Security Lab

Статьи - страница 52

Иллюзия обмана: как моделируются (не)реальные кейсы из практики DLP

В этом материале мы рассказали, как создаем демостенды, моделируя реальные кейсы заказчиков на нереальных данных, как выстраиваем имитацию реального фонового трафика и какие инструменты используем для...

5 утилит для брутфорса учетных записей FTP сервера

В этой статье мы рассмотрели методы брутфорса учетных записей FTP серверов при помощи утилит Ncrack, Medusa, Hydra, Patator и Metasploit

Восстанавливаем базу данных SQL Server из режима “suspect”

В случае выхода базы данных из строя, может быть повреждена важная информация, потеря которой обернется катастрофическими последствиями как для пользователя, так и для бизнеса.

Можно ли учиться на онлайн-курсах по информационной безопасности

Информационная безопасность — обучение таких специалистов дистанционно на курсах будет по качеству отличаться от классического очного формата или нет? На какие вакансии и в каких компаниях может прете...

Изменения в регуляторных актах в сфере ИБ за 2020-2021 гг.

Консультанты группы компаний Angara подготовили перечень вышедших в 2020 – 2021 гг. ключевых руководящих документов с краткими комментариями к каждому документу.

Защищаемся от ИИ с помощью ИИ: решения с поддержкой искусственного интеллекта для киберугроз нового поколения

Проникновение технологий искусственного интеллекта в область кибербезопасности вызывает серьезную озабоченность.  

Создаем безопасный QR-код для приема биткойнов

QR-коды упрощают пользователям работу с криптовалютой. Однако, следует остерегаться приложений и программного обеспечения для создания поддельных QR-кодов.

Стоит ли опасаться мошенничества с использованием дипфейков

Возможность создания высококачественных цифровых подделок вызывает серьезную обеспокоенность, так как технология дипфейка легко может обмануть невооруженный глаз.

Как найти Wi-Fi устройство при помощи направленной антенны

Если, например, вы подозреваете соседа в подключении к вашей Wi-Fi сети и не можете удостовериться в своих догадках, приведенная техника может помочь в сборе доказательств.

Создание поддельной точки доступа

Использование зашифрованного туннеля, предоставляемого VPN, помогает защитить весь трафик между вашим устройством и VPN сервером.

Как обойти WAF через некорректно настроенное правило (Часть 2)

Виртуальный патчинг при помощи правила в WAF помогает, если вам нужно выиграть время для исправления серьезной уязвимости, однако не следует злоупотреблять этой возможностью.

NTA, IDS, UTM, NGFW — в чем разница?

Аудит файловой системы: как контролировать доступ к файлам и папкам и защищаться от утечек информации

3 способа найти рабочую учетную запись в WordPress

В этой статье будет рассмотрено, как скомпрометировать учетные записи сайта на Wordpress при помощи различных техник брутфорса.

Что такое Zerologon?

Как лазейка в обмене ключами приводит к доминированию над доменом.