Конкурсы

article-title

Итоги конкурса статей на SecurityLab.ru

Редакция SecurityLab.ru рада сообщить об окончании конкурса статей по информационной безопасности.

article-title

Права человека и кибербезопасность: виртуальная нереальность?

На сегодняшний момент стремительными темпами возрастает такое явление, как киберпреступность.

article-title

Исследование программного средства ViPNet Password Generator

Основной защитой от несанкционированного доступа к информации является использование паролей.

article-title

Безопасность информационно-коммуникационных технологий в контексте устойчивого развития социума

В статье рассматриваются вопросы развития человеческого социума в условиях смены финишного, перед 4-й промышленной революцией, технологического уклада, связанного с развитием информационно- коммуникац...

article-title

Процесс оценивания безопасности «облачных» компонент информационных технологий

В статье предложен новый процесс оценивания на базе ранее разработанной «гибридной методики» с использованием формальных процедур на базе двух систем критериев – оценивания степени соответствия систем...

article-title

OSINT на платформе Telegram & наркогео_чаты Telegram

В данной статье поделюсь с вами Telegram-ботами, которые на раз-два-три предоставляют ценную информацию о запрашиваем объекте

article-title

OpenWRT устройства на службе пентестера

При проведении пентестов непосредственно на площадке заказчика не лишним будет проверить, насколько уязвимы мобильные гаджеты к атакам типа “поддельная точка доступа”.

article-title

Заканчивается конкурс статей на SecurityLab.ru

Всех участников конкурса ждут ценные призы и подарки и победителю конкурса будет вручен главный приз от компании Palo Alto Networks.

article-title

Может ли студент-безопасник провести качественный аудит ИБ?

В конце концов, мы приходим к закономерному выводу – студентам не хватает практики, и лучший способ обеспечить её – дать возможность работы в реальных условиях

article-title

Кампании Spear-phishing. Все куда серьезнее, чем вы думаете!

Стоит признать, что даже самые опытные пользователи могут столкнуться с трудностями при определении кампаний направленного фишинга.

article-title

Способы сбора данных большими компаниями

В этой статье освещаются некоторые из наиболее необычных способов сбора больших данных.

article-title

Преступление не должно окупаться

К написанию этой статьи сподвигли меня две новости из области борьбы с киберпреступностью.

article-title

Мифы информационной безопасности

Рассмотрим наиболее распространенные заблуждения относительно ИБ.

article-title

Что знает о вас Google

Каждый поиск, который вы выполняете, каждое видео, которое вы смотрите, каждый маршрут, по которому вы ездите или идете, все, что вы покупаете, ваш доход, ваш пол, ваш возраст, ваш голос, ваше лицо и ...

article-title

Делаем резервную копию вашего ПК

Как известно, все мы делимся на тех, кто еще не делает резервные копии и тех, кто уже делает их.