Security Lab

Статьи - страница 3

article-title

Vibe-кодинг: Нажми Enter — и получи полноценный стартап за 5 минут

Философия проектирования через пользовательские истории, а не UML-диаграммы.

article-title

Войти в IT без приглашения: путь от nobody к Root'у/System

Один из ключевых этапов кибератак по матрице MITRE ATT&CK — повышение привилегий (Privilege Escalation). Он предполагает эксплуатацию уязвимостей в операционных системах (ОС) или прило...

article-title

Magic Link: почему беcпарольная аутентификация становится стандартом безопасности

Забудьте пароли навсегда — Magic Links уже здесь. Простое объяснение технологии, которая делает вход в аккаунты безопаснее и удобнее. В статье описываем, как это работает и почему крупнейшие сервисы м...

article-title

Как освоить программирование с нуля: от первого кода до первой зарплаты

Пошаговое руководство для тех, кто начинает без опыта.

article-title

Как добиться 5+ Гбит/с от виртуального NGFW

Практическое руководство с PT NGFW.

article-title

Полная проверка б/у iPhone перед покупкой: пошаговое руководство

Jailbreak, профили конфигурации, Activation Lock и другие скрытые угрозы.

article-title

123456 и еще 9 способов потерять все свои деньги за секунды

Узнайте, как хакеры получают доступ к вашим аккаунтам: брутфорс, фишинг, вредоносное ПО, социальная инженерия и другие техники.

article-title

Безопасно ли использовать ChatGPT, Claude и другие LLM-сервисы?

Куда уходят данные из переписок ИИ и кто может их прочитать.

article-title

Топ ошибок разработчиков, которые открывают путь хакерам

Как ошибки разработчиков становятся главной уязвимостью в безопасности.

article-title

Что такое многофакторная аутентификация? Простое объяснение и практические советы

Как на самом деле работает защита, которая спасает от фишинга и подделок.

article-title

Как меняется роль CISO: от эксперта по управлению рисками к руководителю с влиянием на стратегию бизнеса

article-title

Как безопасно подготовить б/у Android-смартфон после покупки

Простые способы проверки, которые откроют глаза на истинное состояние устройства.

article-title

Как устроены EDR-системы изнутри

От телеметрии и хуков до машинного обучения и SIGMA-правил.

article-title

Cookie Tossing: Когда поддомены становятся оружием хакера

Браузер не понимает, кому верить, а сервер ошибается.

article-title

Дропперство в России: как 15 тысяч рублей превращаются в 6 лет тюрьмы

Почему миллионы обычных людей оказались под следствием, даже не подозревая об этом.