Security Lab

Статьи - страница 3

article-title

«Алё, это ваш чайник. У нас проблема» — сценарии, которые больше не шутка

Если ваш пылесос самовольно включается в 3 ночи — возможно, это не баг, а вторжение.

article-title

Как стереть свои следы в Интернете: детальный гид по цифровой «уборке»

Большая зачистка профилей, истории поиска и старых аккаунтов.

article-title

Standoff Defend — твоя генеральная репетиция перед реальной атакой

Алексей Новиков, управляющий директор Positive Technologies, рассказал о запуске обновленной версии онлайн-полигона Standoff Defend*(защищать) и его значении для рынка кибербезопасности

article-title

Платят не за код, а за язык: рейтинг самых прибыльных технологий в IT

Рассказываем, на чём реально зарабатывают в 2025 году.

article-title

Может ли ваш телевизор шпионить за вами?

Как уберечься от слежки и сохранить приватность.

article-title

Ваш мозг на продажу: как соцсети перепрограммируют мышление

Почему мы всё реже видим реальность и чаще — отражение своих страхов.

article-title

Даркнет в цифрах: как устроен скрытый интернет

Цены, трафик, криминальные рынки и государственные меры — всё в одном обзоре.

article-title

Твоя цифровая жизнь стоит четырёх слов. Главное — выбрать не те, что в песне

Всего несколько слов спасут вас от утечки данных.

article-title

Методы взлома паролей — инструменты и передовой опыт

article-title

TPM 2.0: зачем он нужен современным компьютерам и как он меняет подход к безопасности

Подробно объясняем, что такое TPM 2.0, какие задачи он решает для рядовых пользователей и корпоративных заказчиков, чем отличается от предыдущих версий и почему без него уже не обойтись.

article-title

Новый подход к борьбе с инсайдером: Синергия ITM и UEBA

Insider Threat Matrix и Ankey ASAP объединяют силы для борьбы с инсайдерскими угрозами.

article-title

Мозг против манипуляций: чему нас не учат в школе, но что решает всё

Рассказываем, почему навык задавать вопросы сегодня важнее, чем знать ответы

article-title

Скользящая тень кибершпиона: кто за нами следит?

Мир, где каждый клик раскрывает кусочек твоей жизни.

article-title

Что такое Shadow IT и почему оно угрожает бизнесу

Как Shadow IT стало незаметной нормой — и что с этим делать.

article-title

Точка доступа в ад: что стоит за безобидной иконкой Wi-Fi в общественных местах

Как "халявный" интернет становится ловушкой для ваших данных.