Security Lab

Статьи - страница 58

"Соленые" хеши: надежная защита паролей и методы взлома

Узнайте, как работают популярные алгоритмы (MD5, SHA, bcrypt, Argon2) и почему даже «посоленные» хеши могут быть взломаны.

Поиск вредоносов и кейлоггеров в MacOS

Даже когда вы подозреваете, что ваш компьютер с MacOS заражен, убедиться на сто процентов бывает очень сложно.

Как защититься от несанкционированного доступа к микрофону/камере и троянов-вымогателей в MacOS

Для защиты компьютера от наиболее распространенных видов вредоносов будут рассмотрены две бесплатные утилиты, которые могут автоматически детектировать троянов-вымогателей

8 советов для тех, у кого учетные записи оказались скомпрометированы

Мошенничество, фишинг, взлом электронной почты, опустошение банковского счета, сетевое вымогательство может случиться с каждым

Поиск уязвимых служб и паролей в открытых логах в Гугле при помощи дорков

Поскольку Гугл индексирует практически все, что подключено к интернету и имеет веб-интерфейс, мы легко можем найти некорректно настроенные устройства и службы.

Безопасность контейнеров в Docker

Руководство, посвященное безопасности Docker. Часть первая.

Руководство параноика для защиты macOS от вредоносов и «злых уборщиц»

В этом руководстве речь пойдет о защите от атак, прозванных «evil maid» («злая уборщица»), когда злоумышленник получает доступ к компьютеру, оставленному без присмотра, например, в отеле.

Скоростная отказоустойчивая компрессия

Данная статья уже вторая в теме о скоростной компрессии данных.

Атака Pass-the-Hash и получение системного доступа в Windows

В этом руководстве мы научились использовать хэши для аутентификации в системе на базе Windows и реализовали атаку pass-the-hash.

Сокрытие следов через модификацию файловых атрибутов при помощи модуля Timestomp в Metasploit

Утверждается, что лучший способ избежать детектирования – не оставлять следов и вообще не прикасаться к файлам.

Топ 10 браузерных расширений для хакеров и исследователей на основе открытых источников

Современные браузеры  не могут удовлетворить все возможные потребности пользователей.

Как вогнать в краску продавца NGFW

Многие, занимавшиеся подбором конкретной модели, часто уже после покупки осознавали, что в их сети скорость NGFW отличается от тех скоростей, которые указаны в официальных datasheet.

Безопасность объектов КИИ: обнаружение компьютерных инцидентов

Одной из ключевых задач создания систем безопасности значимых объектов КИИ является реализация требований по обеспечению непрерывного взаимодействия субъекта КИИ с ФСБ России по вопросам информировани...

Основы безопасности сервисов для хранения конфиденциальной информации

В этой статье мы поговорим о безопасности сервисов со специфическими функциями

Обновление SafeERP: визуализация ландшафта SAP

Обеспечение безопасности SAP-систем – это непрерывный процесс, который решается комплексом организационных и технических мер.