Security Lab

Статьи

article-title

Аномалии и предиктивная аналитика

Безопасность - главный приоритет Росатома, а сбои в работе оборудования могут привести к серьезным материальным потерям. Чтобы определять возможные поломки на старте, специалисты по анализу данных ...

article-title

Приказ ФСТЭК России N239: анализ защищенности ПО и контроль внедрения практик безопасной разработки для ОКИИ

Основные аспекты выполнения требований к анализу защищенности ПО и внедрению практик безопасной разработки, актуальные для владельцев ОКИИ, разбирает Сергей Деев, эксперт Центра разработки решений по ...

article-title

Пишем кейлоггер на Linux: часть 3

В первой и второй частях мы писали про то, как написать кейлоггер, работающий в пользовательской среде Linux. А в этой статье мы рассмотрим методы перехвата событий клавиатуры в ядре Linux.

article-title

Руководство по взлому автомобиля

В этой статье мы разберем пошаговый взлом автомобиля. Это даст вам представление о том, как злоумышленник может использовать элементы управления ТС в злонамеренных целях.

article-title

Снижаем риски компании с помощью системы управления доступом IdM/IGA

Проблемы с доступом могут обернуться проблемами в бизнесе: чем их больше, тем выше риски. Так, риск нарушения работы системы из-за злоупотреблений привилегированным доступом может привести к остановке...

article-title

Полное руководство по основам уязвимостей

Популярность веб-приложений постоянно растет, поскольку с их помощью предприятия и корпорации размещают множество своих сервисов. Однако, организации по-прежнему сталкиваются с уязвимостями в веб-прил...

article-title

Это фиаско: 12 грандиозных неудач на миллиарды долларов

Невозможно представить разработку новых технологий со стопроцентным успехом. Инвестиции в развитие требуют больших затрат, как и процесс выпуска конечного продукта в руки потребителей. Когда на кону...

article-title

Слияния и поглощения в области кибербезопасности в июле 2022 года

В июле 2022 года было объявлено о 39 слияниях и поглощениях, связанных с кибербезопасностью.

article-title

Ищем шпионское ПО на iPhone

Безопасность – одно из главных преимуществ iPhone от Apple перед конкурентами. Компания надежно защищает своих пользователей от злоумышленников и использует безопасность в качестве аргумента, чтобы де...

article-title

Взломанные приложения представляют опасность для Android-смартфонов и вот почему

Любители пиратских приложений рискуют собственной безопасностью.

article-title

Какой браузер лучше обеспечивает конфиденциальность в Интернете?

Сегодня одним из самых популярных способов получения прибыли для веб-сайтов и браузеров является отслеживание и продажа пользовательских данных рекламодателям. В то время как мониторинг активности осу...

article-title

LockBit 3.0: хакеры, которые обещают вернуть вымогательскому ПО былое величие

После развала Conti, LockBit стремительно развивается, выходя на передний план среди других группировок вымогателей. Злоумышленники выпустили третью версию своего вымогательского ПО, создали свод прав...

article-title

8 плагинов для повышения безопасности WordPress

В статье рассматриваются восемь наилучших плагинов для повышения безопасности WordPress, у многих из которых есть как бесплатная, так и платная версия с расширенными функциями для защиты от наиболее р...

article-title

Анатомия DNS-атак. Типы атак и меры защиты.

Система доменных имён DNS (Domain Name System) – компьютерная распределённая система для получения информации о доменах. Чаще всего используется для получения IP-адреса по имени хоста (компьютера ...

article-title

Выживаем в Интернете: Как скрыть свой IP-адрес и личные данные от всевидящих алгоритмов?

Интернет дает нам много возможностей, но при этом несет в себе новые риски и угрозы. Одной из наиболее заметных является угроза нашей частной жизни. Некоторые пользователи считают, что встроенные функ...