Security Lab

Статьи - страница 21

article-title

E-mail псевдонимы: надёжный щит от спама и хакеров в цифровую эпоху

Почему десятки почтовых ящиков лучше для безопасности, чем всего лишь один?

article-title

Внедрение межсетевого экрана нового поколения (NGFW) в крупных компаниях: пошаговая инструкция

article-title

Секреты Синей Команды (Blue Team): Как элита кибербезопасности защищает ваш бизнес от угроз

article-title

Препараты GLP-1: как Wegovy и Ozempic меняют отношение к еде

В статье рассматривается роль современных лекарств в борьбе с избыточным весом и перееданием. Освещаются механизмы действия лекарств, их влияние на аппетит и пищевое поведение, а также их неожиданные ...

article-title

Руководство по использованию Wifite2 для взлома Wi-Fi сетей

В этой статье будет рассмотрена утилита Wifite2 для автоматизации атак на Wi-Fi.

article-title

Александр Бабкин, Газпромбанк: Сейчас иностранные ИБ-решения в Газпромбанке замещены на 65%

На фоне роста количества кибератак и необходимости импортозамещения банкам пришлось перестраивать систему информационной безопасности. Ситуация осложняется катастрофическим дефицитом квалифицированных...

article-title

Красные, синие и фиолетовые команды: триединый подход к кибербезопасности

Узнайте о захватывающих битвах в мире киберзащиты.

article-title

Маленькие коробочки или почему мы любим 7547/TCP

Исследование СайберОК содержит в себе интересные ответы на то, что находится на интересном порту 7547/TCP, о котором многие могут услышать впервые. Пробежимся по тому, какую  опасность в себ...

article-title

Непрерывное управление воздействием угроз (CTEM): полное руководство для CISO

Выкрутите защиту своего предприятия на максимум, отказавшись от мнимых представлений о нерушимой киберобороне.

article-title

24 бесплатные альтернативы популярному профессиональному софту

Зачем платить больше, когда можно не платить ничего?

article-title

Сервис «Найти устройство». Какие риски несёт и как отказаться от его использования

Чего больше в фирменной сети отслеживания Google: вреда или пользы? Разбираемся вместе.

article-title

Тонкости импортозамещения CMS. Собираем Bug Bounty и БДУ по реестру отечественного ПО.

В статье обсуждаем веб-сайты на CMS отечественной разработки, а также анализируем, возможно ли найти в них уязвимости и пополнить базу БДУ. Исследование охватывает как теоретические аспекты, так и пра...

article-title

CVE-2024-4577: уязвимость в PHP позволяет обойти защиту и исполнить код

CVE-2024-4577 поражает Windows-серверы с CGI-интерфейсом и пробивает фильтры командной строки.

article-title

Ключевые бизнес-активы: определение и защита в 4 этапа

На чём акцентировать своё внимание, когда проблемы повсюду?

article-title

Уязвимости в ПО: От "дырявых" буферов до ИИ-инъекций — полный гид по цифровым угрозам

Каждую секунду хакеры находят новые уязвимости в программном обеспечении. От переполнений буфера до zero-day — разбираем, как появляются дыры в защите, чем они опасны и как с ними бороться.