому склоняются всё больше специалистов.

article-title

Киберустойчивость. Часть 2: Сопротивление современным атакам

В этом продолжении первой части статьи обсудим некоторые достижения в области искусственного интеллекта и других новых технологий, а также способы наилучшей защиты организации от новых угроз.

article-title

Тимур Рахматуллин: «Умение расставлять приоритеты – залог успеха!»

Секреты блестящей карьеры и особенности тайм-менеджмента для программистов раскрыл бэкенд-разработчик, эксперт престижных ИТ-конкурсов и хакатонов.