Security Lab

Статьи - страница 2

article-title

Гид по анонимности: что делать, если ваше лицо уже в сети

Разбираем самые популярные сервисы обратного поиска лиц и что они могут рассказать о вас.

article-title

Что можно узнать о компании, просто изучив её сайт? Cпойлер: иногда слишком много

OSINT-инструменты для анализа корпоративных сайтов.

article-title

Оценка уязвимостей: как выявлять и устранять слабые места в кибербезопасности

Что такое оценка уязвимостей, зачем её проводить, как выбрать инструменты и избежать ошибок. Полный гайд по повышению уровня защищённости систем.

article-title

5 способов защитить домашний роутер от взлома

Узнайте о лучших способах защитить свой домашний роутер от взлома.

article-title

MITRE ATT&CK в деле: как Archer моделирует атаки по-настоящему

Не просто галочка в чек-листе: модуль заставляет технику работать, как в реальной атаке.

article-title

Кибератака по клику: Archer делает больно… но в учебных целях

Обзор модуля регулируемых атак на онлайн-полигоне Standoff Defend.

article-title

Интернет о вас всё помнит — метаданные не забывают ничего

Метаданные — это как носки под кроватью: незаметны, но многое расскажут о хозяине.

article-title

Соседи воруют ваш интернет прямо сейчас? Неудобная правда о Wi-Fi

Подробный обзор актуальных методов взлома Wi-Fi и эффективных способов защиты.

article-title

Обзор Dependency-Track — мониторинг уязвимостей в цепочках поставок

Почему каждый проект нуждается в детальном анализе сторонних компонентов.

article-title

HTML без защиты: пока ты читаешь письмо, браузер уже собирает троян

Почему HTML-файлы во вложениях представляют особую угрозу, что такое HTML Smuggling, и как защититься от вредоносных программ.

article-title

PT NAD vs хакерский инструментарий

TS Solution тестирует возможности защиты системы анализа трафика.

article-title

Что делать, если потерял смартфон, а там вся жизнь? План экстренных действий

article-title

Сага об ABAC: как построить систему управления доступом к звездолёту. Часть 1. Атрибуты.

Чтобы объяснить атрибутивную модель доступа (ABAC), ребята из RooX начали сочинять фантастический роман.

article-title

Контур.Толк представил новый ИИ-инструмент — резюме встречи

Сервис автоматически подводит итоги созвона: пользователю больше не нужно фиксировать договоренности вручную. За составление резюме теперь отвечает ИИ. Обновление экономит до 65% времени при работ...

article-title

Как настроить Telegram для полной анонимности и безопасности

Как превратить обычный мессенджер в цифровую крепость.