Security Lab

Статьи - страница 1

article-title

В одной «коробке». Как совместить задачи аналитики и безопасности в распознавании

Сегодня затраты на внедрение технологий безопасности и аналитики не всегда легко обосновывать даже в очень крупных компаниях.

article-title

Как повысить уровень безопасности домашнего роутера и Wi-Fi сети

Если вы окажетесь достаточно мотивированным и учтете все вышесказанное, то вполне сможете повысить уровень безопасности вашего роутера и домашней сети в целом.

article-title

Методы проникновения в линуксовые системы (часть 5): Конфигурирование уязвимого сервера

В этой статье мы рассмотрели конфигурирование уязвимого линуксового сервера, чтобы вы могли потренироваться в безопасной среде.

article-title

Когда заканчивается детектирование угрозы, начинается хантинг

Динамика развития киберпреступности сигнализирует рынку о том, что основную массу угроз компании должны уметь отражать автоматически, но этого мало.

article-title

Эффективный электронный документооборот в офисе и «на удалёнке»

В рамках этого направления ведущие ИБ-эксперты обсудили тренды в защите информации и дали рекомендации бизнесу.

article-title

Как подготовить инфраструктуру предприятия к защите АСУ ТП

По опыту я могу отметить три варианта, когда предприятие может приступить к внедрению системы ИБ: до, после или во время модернизации АСУ ТП.

article-title

EFROS Config Inspector – эра четвертого поколения продукта

Компания «Газинформсервис» анонсировала выход четвертого поколения своего программного комплекса Efros Config Inspector (Efros CI).

article-title

Почему популярные сервисы и сайты «виснут»? Как обезопасить ваш бизнес?

Зависание сайта или мобильного приложения — критичная стадия нарушения их работы

article-title

Подключение к Wi-Fi сетям с частотой 5 ГГц при помощи сетевого адаптера

Для злоумышленников, нацеленных на Wi-Fi устройства, роутеры, одновременно поддерживающие сети на 2,4 ГГц и на 5 ГГц, могут стать настоящей проблемой, поскольку в атаках, где нужно отсылать деаутентиф...

article-title

Спуфинг Wi-Fi сетей для отправки поддельных сигналов геолокации на телефон

Используя устройство SkyLift и микроконтроллер семейства ESP8266, можно сымитировать поддельные сети, и в итоге смартфон будет «думать», что находится в совершенно другом месте.

article-title

Методы проникновения в линуксовые системы (часть 4): Страшные истории про sudo

В этой статье мы рассмотрели разные способы подбора паролей для SSH и эксплуатации приложений, запускаемых при помощи команды sudo.

article-title

Как перестать "тушить пожары" в ИТ и подружить эксплуатацию и информационную безопасность?

Термин AIOps был введен Gartner несколько лет назад. Именно такие решения помогают обеспечить стабильность ИТ в условиях растущей нагрузки, снижают информационный шум, выявляют аномалии из большого ко...

article-title

Федор Музалевский: В 2020 году даже в направлении компьютерно-технических экспертиз есть новости

Эксперт компьютерно-технического направления компании RTM Group о состоянии судебных компьютерно-технических экспертиз в России.

article-title

Внедрение PRE в Enterprise

Нам интересны ваши отзывы о добавленном нами материале и ваши отзывы о любых техниках, подтехниках, обнаружениях и средствах защиты, которые, по вашему мнению, мы упустили.

article-title

Методы проникновения в линуксовые системы (часть 3): phpMyAdmin

В этой статье продемонстрирован один из способов получение шелла с правами суперпользователя в удаленной линуксовой системе при помощи уязвимой конфигурации phpMyAdmin