Security Lab

Безопасность

Безопасность являет собой защиту интересов субъектов информационных отношений. Она предусматривает защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий любого характера, которые могут нанести какой-либо ущерб субъектам информационных отношений.

Информационная безопасность обеспечивается конфиденциальностью, целостностью и доступностью данных. Конфиденциальность являет собой такое состояние информации, при котором доступ к ней только у объектов с наличием прав на нее. Целостность предусматривает блокировку несанкционированных изменений данных. Доступность являет собой избежание сокрытия информации от пользователей с правами доступа.

Энергетика, банки и транспорт в заложниках. Китай предъявил доказательства подготовки масштабного кибервторжения со стороны Тайбэя

Дипломатия окончательно уступила место бесконечным упрекам.

Вас могут взломать через наушники? Как пользоваться AirDrop и Bluetooth без риска утечки данных

Короткий чек лист по приватности для iPhone и Android, чтобы закрыть типовые лазейки за 10 минут.

Ревёрс-инжиниринг на службе хакеров. Как простой патч безопасности «развязал» преступникам руки

Успеют ли админы закрыть дыру раньше, чем всех взломают? Хроника кризиса в SmarterTools.

Вход «в один клик» – и на одного взломанного больше. Как ваша лень помогает мошенникам воровать данные

Сотни онлайн-сервисов позволяют взламывать аккаунты через уязвимости в SMS-ссылках.

«Он знает, когда ты спишь и как ты пишешь». ChatGPT начнет сам определять ваш возраст

OpenAI запустила систему автоматического определения возраста пользователей.

ZTNA: Полное руководство по архитектуре нулевого доверия

Как работает Zero Trust Network Access и почему он эффективнее классического VPN.

Чемодан, вокзал, Шэньчжэнь. Евросоюз готовит почву для окончательного изгнания Huawei из критической инфраструктуры

Огромный завод на востоке Франции рискует превратиться в очень дорогой «памятник».

Права «бога» для хакеров. Российский исследователь нашел критические «дыры» в защите 30 версий Windows

Январский патч Microsoft нельзя игнорировать.

Ваш герой вам больше не принадлежит. В Apex Legends обнаружили уязвимость, позволяющую хакерам «вселяться» в чужих персонажей

Создатели проекта пока лишь развели руками, не назвав истинный источник угрозы.

Дешевые дроны стали дорогой проблемой. Израиль придумал, как ловить беспилотники в сети

Система рассчитана на города и объекты, где осколки и падение обломков опаснее самой атаки.

Скрыть IP, убрать «онлайн» и включить Chat Lock. Полный гид по скрытым настройкам WhatsApp

Пошагово про PIN, блокировки, расширенные настройки и «замки» чатов.

Может ли ИИ уволить босса или опустошить счета компании? Глава Palo Alto Networks о рисках ИИ-агентов

Разбираемся, почему ведущие эксперты советуют не давать алгоритмам слишком много власти.

«Эй, Grok, изобрази её в бикини». Нейросеть в X начала публично раздевать пользователей по первой же просьбе

Пока инженеры ищут оправдания, в лентах продолжают всплывать компрометирующие кадры.

Как писать на C и не стрелять себе в ногу. Создатель curl устал отбиваться и запретил strncpy

Почему разработчики переписали копирование строк и что это меняет для безопасности.

Каждый раз, когда вы берёте кассовый чек в руки, вы рискуете здоровьем. Но скоро это перестанет быть проблемой

Успешные тесты подтвердили готовность новой разработки вытеснить токсичные стандарты печати.

Как поменять одну «букву» в геноме и не сломать всё остальное? Объясняем на примере прорыва в St. Jude.

НК сворачивают в кольца, «раскрывают» только измененные фрагменты и читают именно их.