Security Lab

Статьи - страница 152

article-title

Человеческий фактор: как вовлечь всех сотрудников в киберзащиту компании

article-title

Михаил Кадер: «Zero Trust – не панацея»

article-title

Telnet, HTTP и UPnP всё ещё включены? Чеклист базовой защиты маршрутизатора для тех, кто не хочет проблем

Как отключить лишние сервисы, включить безопасные протоколы и ограничить доступ.

article-title

Купи сейчас — попрощайся с деньгами. Как понять, что интернет-магазин — фальшивка

Разбираем шаг за шагом, как проверить надёжность продавца в интернете.

article-title

Крипта, поддельный VIN и «серый» ГЛОНАСС. Разбираем 7 главных схем обмана при ввозе автомобилей в Россию

article-title

Как мы заставили ИИ работать на безопасность: 4 кейса из практики

article-title

"Стереть всё" — это ложь: биометрия, облачные данные и токены остаются в смартфоне, ждут нового владельца, который их использует

Вторичный рынок смартфонов — это золотая жила преступников: они ищут забытые токены, биометрию и облачные пароли в устройствах, которые вы продали.

article-title

HScan — решение для компаний, которым важно управлять уязвимостями системно

article-title

«Ага, туннель! Придушим». Ваш VPN тоже лагает на 4G? Объясняем, как операторы видят ваш трафик (и что с этим делать)

Может ли обычный пользователь настроить VPN так, чтобы оператор его вообще не заметил?

article-title

Забытый сотрудник, рабочая учётка. Почему плохой оффбординг — это главная угроза безопасности.

Скрытые угрозы забытых доступов и токенов, которые могут взорваться в любой момент.

article-title

Как онлайн игры влияют на мозг? И почему подростки — идеальные жертвы.

От невинных капсул за 100 йен до глобальной индустрии в $118 млрд. История о том, как механика случайности захватила детские умы.

article-title

MITRE ATT&CK в действии. Как построить защищённую IT-инфраструктуру шаг за шагом

Пошаговый подход для SOC-команд и архитекторов безопасности.

article-title

Kali Linux или Parrot OS — что выбирают профессиональные пентестеры

Подробный разбор дистрибутивов для тестирования на проникновение: инструменты, метапакеты, приватность, виртуализация, ресурсы. Помогаем выбрать систему под задачи команды и инфраструктуру.

article-title

Как превратить тысячи найденных уязвимостей в понятный план действий

article-title

SQL-инъекция — что это такое, как работает, типовые признаки и последствия атаки

Как всего один символ способен вскрыть чужую базу данных.