Security Lab

Статьи - страница 39

article-title

Децентрализованные VPN или Tor? В чем разница и что выбрать?

Рассмотрим актуальные методы использования безопасного, анонимного и свободного интернета.

article-title

Сравнение безопасности Windows и MacOS

Windows и MacOS — две самые популярные операционные системы для компьютеров и ноутбуков. Они имеют свои преимущества и недостатки, а также различаются по уровню безопасности. Какая из них более защище...

article-title

ChatGPT показала 5 тысяч самых опасных файлов, с помощью которых можно легко взламывать сайты

Я попросил нейросеть ChatGPT, которую уже прозвали революционной из-за широкого кругозора и способности давать точные ответы на любые запросы — от сочинения музыки до написания программного кода, пред...

article-title

Что такое открытый исходный код?

Открытый исходный код (от англ. Open Source Software, OSS) — это термин, обозначающий программное обеспечение, предназначенное для публичного доступа, где любой желающий может просматривать, и...

article-title

Что такое CORS и как он помогает избежать кражи ваших денег?

В этой статье мы расскажем, что из себя представляет политика CORS и что такое CORS в целом, а также чем он полезен для разработчиков.

article-title

Проводим атаку Silver Ticket в сеансе Kerberos

Разработчик приложения Mimikatz Бенджамин Дельпи представил атаку Silver Ticket Attack на конференции BlackHat 2014 в ходе злонамеренного использования сеанса Kerberos.

article-title

Как выбрать российский антивирус: сравнение трех лучших продуктов

Российские пользователи предпочитают выбирать отечественные антивирусы, которые имеют ряд преимуществ.

article-title

Как навести порядок в файлах и сохранить доступность информации. Опыт биотехнологической компании «Вектор-Бест»

“Вектор-Бест” является крупнейшим российским производителем наборов реагентов для лабораторной диагностики. Сегодня штат сотрудников компании насчитывает более 900 человек. Компания выпускает более 60...

article-title

Как будто мёдом намазано: что такое Honeypot и как поймать хакера «на живца»

Приманка позволяет проверить работоспособность систем защиты и изучить метод атаки киберпреступника.

article-title

Прокси-серверы и сетевая безопасность: комплексный обзор и практическое применение

Прокси-сервер — это посредник, фильтр или шлюз между пользователем и веб-страницами, которые он посещает в интернете. Прокси помогает предотвратить проникновение кибер-злоумышленников в частную сеть. ...

article-title

Это не шпионаж, но почти: 15 лучших инструментов OSINT для сбора экспертной разведывательной информации

Инструменты, которые превращают интернет в источник правды.

article-title

Основные типы кибератак и способы борьбы с ними

Существует множество различных киберинцидентов, которые могут представлять угрозу для вашего бизнеса. В этой статье перечислены 7 самых распространенных типов кибератак и способы защиты от них.

article-title

Рассказываем про RDP для тех, кто во время пандемии прятался в бункере

RDP (Remote Desktop Protocol) – это защищенный протокол сетевой связи, который Microsoft купила у компании Polycom. Он позволяет пользователям удаленно и безопасно подключаться к своим компьют...

article-title

Что такое анализ состава программного обеспечения (SCA) и с чем его едят?

Анализ состава программного обеспечения (SCA) – техника, используемая для автоматического поиска и контроля программного обеспечения с открытым исходным кодом (OSS). Она крайне востреб...

article-title

Сетевые аномалии. Что это и как их определить?

Современные сети превратились в сложные системы со множеством различных сетевых устройств и приложений, и контролировать ситуацию в таких сетях вручную практически невозможно. Здесь помогают специальн...