Security Lab

Статьи

article-title

Как отключить 2G на телефонах и зачем это жизненно необходимо всем нам

Уязвимости старого стандарта, которыми пользуются мошенники и спецслужбы.

article-title

Безопасный код с первого коммита: инструменты для автоматического сканирования

article-title

Творческое разрушение, эндогенный рост и прощай, Kodak. Нобелевку по экономике дали за объяснение, почему инновации — это больно, но необходимо

Лауреаты 2025 показали механизм и дали инструмент для решений.

article-title

Дешевле, чем спутниковый телефон. Зачем вам нужен карманный радиочат и как его настроить

Что нужно знать о Meshtastic и как построить собственную автономную радиосеть.

article-title

Взлом авторизации XXI века: Burp против OAuth 2.0 / OIDC и JWT

Методичка для пентестеров — от PKCE и Device Flow до JWK и refresh-токенов.

article-title

Мифы об анонимности. Почему VPN, Tor и режим инкогнито не делают вас невидимым — и какие ошибки перечеркивают всю защиту.

В эпоху цифровых технологий анонимность стала одним из ключевых аспектов личной безопасности. Она позволяет нам сохранять личную информацию в тайне, защищая нас от возможных угроз. Однако, как и все в...

article-title

Октябрьский обзор трендовых уязвимостей: Cisco и Linux под угрозой

Более 48 000 устройств находятся в зоне риска — анализ от Positive Technologies.

article-title

Как скрыть использование VPN на iPhone: подробная инструкция

DNS без утечек, выделенный адрес и раздельный трафик — комбинация, которая решает большинство проблем с детектом VPN.

article-title

Как узнать, попали ли ваши данные в утечку, и что делать дальше

article-title

Вишинг: голос в трубке, который стоит вам миллионы. Подробный гайд по защите.

Как преступники выманивают деньги голосом и что нужно знать каждому.

article-title

Как подготовиться к внедрению решения инфобезопасности

article-title

Вайб-кодинг как новый техдолг: как ускорять пилоты без хаоса

Как измерять и контролировать скрытый долг промптов в ИИ-продуктах.

article-title

Погружение в 0.0.0.0 Day: как «нулевой» IP-адрес позволяет взломать локальную сеть

Все основные браузеры подвержены уязвимости, которая возникла из-за неоднородной реализации механизмов безопасности. Разбираемся в истории 18-летней ошибки и раскрываем опасные способы ее использовани...

article-title

Таксономия PROMPTS: как 7 «грехов» LLM-продуктов угрожают вашей безопасности

Почему классический STRIDE не справляется с угрозами ИИ-продуктов и что предлагает новая рамка.

article-title

Anycast-сети с фильтрацией трафика: как они работают и зачем нужны