Security Lab

Статьи - страница 2

article-title

SAST + cWAF: почему два н̶е̶з̶а̶м̶ы̶с̶л̶о̶в̶а̶т̶ы̶х̶ инструмента делают бизнес устойчивым на «пятёрку» и как сделать это без больших затрат

Инструменты безопасности, которые экономят миллионы и упрощают комплаенс без лишних затрат.

article-title

Управление инцидентами и оркестрацией различных СЗИ. Обзор NG SOAR

article-title

Как обнаружить программу-вымогатель ещё до начала атаки: 4 эффективных метода

Всё начинается с незаметного сигнала, который легко пропустить.

article-title

Белая шляпа, чёрная душа: разберёмся, кто ты на самом деле

Готовы ли вы пройти все уровни собеседования по кибербезопасности?

article-title

Мы боремся с фишингом неправильно: почему современные атаки стали неуловимыми

Традиционные блокировки доменов проигрывают динамичным тактикам преступников.

article-title

Цифровой след: как потеряться в сети, оставляя следы повсюду

Как данные из лайков, фитнес-приложений и покупок попадают к киберпреступникам.

article-title

Как повлияет искусственный интеллект на информационную безопасность или мечтают ли андроиды об электроовцах?

Цель статьи подумать на тему как влияет сейчас и повлияет в будущем широкое распространение технологий искусственного интеллекта (ИИ) на мир информационной безопасности (ИБ). Дать неки...

article-title

Приняли все cookie? Тогда держитесь: вот что с вами делают

Вы выбираете баннер. А он — выбирает, кем вы будете в интернете.

article-title

UserGate показал экосистему российской кибербезопасности на PHDays 2025

article-title

Как Tor стал символом свободы, паранойи и мифов одновременно

Анонимность ≠ безопасность: почему Tor не решает всё.

article-title

Reflective DLL Injection: техническая анатомия и реализация

Как работает техника, минующая стандартные механизмы ОС Windows.

article-title

Антивредоносные платформы: интегрированные решения для защиты от вредоносного ПО

Комплексный анализ современных антивредоносных платформ — интегрированных решений нового поколения, объединяющих передовые технологии машинного обучения, поведенческого анализа и облачной защиты для п...

article-title

Открыли Chrome? Добро пожаловать в штаб-квартиру Большого Брата

Приватность — это интерфейс. Всё остальное — телеметрия.

article-title

Когда VPN — это преступление, а лайк может испортить жизнь

Статья детально анализирует модель китайского интернета, включая систему цензуры и фильтрации, заблокированные международные платформы и их местные аналоги, законодательную базу регулирования, систему...

article-title

MULTIPUSHED — единый центр управления вашими push-уведомлениями