Security Lab

Статьи - страница 43

Слияния и поглощения в области кибербезопасности в августе 2022 года

В августе 2022 года объявлено о 41 сделке слияния и поглощения в сфере кибербезопасности.

Что такое NTA?

Внедрение решения, способного непрерывно мониторить сетевой трафик, дает пользователям информацию, необходимую для оптимизации производительности и улучшения безопасности сети, минимизации поверхности...

Анализ поведения пользователей на благо экономической безопасности

Зачем компании нужна экономическая безопасность (ЭБ)? Правильно, чтобы экономить (сберегать от злоумышленника) деньги компании. В век информационных технологий принято ловить за руку н...

Аномалии и предиктивная аналитика

Безопасность - главный приоритет Росатома, а сбои в работе оборудования могут привести к серьезным материальным потерям. Чтобы определять возможные поломки на старте, специалисты по анализу данных ...

Приказ ФСТЭК России N239: анализ защищенности ПО и контроль внедрения практик безопасной разработки для ОКИИ

Основные аспекты выполнения требований к анализу защищенности ПО и внедрению практик безопасной разработки, актуальные для владельцев ОКИИ, разбирает Сергей Деев, эксперт Центра разработки решений по ...

Пишем кейлоггер на Linux: часть 3

В первой и второй частях мы писали про то, как написать кейлоггер, работающий в пользовательской среде Linux. А в этой статье мы рассмотрим методы перехвата событий клавиатуры в ядре Linux.

Руководство по взлому автомобиля

В этой статье мы разберем пошаговый взлом автомобиля. Это даст вам представление о том, как злоумышленник может использовать элементы управления ТС в злонамеренных целях.

Снижаем риски компании с помощью системы управления доступом IdM/IGA

Проблемы с доступом могут обернуться проблемами в бизнесе: чем их больше, тем выше риски. Так, риск нарушения работы системы из-за злоупотреблений привилегированным доступом может привести к остановке...

Полное руководство по основам уязвимостей

Популярность веб-приложений постоянно растет, поскольку с их помощью предприятия и корпорации размещают множество своих сервисов. Однако, организации по-прежнему сталкиваются с уязвимостями в веб-прил...

Это фиаско: 12 грандиозных неудач на миллиарды долларов

Невозможно представить разработку новых технологий со стопроцентным успехом. Инвестиции в развитие требуют больших затрат, как и процесс выпуска конечного продукта в руки потребителей. Когда на кону...

Слияния и поглощения в области кибербезопасности в июле 2022 года

В июле 2022 года было объявлено о 39 слияниях и поглощениях, связанных с кибербезопасностью.

Checkm8: революционный эксплойт для iPhone и его применение в цифровой криминалистике

Подробный анализ эксплойта Checkm8 для iPhone, его принципы работы, применение в цифровой криминалистике и влияние на безопасность iOS-устройств.

Ищем шпионское ПО на iPhone

Безопасность – одно из главных преимуществ iPhone от Apple перед конкурентами. Компания надежно защищает своих пользователей от злоумышленников и использует безопасность в качестве аргумента, чтобы де...

Взломанные приложения представляют опасность для Android-смартфонов и вот почему

Любители пиратских приложений рискуют собственной безопасностью.

Какой браузер лучше обеспечивает конфиденциальность в Интернете?

Сегодня одним из самых популярных способов получения прибыли для веб-сайтов и браузеров является отслеживание и продажа пользовательских данных рекламодателям. В то время как мониторинг активности осу...