Security Lab

Статьи - страница 33

article-title

Создание Blockchain CTF: уязвимости смарт-контрактов

Мы в CyberOK в ходе пентестов очень любим “взламывать” разнообразные инновационные и необычные вещи. Смарт-контракты на блокчейне давно появились на наших радарах, так как они не только предлагают про...

article-title

Белые и чёрные списки программного обеспечения: достоинства, недостатки, особенности

Какой подход проще в реализации, эффективнее и идеально подойдёт именно вам?

article-title

Красная Команда в кибербезопасности: стратегическое тестирование защиты организации

Узнайте все о Red Team в кибербезопасности: роль, методы работы, преимущества для организаций. Как этичный хакинг помогает укрепить защиту от реальных киберугроз.

article-title

10 ключевых показателей, что вы построили эффективный процесс DevSecOps

erid:Kra24BF1L DevSecOps – инженерно-организационный подход, позволяющий c помощью автоматизации реализовать продуктивное сотрудничество между командами разработки, безопасности и эксплуатации. Он обеспечивает...

article-title

Иранские хакеры – невидимые воины киберфронта: подробный разбор хакерской деятельности Ирана

Иранские киберпреступники за последнее десятилетие совершили одни из самых разрушительных кибератак, уничтожив целые компьютерные сети по всему Ближнему Востоку и в США.

article-title

Juice Jacking: угроза, которую вы не видите

Подключая свой смартфон или планшет к общественной зарядке, вы рискуете стать жертвой Juice Jacking - атаки, которая взламывает ваше устройство и крадет ваши данные. В нашей статье вы узнаете, как раб...

article-title

Закон Гудхарта: почему цифры не всегда правы

В этой статье мы рассмотрим один из фундаментальных принципов экономики - закон Гудхарта, который утверждает, что когда мы делаем метрику целью, она перестает быть хорошей метрикой. Мы узнаем, как зак...

article-title

Кевин Митник: жизнь и достижения самого известного хакера в мире

article-title

Интимный шантаж в интернете: как защититься от угроз

article-title

Межсетевой экран: что это, как он работает и как выбрать лучший для вашей cети

В этой статье можно узнать, что такое межсетевой экран, как он появился и развивался, какие типы и функции межсетевых экранов существуют и как выбрать его для своей сети.

article-title

Динамические плейбуки IRP/SOAR 2.0 на платформе Security Vision 5

IRP/SOAR 2.0 — новый продукт компании Security Vision, в котором реализованы уникальные методы расследования и реагирования на инциденты ИБ на основе технологии динамических плейбуков. Все этапы обраб...

article-title

Топ 50 фильмов про хакеров

Хакеры — это люди, которые умеют проникать в компьютерные системы и сети, используя свои знания и навыки. Они могут быть как добрыми, так и злыми, как героями, так и злодеями. В кино хакеры часто стан...

article-title

Как CozyDuke атакует Белый дом, Госдеп и другие цели: полный обзор целевых кибератак

Целевые кибератаки — это атаки, которые направлены на конкретные организации или лиц с целью получения доступа к их конфиденциальной информации, шпионажа или дестабилизации их деятельности. Целевые ат...

article-title

Тёмная сторона белого хакерства: кому специалисты кибербезопасности могут помогать, а кому не стоит?

Рассмотрим этический вопрос продажи хакерских инструментов тем или иным заинтересованным лицам.

article-title

Угрозы безопасности мобильных устройств Android

Android - самая популярная мобильная операционная система в мире, которая используется на смартфонах, планшетах и других устройствах.  Эта операционная система предоставляет пользователям мн...