Security Lab

Статьи - страница 45

Пишем кейлоггер на Linux: часть 1

Первая часть полного руководства по кейлоггингу в Linux будет посвящена основам кейлоггинга и его важности в сфере обеспечения безопасности Linux. Мы подробно разберем кейлоггинг в пользовательском пр...

Семь распространенных проблем при внедрении отечественных средств защиты: практика интегратора

На что важно обращать внимание при выборе отечественных средств защиты? Об этом рассказывает эксперт направления «Solar Интеграция» компании «РТК-Солар» Алексей Павлов на основе собственного опыта реа...

Что такое информационная безопасность для руководителя небольшой компании

Цель этой статьи - рассказать руководителям компаний, что представляет собой «информационная безопасность», зачем и как именно следует защищать компьютеры в ваших компаниях.

Можно ли вас отследить, если вы используете VPN?

Интернет кишит угрозами безопасности, поэтому виртуальная частная сеть (VPN) просто необходима, особенно если вы активный веб-серфер. Но как VPN обеспечивает вашу безопасность в интернете? Мож...

Доверенная загрузка без иностранных компонентов

Как справиться с актуальными рисками от установки аппаратных СЗИ в условиях возможного срыва сроков реализации проектов. Рассматриваем особенности программных СДЗ, приводим пример отечественной разраб...

Зачем нужен анализ компонент с открытым исходным кодом, Или опыт реального внедрения практики SCA (Software Composition Analysis)

Руководство по эффективному использованию VPN на смартфоне

В эпоху, когда смартфоны стали функциональной и незаменимой частью нашей повседневной жизни, технология VPN становится все более популярной среди населения. VPN активно используют по всему миру, особенно...

Основы VPN: что это такое, как это работает и зачем это нужно

Защита от внутренних угроз в новой реальности: настоящее и будущее технологий DLP

Форум DLP+: защита от утечек как часть единой экосистемы безопасности компании

Почему zero-click атаки опасны и как от них защититься?

Практически невидимые zero-click атаки – опасное оружие в руках хакеров. Как обычному пользователю защититься от них? Давайте разбираться!

Слияния и поглощения в области кибербезопасности в мае 2022 года

В мае 2022 года было объявлено о 36 сделках слияния и поглощения (M&A), связанных с кибербезопасностью.

Повышение привилегий за счет удаления произвольных файлов — и другие интересные приемы

Если произвольный файл был удален от имени учетной записи NT AUTHORITY\SYSTEM, речь идет о взломе системы и инциденте типа «отказ в обслуживании». В этой статье рассмотрены интересные приемы, связанные...

Что такое ARP-спуфинг и как от него защититься?

Подмена протокола разрешения адресов (ARP) или ARP-спуфинг – это сетевая атака, которую хакеры используют для перехвата данных. Проведя эту атаку, злоумышленник обманывает устройство и перехва...

Всем BUG BOUNTY!

В России появился агрегатор программ вознаграждения за поиск уязвимостей.

IPO и SPO: как выбрать лучший вариант для инвестиций в акции

Ценные бумаги — это документы или записи, которые подтверждают право владения определенным активом или участием в предприятии. Ценные бумаги могут быть размещены на рынке разными способами, в зависимости...