Конкурсы - страница 2

article-title

Скрипт для работы с AD

Задачей было вывести список сотрудников, которым разрешен доступ к USB и DVD, но на компьютерах которых(у юзера может быть >1 компьютера в использовании) не установлен DeviceLock.

article-title

Руководство по использованию шифрования BitLocker в Windows 10 Pro/Enterprise

Проблема защиты данных в случае физической утраты компьютера или внешнего носителя (флешки) особенно актуальна для мобильных пользователей, число которых непрерывно растет.

article-title

Конкурс статей на SecurityLab.ru

Всех участников конкурса ждут ценные призы и подарки и победителю конкурса будет вручен главный приз от компании Palo Alto Networks.

article-title

Итоги конкурса статей на сайте SecurityLab.ru

Подводим итоги конкурса и называем победителей.

article-title

Hyper-V debugging for beginners. Part 2 или half disclosure of MS13-092

В статье я постараюсь описать применение методов из 1-й части статьи (http://www.securitylab.ru/contest/444112.php) для исследования деталей исправления.

article-title

Так ли опасны китайские утюги-шпионы?

Решил внести свои 5 копеек в жаркие споры насчёт утюгов из поднебесной, в которой якобы нашли аппаратные закладки.

article-title

Как не нужно писать софт или сказ о том, как работают антивирусные лаборатории

В данной статье речь пойдёт о том, как плохо написанный софт помог заглянуть за занавес работы антивирусных лабораторий и рассказать: как же на самом деле они там работают?

article-title

Пример безопасной настройки домашней локальной сети

Раньше многие могли как-то контролировать наличие у себя в сети одного-двух устройств, то сейчас устройств у пользователей становится всё больше. Это затрудняет осуществление надёжного контроля.

article-title

Метод биений

Это вторая статья по теме применения резонансов для разрушения физических объектов. Первая статья «Российский след вируса Stuxnet» носила вводный характер, и была рассчитана на широкую непрофессиональную...

article-title

Анализ безопасности iOS-приложений для хранения паролей

За последнее время securitylab опубликовал множество увлекательных статей по пентестингу iOS-приложений. Желая испытать свои силы в этой области, я решил провести анализ безопасности трех так называем...

article-title

Российский след вируса Stuxnet

Я профессиональный программист и по образованию физик, так что все что изложено в этой статье не домыслы, я все это могу сделать сам, своими собственными ручонками. Да и информации по теме располагаю ...

article-title

Взлом WiFi роутеров! Интервью с хакером!

В основе статьи лежит интервью с настоящим хакером Graf_Black.

article-title

Википедия как проблема национальной безопасности

Манифест о проблеме кибербезопасности Википедии.

article-title

Hyper-V debugging for beginners

В статье приводится исследование работы гипервизора Hyper-V 3.0, входящего в состав Windows Server 2012.

article-title

23 февраля 2013 года, Отчет с 14-ой встречи DEFCON группы

Я увидел другой мир.., и восторгся!! Преподобный K4Y0T, 2013