Статьи - страница 2

article-title

Принципы работы и методы защиты от скиммеров для банковских карт

Кибермошенники используют различные методы кражи данных о платежной карте во время транзакции. В этой статье рассмотрены наиболее типичные способы, а также меры защиты, чтобы вы не оказались жертвой махинаций...

article-title

Как использовать торренты безопасно и легально

article-title

Предсказание заражения рабочих станций как практический пример использования технологий Big Data и машинного обучения

В настоящее время никого не удивить программами, блокирующими вредоносное ПО при обнаружении малейших признаков его присутствия.

article-title

Перехват и анализ трафика со смартфона при помощи Wireshark

Этот вид мониторинга может показаться агрессивным, однако имейте ввиду, что ваш провайдер также хранит эти данные в логах и имеет право продавать информацию на сторону.

article-title

Основы современной контейнеризации

Технологии контейнеризации очень сильно отличаются от технологии виртуализации.

article-title

15 советов для защиты от шпионажа за смартфоном

В этой статье были перечислены основные способы, о которых нужно знать для защиты телефона от шпионажа.

article-title

Безопасный сниффинг Wi-Fi трафика при помощи Sniffglue

Сниффинг сетевых пакетов – один из способов сбора информации о целевой системе без лишних телодвижений.

article-title

Какие уязвимости можно найти в вашем приложении?

Список, который мы рассмотрели, покрывает большую часть «универсальных» уязвимостей, встречающихся в приложениях на разных языках программирования.

article-title

Исследуем и атакуем Raspberry Pi, используя учетные данные по умолчанию с RPI-hunter

article-title

Определения типов хэшей при помощи скрипта hash-Identifier для расшифровки паролей

Когда вы имеете дело с неизвестным хэшем, первый шаг – корректная идентификация типа.

article-title

Получение доступа к корневой файловой системе через Samba

В этой статье мы познакомились с широкими ссылками в Samba и методами эксплуатации этих ссылок для получения доступа к корневой файловой системе.

article-title

Управление доступом. Взгляд за горизонт

article-title

3 способа поиска отсутствующих патчей в Windows

Ни в одной операционной системе нет такого большого количества уязвимостей как в Windows, и для исправления проблем зачастую приходится выпускать патчи в спешке

article-title

Советы и трюки по анализу данных в Microsoft Excel в сфере информационной безопасности

В  этой статье мы рассмотрим разные трюки в Экселе, используемые для совместного анализа разнородных типов данных.

article-title

Запуск программ в Windows без прав администратора при помощи RunWithRestrictedRights

Задавались ли вы вопросом, безопасно ли запускать очередное скачанное приложение?