Конкурсы - страница 2

article-title

Воруем ЭЦП, используя Man-In-The-Disk

Как вредоносные приложения попадают на телефон.

article-title

Race conditon в веб-приложениях

Многие недооценивают такую уязвимость, как race condition. А также неправильно ее эксплуатируют. Автор расскажет как и с чем ее готовить.

article-title

Можно ли стать киберпреступником за один вечер (и стоит ли ради этого бросать работу)

Данная статья не является пособием или руководством к действию, а носит лишь информативный характер

article-title

За вами наблюдают?

Мужья смотря за женами, жены за мужьями, партнеры друг за другом

article-title

Полезные привычки кибер-гигиены

Хорошая гигиена — это то, чему тебя учат в детстве, и то, что обычно остается с тобой до конца жизни.

article-title

Навигация в океане социальной инженерии

Мы раскрываем информацию о своей личной и профессиональной жизни, пользуясь нашими планшетами, смартфонами, персональными компьютерами, умными часами и умными устройствами

article-title

Повышение безопасности папки обмена на файловом сервере

Рассмотрен простой, не требующий дополнительных затрат способ повысить безопасность папки обмена на файловом сервере

article-title

Уязвимость в системе безопасности DPAPI Windows 10

Следующие версии Windows будут становиться все менее и менее ориентированы на обеспечение сохранности приватных данных

article-title

Скрипт для работы с AD

Задачей было вывести список сотрудников, которым разрешен доступ к USB и DVD, но на компьютерах которых(у юзера может быть >1 компьютера в использовании) не установлен DeviceLock.

article-title

Руководство по использованию шифрования BitLocker в Windows 10 Pro/Enterprise

Проблема защиты данных в случае физической утраты компьютера или внешнего носителя (флешки) особенно актуальна для мобильных пользователей, число которых непрерывно растет.

article-title

Итоги конкурса статей на сайте SecurityLab.ru

Подводим итоги конкурса и называем победителей.

article-title

Hyper-V debugging for beginners. Part 2 или half disclosure of MS13-092

В статье я постараюсь описать применение методов из 1-й части статьи (http://www.securitylab.ru/contest/444112.php) для исследования деталей исправления.

article-title

Так ли опасны китайские утюги-шпионы?

Решил внести свои 5 копеек в жаркие споры насчёт утюгов из поднебесной, в которой якобы нашли аппаратные закладки.

article-title

Как не нужно писать софт или сказ о том, как работают антивирусные лаборатории

В данной статье речь пойдёт о том, как плохо написанный софт помог заглянуть за занавес работы антивирусных лабораторий и рассказать: как же на самом деле они там работают?

article-title

Пример безопасной настройки домашней локальной сети

Раньше многие могли как-то контролировать наличие у себя в сети одного-двух устройств, то сейчас устройств у пользователей становится всё больше. Это затрудняет осуществление надёжного контроля.