Security Lab

Статьи - страница 65

Моделирование нарушителя. Как узнать своего врага в лицо

Нарисовать портрет потенциального злоумышленника – это далеко не самый простой процесс как в методическом, так и в психологическом плане.

Как обезопасить личные данные в приложениях и социальных сетях

За многими действиями пользователя следят аналитики, маркетологи и искусственный интеллект, цель которых создать идеальный контент для каждого клиента.

Хочешь мира – готовься к войне или зачем нужен киберполигон

Создание киберполигона поможет существенно сократить время и затраты на планирование и подготовку киберучений.

Как остановить хакеров: боремся с устаревшим ПО и небезопасными протоколами

Согласно нашему исследованию, 47% уязвимостей, выявленных на сетевом периметре компаний, могут быть устранены установкой актуальных версий ПО.

Кейсы использования агентов endpoint из практики наших заказчиков

Ниже мы расскажем о типичных сценариях применения систем мониторинга рабочих станций на примерах из практики.

Что такое «утечка данных» и как предотвратить эту угрозу

Не так часто фраза «утечка данных» становится причиной пугающих мыслей у руководителя высшего звена.

Blue Team vs Red Team: Как незаметно запустить зашифрованный бинарный ELF-файл в памяти

Миллион алертов в день: как защитить инфраструктуру и не сойти с ума

Как перестать тонуть в уведомлениях о кибергрозах, справиться с последствиями пандемии и обеспечить непрерывную круговую оборону вверенной ИТ-инфраструктуры.

От учетной записи к полному компрометированию домена

В статье будут продемонстрированы техники, используемые пентестерами, для первоначального проникновения в сеть и последующего полного компрометирования домена

Слепые зоны SSL

Поскольку большинство атак используют какой-либо тип шифрования, возможность регистрировать и проверять шифрованный контент имеет жизненно важное значение.

Недетский интернет-контент. Разрешить нельзя запретить?

Цель этой статьи – ликбез для родителей по базовым положениям российских законов в области защиты детей от опасного интернет-контента.

Межсетевой экран следующего поколения (NGFW): критерии выбора

    Существует три главных критерия выбора межсетевых экранов нового поколения (NGFW): качество, цена и производительность.

Динамика развития и влияние на пользователей вредоносных релеев сети Tor в 2020 году (Часть 1)

Более 23% выходной мощности сети Tor участвовало компрометировании пользователей

Как отличить качественную SIEM-систему: группа компаний Angara о работе с MaxPatrol SIEM

Тимур Зиннятуллин, руководитель практики отдела систем мониторинга и реагирования группы компаний Angara, рассказал, как за последние пять лет изменилась работа с MaxPatrol SIEM, как с помощью системы...

Пишем программу распознавания лиц на Go.

Технология распознавание лиц не является чем-то сложным или недоступным.