Security Lab

Статьи - страница 36

article-title

Анализ изменений во фреймах Ethernet при передаче данных между роутерами

Давайте рассмотрим, как выглядят фреймы (кадры) на каждом этапе передачи от клиента коммутатору, роутеру, межсетевому экрану и серверу и какие поля при этом в них меняются. Буду исходить из то...

article-title

Как стать пентестером: Часть 1 – начало пути к профессионалу в отрасли

Пентестер занимается моделированием кибератак на компьютерные системы, сети и инфраструктуру с целью выявления уязвимостей.

article-title

Применение машинного обучения для решения задач в IT-отрасли: практические примеры и перспективы развития

IT-отрасль является одной из самых динамично развивающихся отраслей современной экономики, и внедрение машинного обучения становится все более распространенным явлением в ее процессах.

article-title

Безопасность ВКонтакте: как не дать себя обмануть и сохранить свои данные

ВКонтакте занимает одно из ведущих мест среди социальных сетей в России и странах СНГ, привлекая миллионы пользователей каждый день. Это место, где люди общаются, делают публикации, просматривают виде...

article-title

Хорошо быть CISO! Какие зарплаты можно ожидать на руководящей должности?

Разберём подробно все возможные финансовые «плюшки», доступные грамотному руководителю отдела информационной безопасности.

article-title

Ищем иголку вредоносных запросов в стоге трафика: PT NAD vs. Cobalt Strike и Brute Ratel 4

Делаем разбор нашумевших фреймворков, которыми активно пользуются злоумышленники.

article-title

API-менеджмент (APIM): что это такое и куда ведет

Анализ концепции API-менеджмента (APIM), его преимуществ и дальнейших перспектив развития.

article-title

Кибервойна: Понимание современной угрозы в цифровую эру

Статья детально рассматривает тему кибервойны, её определение, признаки, возможные последствия и меры противодействия этой глобальной угрозе в современном цифровом мире.

article-title

Результативная кибербезопасность как драйвер продвижения услуг по информационной безопасности

За последний год мы четко видим рост интереса к теме противодействия кибератакам. Все чаще в разговорах с компаниями-партнерами УЦСБ не из сферы информационной безопасности, возникает вопрос: как прос...

article-title

Как интернет меняет наше мнение: пропаганда в сети и способы ее нейтрализации

Интернет — это замечательный источник информации и развлечений, но также и поле битвы за наши умы и сердца. В интернете мы можем столкнуться с пропагандой - специальным воздействием на общественное мнение...

article-title

Программирование с пелёнок или азы IT для самых маленьких

Сделать вклад в цифровое будущее своего ребёнка стоит уже сейчас.

article-title

Как стать директором по ИБ (CISO). Часть 3: завоёвываем доверие коллег за 100 дней

У нового директора по информационной безопасности есть первые 100 дней, чтобы произвести впечатление на компанию и заложить основу для успешного пребывания в должности.

article-title

Взаимодействие, а не противодействие: главное о Purple Teaming

Purple Teaming представляет собой комбинированный подход к последовательной симуляции методов реальных злоумышленников на основе матрицы MITRE и модели угроз конкретной организации, а также созданию н...

article-title

Технологии и экспертиза по сетевой безопасности на подъеме

Корпоративные сети сегодня огромны по размеру, при этом основные поставщики средств защиты ушли с российского рынка. Крупные компании, такие как Cisco, Fortinet, McAfee, Palo Alto Networks, Splunk, Te...

article-title

Как создать безопасную телеком-инфраструктуру, пользуясь облачными сервисами

За последний год количество кибератак в России увеличилось на 73 %. В статье расскажем, как компаниям обеспечивать защиту конфиденциальных данных с помощью облачных сервисов. Гибридная облачная АТС...