Security Lab

Статьи - страница 1

article-title

Основные правила кибербезопасности

Количество пользователей Интернета во всем мире стремительно растет. С ростом онлайн-активности растет также риск стать жертвой киберпреступников. В этой статье мы разберем самые надежные меры защиты ...

article-title

Кибертерроризм: виды атак, хакеров и их влияния на цели

Кибертерроризм — это запланированная кибератака на информационные системы, программы и данные, приводящая к насильственным действиям, которая направлена на достижение политических или идеологических м...

article-title

Применение СКЗИ в ГИС: разбор новых требований ФСБ России

Какие новшества вводит приказ ФСБ России, утвердивший требования к защите государственных информационных систем с помощью средств криптографической защиты информации? Положения документа разбирает экс...

article-title

Рассказываем про 6 самых популярных типов криптоатак и способы защиты от них

Киберпреступники уже много лет наживаются на криптоиндустрии, пользуясь тем, что рынок молодой и многие люди вкладывают в него деньги, не до конца понимая как он работает. Поэтому злоумышленники легко...

article-title

10 команд Linux, способных уничтожить вашу систему

Как мы знаем, у пользователей Linux есть множество команд и инструментов, позволяющих гибко настраивать и контролировать каждый аспект ОС. Однако, с большой силой приходит большая ответственность – есть...

article-title

Скам-схема “Разделка свиньи”: как не попасть под нож злоумышленников?

Pig butchering или же “разделка свиньи” – это новая схема мошенничества, которая включает в себя «откармливание» свиньи (жертвы) обещаниями больших и легких денег. После того, как жертва повер...

article-title

Кликджекинг: что это и как от него защититься?

Как мы все с вами знаем, злоумышленники используют множество самых разных методов для перенаправления жертв на свои сайты и сбора их личных данных. И когда вебмастеры думают о защите своего сайта, они...

article-title

Самые популярные ИБ-продукты с открытым исходным кодом

Внедрение продуктов для кибербезопасности может оказаться слишком дорогим для организации, поэтому можно использовать бесплатные инструменты с открытым исходным кодом, которые помогут защитить ваши си...

article-title

Кибератаки на сайт. Что это и как от них защититься?

Атака с использованием вредоносного ПО — это внедрение вредоносного программного обеспечения для проникновения и выполнения несанкционированных команд в системе жертвы без её ведома.

article-title

Мобильные программы-вымогатели – новое оружие в руках киберпреступников

С каждым годом число атак на пользователей смартфонов растет. Причина ясна – мобильных устройств становится все больше, они зачастую плохо защищены и используются жертвами для важных задач (работы...

article-title

Человек как опора цифровой устойчивости

«Человек есть мера всех вещей» – кажется, что сказанное Протагором в пятом веке до нашей эры и сейчас сохраняет актуальность. А является ли человек мерой невещественного, наполняющего киберпространств...

article-title

Как навести порядок на сайте и увеличить его производительность

Среду хостинга очень легко заполнить плагинами, темами, тестовыми сценариями и неиспользуемыми файлами. Это может не только снизить производительность сайта, но и сделать его уязвимым для заражения. В...

article-title

Кибербуллинг: что это и как с этим бороться?

Специалисты ответили на самые распространенные вопросы о травле в Интернете и дали советы о том, как с ней справиться.

article-title

Чего хотят заказчики от DCAP? Рассказываем про обновленный «СёрчИнформ FileAuditor»

За год система значительно расширила функционал и стала доступна в формате аутсорсинга.

article-title

20 неоднозначных требований и проблем при аттестации ГИС

Какие сложности возникают при аттестации ИС из-за неоднозначных требований и неопределённости в законодательстве, и что поможет повысить эффективность этой процедуры и дальнейшей эксплуатации аттестов...