Security Lab

Статьи - страница 3

article-title

13 главных мишеней для вымогательских атак в 2023 году

Время подвести итоги года. Они могут сподвигнуть вас на модернизацию безопасности своих сетей.

article-title

Как песок сквозь пальцы: могут ли вредоносы обойти Sandbox и как они это делают

В статье расскажем о техниках обхода песочниц злоумышленниками и методах анализа, которые позволяют решению выявлять даже самую продуманную маскировку.

article-title

Интеграция Microsoft Security Compliance Toolkit в вашу ИТ-стратегию: полный обзор

В статье узнаете о Microsoft Security Compliance Toolkit: решении для аудита безопасности ИТ-систем. Оценка рисков, соответствие стандартам, сравнение с другими инструментами – ключевые темы обзора.

article-title

Что такое Flipper Zero и насколько он опасен в руках злоумышленников

Разбираем принцип работы и функционал скандально известного хакерского тамагочи.

article-title

Тайны цифр: погружение в мир нерешенных задач математики. Часть 1

В этой статье, состоящей из двух частей, мы рассмотрим некоторые из сложнейших математических задач, которые остаются нерешенными по сей день.  

article-title

Предсказание дефектов: как нейросети изменят будущее тестирования ПО

Иван Архипов, эксперт в сфере автоматизированного тестирования — о том, как искусственный интеллект способствует более стабильной работе мобильных приложений и веб-сервисов.

article-title

9 тенденций в области кибербезопасности на 2024 год

Аналитики поделились своими прогнозами. Готова ли ваша организация к угрозам, которые принесёт грядущий год?

article-title

Развертываем endpoint-агенты легким движением руки

Любая DLP-система имеет серверную и агентскую часть, а значит, при внедрении в крупных организациях приходится разворачивать агенты мониторинга на большом количестве рабочих станций. И часто у компани...

article-title

Что такое упаковка микрочипов и зачем она нужна?

Чтобы превратить кремниевый диск в пачку процессоров недостаточно просто нарезать их на станке…

article-title

Добро и зло. Как отличить плохих ботов и выбрать наиболее эффективную защиту

В статье анализируются полезные и вредные боты, их роль в интернет-трафике и методы защиты от хакерских атак.

article-title

Как безопасный файловый обмен и DLP помогают приблизиться к концепции Zero Trust

Чтобы файлы не утекли: частное облако вместо публичного и контроль каналов коммуникации. Что учитывать при выборе EFSS и DLP?

article-title

Пять инновационных достоинств, которые обеспечивают межсетевые экраны следующего поколения

В вашей организации ещё не интегрирован NGFW? Может, самое время прокачать свою защиту?

article-title

Объединение силы и интеллекта: XDR как единое решение для надёжной киберзащиты

Обезопасьте вашу ИТ-инфраструктуру комплексно и бескомпромисно.

article-title

Сравнение систем класса External Attack Surface Management

В статье рассматриваются системы класса ASM и производится их сравнение. В качестве критериев для сравнения используются как количественные, так и качественные характеристики. Проверяется точность как...

article-title

Что такое Secure Shell (SSH) и как его правильно использовать

Лучшие практики безопасности куда проще, чем кажутся на первый взгляд.