Security Lab

Статьи - страница 2

article-title

Как скрыть использование VPN на iPhone: подробная инструкция

DNS без утечек, выделенный адрес и раздельный трафик — комбинация, которая решает большинство проблем с детектом VPN.

article-title

Как узнать, попали ли ваши данные в утечку, и что делать дальше

article-title

Вишинг: голос в трубке, который стоит вам миллионы. Подробный гайд по защите.

Как преступники выманивают деньги голосом и что нужно знать каждому.

article-title

Как подготовиться к внедрению решения инфобезопасности

article-title

Вайб-кодинг как новый техдолг: как ускорять пилоты без хаоса

Как измерять и контролировать скрытый долг промптов в ИИ-продуктах.

article-title

Погружение в 0.0.0.0 Day: как «нулевой» IP-адрес позволяет взломать локальную сеть

Все основные браузеры подвержены уязвимости, которая возникла из-за неоднородной реализации механизмов безопасности. Разбираемся в истории 18-летней ошибки и раскрываем опасные способы ее использовани...

article-title

Таксономия PROMPTS: как 7 «грехов» LLM-продуктов угрожают вашей безопасности

Почему классический STRIDE не справляется с угрозами ИИ-продуктов и что предлагает новая рамка.

article-title

Anycast-сети с фильтрацией трафика: как они работают и зачем нужны

article-title

Как скрыть использование VPN на Android устройствах

Подробное объяснение методов, которые уменьшают количество ложных срабатываний.

article-title

Что нам стоит хост пофаззить: методы оптимизации фаззинга веб-директорий и файлов

article-title

Курсы по безопасной разработке: обзор актуальных программ DevSecOps и AppSec

article-title

Что делать, если вы потеряли телефон Android? Самая полная инструкция на 2025 год

Как скрытые функции поиска дают шанс даже в безнадёжных ситуациях.

article-title

Эволюция угроз: почему «защита бинарей» поднялась в рейтингах OWASP и стала must-have для мобильных команд

article-title

Как навсегда остановить спам-звонки: полное руководство для iPhone, Android

Три скрытые настройки, о которых не расскажут в магазине электроники.

article-title

Pig Butchering: как работает этот вид мошенничества, чем опасен и как защититься

Узнайте, что общего у криптовалюты, сайтов знакомств и торговлей людьми.