Security Lab

Статьи - страница 4

article-title

Пять инновационных достоинств, которые обеспечивают межсетевые экраны следующего поколения

В вашей организации ещё не интегрирован NGFW? Может, самое время прокачать свою защиту?

article-title

Объединение силы и интеллекта: XDR как единое решение для надёжной киберзащиты

Обезопасьте вашу ИТ-инфраструктуру комплексно и бескомпромисно.

article-title

Сравнение систем класса External Attack Surface Management

В статье рассматриваются системы класса ASM и производится их сравнение. В качестве критериев для сравнения используются как количественные, так и качественные характеристики. Проверяется точность как...

article-title

Что такое Secure Shell (SSH) и как его правильно использовать

Лучшие практики безопасности куда проще, чем кажутся на первый взгляд.

article-title

NGFW: ключ к эффективной защите сети от киберугроз

Межсетевые экраны являются важными компонентами любой организации, поскольку они защищают ценные активы от кибератак. Даже если ваша компания небольшая и не относится к группе высокого риска, всё равн...

article-title

Устанавливаем обновления Microsoft Exchange правильно

Что стоит знать, чтобы случайно не ликвидировать почтовый сервер организации?

article-title

Кампания EtherHiding — сокрытие вредоносного кода в смарт-контрактах Binance

Статья описывает процесс заражения целей через блокчейн, а также то, почему именно блокчейн стал лучшим хостингом для размещения вредоносного кода.

article-title

Сквозное шифрование: что это и почему это так важно?

В современном цифровом мире конфиденциальность становится не роскошью, а необходимостью, поскольку наши цифровые следы могут быть перехвачены злоумышленниками. Как же защитить свои личные сообщения от...

article-title

Как нейтрализовать любой электромагнитный сигнал: принцип действия клетки Фарадея

Иногда, чтобы пропасть с радаров кибернаблюдения, необходимо прибегнуть к необычным методам.

article-title

Подстановка учётных данных – кибератака, которую проще всего избежать

Возможно, вы никогда раньше не слышали термин Credential stuffing. Однако, это не значит, что вы не стали целью широко распространенной и эффективной кибератаки. В нашей статье расскажем, что это за а...

article-title

Небольшой сбой или техногенная катастрофа? Чем так страшны атаки на SCADA

Какими методами можно укрепить оборону промышленных систем?

article-title

Как правильно выбрать NGFW (Next-Generation Firewall)

Узнайте основные аспекты выбора Next-Generation Firewall и обеспечьте надежную кибербезопасность.

article-title

Разоблачение анонимности в сети: как работает деанонимизация и почему каждому важно знать об этом

В эпоху цифровых технологий анонимность стала одним из ключевых аспектов личной безопасности. Она позволяет нам сохранять личную информацию в тайне, защищая нас от возможных угроз. Однако, как и все в...

article-title

AmneziaWG - альтернатива ShadowSocks от разработчиков Amnezia

Протокол успешно протестирован в Китае и Иране.

article-title

Pi-Hole — мощная антишпионская шкатулка на Raspberry Pi

Что это, как работает и сможет ли защитить вас от реальной слежки?