Security Lab

Статьи - страница 2

article-title

Табличка «не ходи» для роботов: когда вежливость работает на безопасность

Как уменьшить OSINT-поверхность, ускорить удаление артефактов и встроить ловушки, не ломая SEO.

article-title

Duress PIN в GrapheneOS — радикальная страховка для тех, у кого насильно вымогают пароль

Подробно объясняем, как функция Duress PIN в GrapheneOS стирает все данные при введении альтернативного кода, чем она полезна обычным пользователям, каким рискам помогает противостоять и почему стоков...

article-title

Ваша первая роль в ИБ ближе, чем кажется: как шаг за шагом стать белым хакером

Без мотивационных мифов и пустых обещаний — только конкретные шаги и инструменты, которые приведут к первой роли.

article-title

UEFI-вредоносы: как найти цифрового призрака в прошивке и что с ним делать

article-title

Веб-шелл: что это такое и почему об этом нужно знать

Что происходит, когда www‑data внезапно запускает bash.

article-title

Agent Communication Protocol (ACP): как работает стандарт связи ИИ-агентов

Агенты больше не обязаны жить в изоляции. Новый стандарт ACP от IBM — это универсальный язык общения для ИИ-агентов на любых фреймворках. REST, асинхронность, простота запуска — всё, чтобы наконец заб...

article-title

Безопасность — это люди: противодействие сложным целенаправленным атакам в корпоративном секторе

article-title

SIP, WebRTC: рабочие альтернативы голосовым вызовам после блокировок

Тестируем 6 способов дозвониться в 2025-м, когда любимый мессенджер молчит.

article-title

Альтернатива WhatsApp и Telegram: полный гид по децентрализованным чатам

Короткий гид по Matrix, Briar, SimpleX, Session, Tox, Jami и Delta Chat с плюсами, минусами и сценариями применения.

article-title

Звонки в мессенджерах: полный гид по тому, что реально работает в России

Полный разбор мессенджеров, статуса звонков и уровня приватности.

article-title

Go изнутри: архитектура языка и тайны его быстродействия

Как Go управляет тысячами задач, не падая от перегрузки.

article-title

Нашли «жучок» под бампером? Вот ваш план на ближайший час

Простые действия, которые превращают находку в уголовное дело с реальным фигурантом.

article-title

Эпоха «уязвимости — личная проблема компании» закончилась. Теперь это вопрос национальной безопасности

Уязвимость как мягкая сила и инструмент политического торга.

article-title

Новая версия Security Vision Vulnerability Management: обзор функций и преимуществ для повышения уровня защиты

article-title

Квантовая механика отмечает 100 лет: от острова Гейзенберга до квантовых компьютеров

То, что происходило на острове 100 лет назад, до сих пор никто не может объяснить.