Security Lab

Статьи - страница 6

article-title

Обзор OpenTitan — кремниевого корня доверия с открытым исходным кодом

Кто такие эти ваши «Root-of-Trust» и с чем их есть?

article-title

Социальные неравенства в виртуальной реальности: новые формы дискриминации и их преодоление

Несмотря на все преимущества VR, технология способствует усилению и предотвращению социальных неравенств в обществе. В статье приведены примеры успешных VR-проектов для преодоления социальных неравенс...

article-title

Киберустойчивость. Часть 1: Самый простой компьютер для взлома

В эпоху глобализации киберугрозы становятся все более сложными и разнообразными. Статья рассматривает, как человеческий фактор остается ключевой уязвимостью в системе кибербезопасности, несмотря на те...

article-title

Динамическая документация — новый уровень эффективности разработки в IT

Руководитель группы тестирования и эксперт в области управления качеством Андрей Самойлов рассказал о своем подходе, позволяющем значительно ускорить процесс разработки и повысить качество создания ПО...

article-title

Безопасность кода: как ошибки разработчиков становятся вашей кошмарной реальностью

Погрузитесь в мир безопасного программирования и узнайте, как проблемы в коде могут привести к серьёзным последствиям для облачных приложений.

article-title

Киберстрахование – необходимость, которая спасёт ваш бизнес от финансовой катастрофы

Страховка «жизни» компании в киберпространстве становится все более популярным, поскольку киберугрозы становятся все более сложными и распространенными, а законы в этой области становятся все строже.

article-title

LOtL-атаки и как им противостоять: эффективная интеграция для максимальной защиты

Как всего один ресурс может качественно улучшить безопасность вашей сети.

article-title

Новый вид DDoS-атаки HTTP/2 Rapid Reset. Что это и почему вам нужно знать о ней?

Статья описывает новый вид DDoS-атаки, затронувшей сервисы Google. Такие атаки отличаются увеличенным масштабом и основаны на быстром сбросе потоков протокола HTTP/2. Здесь мы разбираем варианты атаки...

article-title

5 полезных советов для эффективной разведки по открытым источникам (OSINT)

Возможно ли вычислить интернет-преступника лишь по его профилю в Скайпе?

article-title

Как DCAP выстраивает первый уровень защиты данных

И почему его не заменит DLP.

article-title

От SASE до безопасности на автопилоте: как автоматизировать киберзащиту сети

Многочисленные кибератаки на сети требуют использования нескольких систем безопасности для устранения отдельных угроз. Но когда в сети развернута масса приложений, управление ими является сложной зада...

article-title

8 самых дорогостоящих ошибок, которые может совершить ваша IT-команда

Иногда всего одна маленькая оплошность может привести к катастрофическим последствиям…

article-title

Обновись сейчас! ТОП-5 самых опасных уязвимостей сентября

В этой заметке расскажем о самых опасных уязвимостях сетевого периметра, которые мы в CyberOK отслеживали в сентябре 2023 года.

article-title

Руководство по обходу политики выполнения PowerShell

В статье рассказывается, как без прав локального пользователя обойти запрет на выполнение скриптов в PowerShell, который становится препятствием для пентестеров и разработчиков в их работе.

article-title

Уязвимости IDOR: что из себя представляют и как защитить от них свою платформу

Чем в действительности могут угрожать небезопасные прямые ссылки на объекты?