Security Lab

Статьи - страница 54

article-title

Основные типы кибератак и способы борьбы с ними

Существует множество различных киберинцидентов, которые могут представлять угрозу для вашего бизнеса. В этой статье перечислены 7 самых распространенных типов кибератак и способы защиты от них.

article-title

Рассказываем про RDP для тех, кто во время пандемии прятался в бункере

RDP (Remote Desktop Protocol) – это защищенный протокол сетевой связи, который Microsoft купила у компании Polycom. Он позволяет пользователям удаленно и безопасно подключаться к своим компьют...

article-title

Что такое анализ состава программного обеспечения (SCA) и с чем его едят?

Анализ состава программного обеспечения (SCA) – техника, используемая для автоматического поиска и контроля программного обеспечения с открытым исходным кодом (OSS). Она крайне востреб...

article-title

Сетевые аномалии. Что это и как их определить?

Современные сети превратились в сложные системы со множеством различных сетевых устройств и приложений, и контролировать ситуацию в таких сетях вручную практически невозможно. Здесь помогают специальн...

article-title

Разбираем лучшие практики управления сетевой инфраструктурой

Информационные технологии достигли наших домов и соединили нас с остальным миром. Это возможно благодаря управлению сетевой инфраструктурой (Network Infrastructure Management или же NIM), кото...

article-title

Подростковая смартфонозависимость: причины, последствия и лечение

Современные подростки сталкиваются с сильным социальным напряжением, поэтому они часто «зависают» в телефоне, чтобы развлечься и снять стресс, но в других случаях подростки используют телефоны, чтобы ...

article-title

Злые двойники нападают! Что такое атака Evil Twin и как от нее защититься?

Представьте: вы находитесь в метро и вам нужно срочно отправить сообщение. Но по какой-то причине ваш мобильный интернет отказывается работать. Что в таком случае обычно делают пользователи? Правильно...

article-title

Пентест веб-приложений: этапы, методы и влияние на кибербезопасность

Пентест веб-приложений – попытка взлома прикладных систем (например, API-интерфейсов или внутренних серверов) для выявления уязвимостей, а в частности, незащищенных входных данных, которые под...

article-title

Как социальные сети влияют на психическое здоровье подростков?

Специалисты еще не до конца определились, вредят ли социальные сети психическому здоровью подростков. Отчасти это объясняется недостатком исследований. Некоторые исследования показывают, что общение в...

article-title

Цифровое самоповреждение: что это и как перестать уничтожать самого себя?

Сейчас подростки общаются преимущественно в цифровой среде, поэтому родители должны задуматься о том, являются ли их дети жертвами кибербуллинга или цифрового самоповреждения.

article-title

Как работает криптомошенничество в Twitter?

Если вы являетесь частью криптосообщества в Twitter или просто публикуете твиты, как-либо связанные с криптовалютой, то вам, вероятно, приходили подозрительные сообщения или электронные письма. И посл...

article-title

Как вирус на MacOS изменил мировую кибербезопасность

Не так давно считалось, что компьютер Mac неуязвим для вирусов. Apple заявляла, что «она не заражается компьютерными вирусами». Но это было до того, как в 2012 году появилась вредоносная программа Mac...

article-title

«Внимание! Фото и видео-съемка под контролем». Защищают ли технологии «Анти-фото» от утечки?»

Утечек конфиденциальной информации становится больше, требования к защите информации становятся жёстче. И это понятно: чем больше каналов обмена информацией в организации будет контролироваться, тем н...

article-title

12 основных советов по укреплению защиты вашего веб-сайта

Злоумышленники постоянно охотятся за уязвимыми веб-сайтами. И вне зависимости от того, какие у вас сайт и сервер, их обязательно нужно держать под надежной защитой. И чтобы помочь вам, в этой статье м...

article-title

SIM Jacking: как одно SMS-сообщение превращает ваш телефон в игрушку для хакера

SIM Jacking – это относительно новая форма киберпреступления, при которой злоумышленник получает доступ к вашему номеру телефона, а затем использует вашу SIM-карту для совершения звонков, отправки соо...