Security Lab

Статьи - страница 52

article-title

Безопасность в социальных сетях: почему ты должен уделять внимание своему профилю в ВКонтакте и как его обезопасить

Безопасность профиля в социальной сети ВКонтакте является критически важным аспектом, который требует особого внимания каждого пользователя. В наше время, когда большая часть нашей жизни перенесена в ...

article-title

Что такое база MITRE ATT&CK и для чего она нужна?

MITRE ATT&CK (Adversarial Tactics, Techniques and Common Knowledge) — это общедоступная база знаний, набор матриц данных и инструмент оценки, разработанный корпорацией MITRE для того, чтобы по...

article-title

Двухфакторная аутентификация и возможные способы её обойти

Подробно рассматриваем достоинства и недостатки самого популярного способа защиты учётных записей в Интернете.

article-title

Что такое искусственный интеллект?

Понятно и по делу: от истории до практики.

article-title

Карьера в области кибербезопасности. Кем можно устроиться работать?

Рассмотрим возможные варианты трудоустройства: от этичного взлома до цифровой криминалистики.

article-title

Как сделать веб-сёрфинг максимально безопасным и анонимным?

Рассмотрим самые надёжные способы защитить свою конфиденциальность в Интернете.

article-title

IAMeter: не ошибается ли SAST-сканер?

SAST (static application security testing) — способ тестирования приложений на безопасность методом белого ящика. Это означает, что анализатору необходим исходный код проверяемого приложения, ...

article-title

В какие направления ИБ-директору инвестировать в 2023 году

Неизбежный в реалиях текущего года приток денег в информационную безопасность открывает перед CISO возможности для усиления ИБ как одной из ключевых функций предприятия. Но инвестировать во все аспект...

article-title

Самые надёжные методы защиты вашего местоположения в Интернете

Защита вашей конфиденциальности в Интернете имеет решающее значение в современном мире. Помимо всех способ защиты, необходимо обеспечить, чтобы ваше местоположение не стало известно третьим лицам.

article-title

Этический пентест шаг за шагом: как подготовить, провести и оформить результаты без лишнего риска

Тестирование на проникновение выявляет уязвимости в сетевой инфраструктуре, открытые порты, а также неполадки в действующих системах и службах.

article-title

NDR-решения: что это такое и как они помогают выстроить надёжную киберзащиту

NDR-решения анализируют сетевой трафик для построения моделей, которые определяют, какой трафик является нормальным в сети, а затем вызывают предупреждения, если появляются отклонения.  

article-title

Обзор PQ.Hosting

Когда речь идет о хостинге, в первую очередь подразумевают место, где будут храниться файлы вашего сайта. Хороший хостинг имеет огромное значение для производительности вашего ресурса и его стабильнос...

article-title

Что такое cookie-файлы, как они работают и зачем нужны?

Краткое руководство по управлению конфиденциальностью в Интернете.

article-title

Антифрод простыми словами: как бизнес ловит мошенников и не мешает честным клиентам

Как антифрод-системы спасают миллиарды?

article-title

Как компании должны реагировать на атаки шифровальщиков и угрозы выкупа

Что стоит учитывать компаниям, которые столкнулись с вымогателями?