Security Lab

Статьи - страница 51

Конфигурирование уязвимой машины на базе Sophos UTM 9 и HTML5 VPN Portal

Настройка проброса портов для создания интернет-сервисов

8 способов удаления метаданных перед предоставлением доступа к файлам

Удаление метаданных должно стать привычкой

Ankey IDM. Новое в продукте: тенденции, функциональность, совместимость

В этой статье мы расскажем об основных изменения, произошедших в продукте, за прошедшее время.

Безопасность WhatsApp: 5 видов мошенничества, угрозы и риски безопасности, о которых следует знать

Безопасность WhatsApp является серьезной проблемой. Мессенджер часто становится целью мошенников и хакеров. Давайте разберемся, насколько безопасен WhatsApp.  

Атака на веб-приложения при помощи Burp Suite и SQL инъекции

Пока не наступит день, когда безопасность станет высшим приоритетом, мы будем продолжать обнаруживать SQL инъекции в веб-приложениях, и не останемся без работы.

Новая угроза: Разбираемся с вредоносным ПО, написанном на Golang

Go-зловреды способны атаковать сразу на несколько платформ, при этом долго оставаясь незамеченными.

Никому не доверяй или проиграешь: важность принципа нулевого доверия для безопасности данных

Нулевое доверие является базовым принципом, учитывающим все потенциальные векторы атак.

Боремся с новым ландшафтом NFT угроз

В последнее время невзаимозаменяемые токены (NFT) получили широкое распространение. Однако, их использование таит в себе серьезные риски кибер- и крипто-безопасности.

Разбираемся с уязвимостями безопасности расширений Visual Studio Code

Стремясь всегда опережать злоумышленников, мы постоянно отслеживаем различные угрозы безопасности. Одной из серьезных угроз являются атаки на цепочку поставок, нацеленные на компрометацию организации ...

Заметаем следы вместе с хакерами. Чистим логи и историю Bash на взломанных Linux системах

Последним этапом деятельности любого хакера является заметание следов.

Разбираем утечку данных Facebook: 533 млн записей оказались в открытом доступе

Осознание ценности конфиденциальности в связи с утечкой данных Facebook

На софт надейся, а паяльник держи наготове

В данной статье мы расскажем о программных и аппаратных средствах, наиболее часто применяемых экспертами RTM Group при проведении компьютерных экспертиз.

Как выбрать подходящую антенну для работы с Wi-Fi сетями

При работе с беспроводными Wi-Fi сетями, как, например, перебор паролей, первый шаг – выбор совместимого сетевого адаптера.

Практический подход к атаке встроенных проектов Интернета вещей, часть первая