Security Lab

Статьи - страница 46

Что такое Dark Web?

Dark Web - это часть Интернета, где пользователь может анонимно получить доступ к неиндексированному контенту с помощью различных методов шифрования. Хотя Dark Web в народе ассоциируется с незаконной ...

Хакерство - это искусство: как научиться взламывать системы и сети с нуля

Хакер - это человек, который ищет и использует уязвимости в компьютерных системах и сетях для достижения своих целей. Хакеры могут быть разных типов: белые, серые или черные шляпы. Белые шляпы - это э...

Модули доверенной загрузки. Преимущества и особенности

Статья кратко описывает современные проблемы информационной безопасности, связанные с первыми шагами функционирования компьютера — работой UEFI BIOS, и рассказывает о необходимости использования модул...

Что такое кибербезопасность?

Необходимо осознать риски кибербезопасности

5 решений проблемы нехватки специалистов по кибербезопасности

«Когда трудно найти новые таланты, лучше развивать существующие»

Основные проблемы безопасности при внедрении облачных услуг

Вы уверены, что ваши NFT в безопасности?

Одни NFT стоят несколько долларов, другие – как дорогая машина или квартира. Но когда речь заходит о безопасности, цена не играет роли – все токены должны быть хорошо защищены. Итак, давайте вместе разберемся...

Что важно учитывать при аттестации информационных систем

Большинство организаций проходят аттестацию информационных систем для подтверждения реализации требований регуляторов, в то же время ряд компаний выбирают эту процедуру добровольно. О том, что важно у...

Слияния и поглощения в области кибербезопасности в апреле 2022 года

В апреле 2022 года было объявлено о 42 сделках слияния и поглощения (M&A), связанных с кибербезопасностью.

Кибератака и финансовые показатели: разбираем на примере Maersk

В 2017 году Maersk Group (точнее, ее дочерняя структура Damco) подверглась атакам печально известного вируса-шифровальщика NotPetya. Мы изучили финансовую отчетность организации и выяснили, ка...

Взлом хешей файла shadow после получения root-доступа к Linux

После получения root-доступа к Linux важно не останавливаться на достигнутом. Почему бы не попробовать взломать пароли пользователей? Если повезет и для входа в разные системы будет использоваться одн...

Что такое информационная безопасность?

Как изменился поиск черной кошки в темном Kubernetes

В настоящее время многие компании только планируют начать работать или же уже работают с Kubernetes. Между тем, существует целый ряд трудностей, с которым они могут столкнуться во время работы на разных...

Слияния и поглощения в области кибербезопасности в марте 2022 года

В марте 2022 года объявлено о 40 сделках слияния и поглощения, связанных с кибербезопасностью.

«Будьте добры помедленнее, я записываю!» Как запись с микрофона рабочей станции помогает в расследованиях

Бывают случаи, когда функциональность записи звука с микрофона в DLP-системе становится очень весомым подспорьем для специалиста по безопасности при расследовании различных инцидентов. В этой статье м...