Security Lab

Статьи - страница 2

article-title

Как скрыть использование VPN на Android устройствах

Подробное объяснение методов, которые уменьшают количество ложных срабатываний.

article-title

Что нам стоит хост пофаззить: методы оптимизации фаззинга веб-директорий и файлов

article-title

Курсы по безопасной разработке: обзор актуальных программ DevSecOps и AppSec

article-title

Что делать, если вы потеряли телефон Android? Самая полная инструкция на 2025 год

Как скрытые функции поиска дают шанс даже в безнадёжных ситуациях.

article-title

Эволюция угроз: почему «защита бинарей» поднялась в рейтингах OWASP и стала must-have для мобильных команд

article-title

Как навсегда остановить спам-звонки: полное руководство для iPhone, Android

Три скрытые настройки, о которых не расскажут в магазине электроники.

article-title

Pig Butchering: как работает этот вид мошенничества, чем опасен и как защититься

Узнайте, что общего у криптовалюты, сайтов знакомств и торговлей людьми.

article-title

Киберстрахование: как россияне научились не бояться хакеров

article-title

"Вечный" VPN: как роутер с маркетплейса может стоить вам свободы

Как устройства с «вечным VPN» превращают пользователей в заложников чужого трафика.

article-title

Дайджест уязвимостей. Сентябрь: хакеры обходят защиту через WinRAR, 7-Zip, SAP NetWeaver и TrueConf

Positive Technologies представила обзор 8 трендовых уязвимостей в популярном ПО с подробностями об эксплойтах и исправлениях.

article-title

Зависимость от цепочки поставок — как проверить устойчивость бизнеса и закрыть «слепые зоны»

От мелкого сбоя до катастрофы: что происходит, когда никто не готов к форс-мажору?

article-title

Недопустимые события в инфобезопасности: что это и как избежать

article-title

Хакер — это не только про код. Как наука описывает мышление, которое взламывает любые системы

Латеральное мышление объясняет, как хакеры находят нестандартные ходы в системах.

article-title

Использование ssh-keygen для генерации ключей SSH: подробное руководство

Подробное руководство по генерации и использованию SSH-ключей с помощью ssh-keygen. Объяснение принципов работы, инструкции для Linux, macOS и Windows.

article-title

Бесфайловое хранение данных: структура папок как шифр

Исследователи показывают, как спрятать слона в муравейнике.