Security Lab

Статьи - страница 64

Эффективное управление ИБ инцидентами с помощью платформы EDR

Только за последнее десятилетие в результате 10 самых крупных взломов произошла утечка личных данных, принадлежащих более чем 4 миллиардам чело

Можно ли стать киберпреступником за один вечер (и стоит ли ради этого бросать работу)

С помощью данной статьи автор стремится показать, что киберугрозы намного ближе, чем кажутся, и могут исходить от весьма неожиданных источников

4 браузера, наиболее подходящих для безопасного и анонимного серфинга

Вторжение в личную жизнь является целью многих: специальных служб, правительств, Microsoft, кибермошенников и даже вашего соседа, живущего напротив.

Сравнительный анализ решений для защиты корпоративных сетей

В данной статье речь о продуктах AlgoSec Firewall Analyzer, RedSeal, SkyBox, FireMon Security Manager, ManageEngine Firewall Analyzer, CenturyLink Managed Firewall Service, SolarWinds Network Firewall...

Как не оказаться на крючке у мошенников во время поиска работы

Поиск работы может отнимать много сил и времени и часто требует хорошей стрессоустойчивости.

Аппликейшн Секьюрити Менеджер. Разработчик или безопасник?

Контроль безопасности разработки – это в первую очередь бизнес-процесс, для успешного функционирования которого необходимо слаженное взаимодействие всех участников команды.

Повышение безопасности папки обмена на файловом сервере

Взлом аудиосистемы горнолыжного шлема

Мне нравится музыка и зимние виды спорта, поэтому покупка умных наушников Outdoor Tech CHIPS была вполне предсказуемой.

Угнать за 6 секунд. Критические уязвимости в автосигнализациях

Даже самая скромная оценка показывает, что уязвимость затрагивает автомобили общей стоимостью 150 миллиардов долларов.

Пошаговое руководство взлома фитнес-браслета Xiaomi MiBand 2 в Linux

В этой статье будет приведено пошаговое руководство взлома фитнес-трекера xiaomi mi band 2

Атака на локальные сети из интернета через перепривязку DNS

Если вы кликните на вредоносную ссылку, злоумышленник может удаленно получить контроль над вашим Wi-Fi роутером, колонками Google Home / Sonos, приставкой Roku, домашним терморегулятором и дру...

Отравление кэша DNS. Описание технологии, примеры и метод защиты

Несмотря на то, что DNS – один из самых старых протоколов, являющийся основной всего интернета, но до сих пор не использует шифрование и валидацию записей и ответов.

Обход политики безопасности контента в Chrome через предзагрузку ссылки

В этой заметке мы поговорим об уязвимости, найденной мной некоторое время назад в браузере Chrome и позволяющей обходить политику безопасности контента (Content Security Policy; CSP)

Какой VPN стоит выбрать – платный или бесплатный?

Бесплатный VPN на постоянной основе – плохая идея, вы рискуете понести гораздо больше финансовых потерь, чем затрат на оплату качественного VPN

Анализ уязвимости DHCP сервера в Windows (CVE-2019-0626)

В этой заметке мы детально рассмотрим уязвимость CVE-2019-0626. В том числе, я покажу, как была найдена эта брешь.