Security Lab

Статьи - страница 151

article-title

Как мы заставили ИИ работать на безопасность: 4 кейса из практики

article-title

"Стереть всё" — это ложь: биометрия, облачные данные и токены остаются в смартфоне, ждут нового владельца, который их использует

Вторичный рынок смартфонов — это золотая жила преступников: они ищут забытые токены, биометрию и облачные пароли в устройствах, которые вы продали.

article-title

HScan — решение для компаний, которым важно управлять уязвимостями системно

article-title

«Ага, туннель! Придушим». Ваш VPN тоже лагает на 4G? Объясняем, как операторы видят ваш трафик (и что с этим делать)

Может ли обычный пользователь настроить VPN так, чтобы оператор его вообще не заметил?

article-title

Забытый сотрудник, рабочая учётка. Почему плохой оффбординг — это главная угроза безопасности.

Скрытые угрозы забытых доступов и токенов, которые могут взорваться в любой момент.

article-title

Как онлайн игры влияют на мозг? И почему подростки — идеальные жертвы.

От невинных капсул за 100 йен до глобальной индустрии в $118 млрд. История о том, как механика случайности захватила детские умы.

article-title

MITRE ATT&CK в действии. Как построить защищённую IT-инфраструктуру шаг за шагом

Пошаговый подход для SOC-команд и архитекторов безопасности.

article-title

Kali Linux или Parrot OS — что выбирают профессиональные пентестеры

Подробный разбор дистрибутивов для тестирования на проникновение: инструменты, метапакеты, приватность, виртуализация, ресурсы. Помогаем выбрать систему под задачи команды и инфраструктуру.

article-title

Как превратить тысячи найденных уязвимостей в понятный план действий

article-title

Пропала связь, начались странные SMS и попытки входа в банк. Пошаговая инструкция, что делать при захвате номера телефона

Что происходит за кулисами SIM-swap атаки и как разорвать этот сценарий.

article-title

Как отключить 2G на телефонах и зачем это жизненно необходимо всем нам

Уязвимости старого стандарта, которыми пользуются мошенники и спецслужбы.

article-title

Безопасный код с первого коммита: инструменты для автоматического сканирования

article-title

Творческое разрушение, эндогенный рост и прощай, Kodak. Нобелевку по экономике дали за объяснение, почему инновации — это больно, но необходимо

Лауреаты 2025 показали механизм и дали инструмент для решений.

article-title

Дешевле, чем спутниковый телефон. Зачем вам нужен карманный радиочат и как его настроить

Что нужно знать о Meshtastic и как построить собственную автономную радиосеть.

article-title

Взлом авторизации XXI века: Burp против OAuth 2.0 / OIDC и JWT

Методичка для пентестеров — от PKCE и Device Flow до JWK и refresh-токенов.