Security Lab

Статьи - страница 44

Анатомия DNS-атак. Типы атак и меры защиты.

Система доменных имён DNS (Domain Name System) – компьютерная распределённая система для получения информации о доменах. Чаще всего используется для получения IP-адреса по имени хоста (компьютера ...

Выживаем в Интернете: Как скрыть свой IP-адрес и личные данные от всевидящих алгоритмов?

Интернет дает нам много возможностей, но при этом несет в себе новые риски и угрозы. Одной из наиболее заметных является угроза нашей частной жизни. Некоторые пользователи считают, что встроенные функ...

FPO (Follow-On Public Offering) - Как привлечь дополнительный капитал после IPO и что это значит для инвесторов

В этой статье мы рассмотрим понятие FPO (Further Public Offer), его определение и краткий обзор того, как они работают. FPO - это способ для компаний, которые уже вышли на биржу, привлечь дополнительный...

Windows или Linux: Что выбрать для обеспечения безопасности предприятий?

При выборе ОС необходимо учитывать множество факторов, среди которых безопасность является одним из наиболее важных. По мнению экспертов, Linux является самой безопасной ОС по своей конструкции – впечатляющее...

Ваш телефон взломали.Что делать?

Подозреваете, что с вашим iPhone или смартфоном на Android что-то не так. Что делать, если ваш телефон взломали?

Межсетевые экраны нового поколения: что это и какой у них функционал?

Традиционные брандмауэры отстают от постоянно развивающихся облачных угроз и не способны обеспечить защиту в масштабах, необходимых компаниям и частным лицам. Пользователям нужны брандмауэры, работающ...

Создаём свой собственный VPN WireGuard на Raspberry Pi

Безопасная разработка: стоит ли связываться с аутсорсингом и каков профит?

Что такое CVE?

Основной целью кибербезопасности является управление уязвимостями. В достижении этой цели специалистам помогает CVE, которая является неотъемлемой частью ИБ-сообщества. Возможно, вы уже слышали эту аб...

Пишем кейлоггер на Linux: часть 2

В Полном руководстве по кейлоггеру в Linux: часть 1 мы рассказали, как можно написать кейлоггер для Linux, считывая ввод непосредственно с клавиатуры. Сегодня мы рассмотрим немного другую технику захв...

Место DCAP в потоке импортозамещения

Что такое Bug Bounty?

и почему они становятся такими популярными в последнее время?

Почему DCAP не DLP? И хорошо ли это или плохо?

Сейчас всё чаще говорят о DCAP как об элементе DLP. Некоторые производители DLP-систем представляют DCAP-модули собственной либо сторонней разработки, с большей либо меньшей глубиной интеграции в свои...

Каждая третья российская компания уже строит процессы безопасной разработки

Делимся результатами исследования Positive Technologies, проведенного на Positive Hack Days 11.

Слияния и поглощения в области кибербезопасности в июне 2022 года

В июне 2022 года было объявлено о 45 сделках слияния и поглощения (M&A), связанных с кибербезопасностью, причем всплеск наблюдался в первой половине месяца.