Security Lab

Конкурсы - страница 17

Итоги конкурса статей на SecurityLab.ru

Редакция SecurityLab.ru рада сообщить об окончании конкурса статей по информационной безопасности.

Права человека и кибербезопасность: виртуальная нереальность?

На сегодняшний момент стремительными темпами возрастает такое явление, как киберпреступность.

Исследование программного средства ViPNet Password Generator

Основной защитой от несанкционированного доступа к информации является использование паролей.

Безопасность информационно-коммуникационных технологий в контексте устойчивого развития социума

В статье рассматриваются вопросы развития человеческого социума в условиях смены финишного, перед 4-й промышленной революцией, технологического уклада, связанного с развитием информационно- коммуникац...

Процесс оценивания безопасности «облачных» компонент информационных технологий

В статье предложен новый процесс оценивания на базе ранее разработанной «гибридной методики» с использованием формальных процедур на базе двух систем критериев – оценивания степени соответствия систем...

OSINT на платформе Telegram & наркогео_чаты Telegram

В данной статье поделюсь с вами Telegram-ботами, которые на раз-два-три предоставляют ценную информацию о запрашиваем объекте

OpenWRT устройства на службе пентестера

При проведении пентестов непосредственно на площадке заказчика не лишним будет проверить, насколько уязвимы мобильные гаджеты к атакам типа “поддельная точка доступа”.

Заканчивается конкурс статей на SecurityLab.ru

Всех участников конкурса ждут ценные призы и подарки и победителю конкурса будет вручен главный приз от компании Palo Alto Networks.

Может ли студент-безопасник провести качественный аудит ИБ?

В конце концов, мы приходим к закономерному выводу – студентам не хватает практики, и лучший способ обеспечить её – дать возможность работы в реальных условиях

Кампании Spear-phishing. Все куда серьезнее, чем вы думаете!

Стоит признать, что даже самые опытные пользователи могут столкнуться с трудностями при определении кампаний направленного фишинга.

Способы сбора данных большими компаниями

В этой статье освещаются некоторые из наиболее необычных способов сбора больших данных.

Преступление не должно окупаться

К написанию этой статьи сподвигли меня две новости из области борьбы с киберпреступностью.

Мифы информационной безопасности

Рассмотрим наиболее распространенные заблуждения относительно ИБ.

Что знает о вас Google

Каждый поиск, который вы выполняете, каждое видео, которое вы смотрите, каждый маршрут, по которому вы ездите или идете, все, что вы покупаете, ваш доход, ваш пол, ваш возраст, ваш голос, ваше лицо и ...

Делаем резервную копию вашего ПК

Как известно, все мы делимся на тех, кто еще не делает резервные копии и тех, кто уже делает их.