Security Lab

Защита

Защита – представляет собой отрасль информационной безопасности, и относится к компьютерам и сетям. Цель компьютерной защиты заключается в обеспечении безопасности информации и интеллектуальной собственности от хищения, коррупции или стихийного бедствия. При этом информация остается доступной для ее владельца.

Термин защита информации включает в себя коллективные процессы и методы, которые позволяют удержать информацию от незаконной публикации в открытом доступе, от подделок, а также от других несанкционированных действий. Защита является основной составляющей любого предприятия, которое функционирует, используя компьютерные системы.

Китай решил избавить мир от звонков из «службы безопасности банка». Но есть нюанс

В Вене представили проект нового полицейского союза.

Лучшая защита – это нападение. Япония устала терпеть хакеров и готовит ответный взлом

Силы самообороны Японии получили право на кибератаки.

Взломщики, расходимся. Законы физики теперь официально мешают воровать чужую переписку

Двое ученых придумали защищать данные во время отпуска.

Путь к правам администратора. Ошибка в коде 2017 года обнуляет защиту систем Linux

Разработчики Linux готовят исправления для критической ошибки в системе контроля доступа.

Блокада нефти, гибель лидера и кибервойна. Под прицел хакеров попал ядерный реактор Польши

Власти заподозрили Иран в попытке взломать серверы ядерного объекта.

Без паролей и всего за два часа. ИИ научился самостоятельно взламывать другие ИИ-системы

Специалисты CodeWall получили доступ к 46 миллионам сообщений сотрудников McKinsey.

«А можно мне микрофон?» Windows 11 превращается в iOS (и это, кажется, хорошие новости)

Microsoft объявила о введении режима «базовой защиты» в Windows 11.

Прости, Нео, ты уволен. Реальный хакер выглядит как бухгалтер и работает по графику 5/2

Кто такие хакеры в 2026 году и почему одного слова недостаточно.

Вас могут взломать через наушники? Как пользоваться AirDrop и Bluetooth без риска утечки данных

Короткий чек лист по приватности для iPhone и Android, чтобы закрыть типовые лазейки за 10 минут.

ZTNA: Полное руководство по архитектуре нулевого доверия

Как работает Zero Trust Network Access и почему он эффективнее классического VPN.

Подключили завод к Wi-Fi ради аналитики? Ждите гостей (и недобрых)

NCSC выпустил руководство по защите операционных технологий от кибератак.

Пиксель-арт, который мы заслужили. Новый вид фишинга выглядит как привет из 90-х, но работает безотказно.

QR-код в письме может выглядеть обычным, но теперь он может быть собран из HTML и пройти мимо защиты.

Критик для нейросети. Google встраивает в Chrome вторую ИИ-модель, чтобы та следила за первой

Разработчики, похоже, больше не доверяют собственным алгоритмам на сто процентов.

DDoS L4 vs L7: разница, которую должен знать каждый администратор

Подробно разбираем, как сетевые и прикладные атаки по-разному рушат инфраструктуру.

Что общего у кометы и ядерной бомбы? И то, и другое может стереть ваш город за секунду. Хорошо, что у человечества есть план

Динозавры не умели строить телескопы. Поэтому их нет, а мы есть. Пока.

Украсть ИИ-модель за 4 часа? Это было реально, пока в дело не вмешалась математика. Новый способ "обучения" сделал хакинг ИИ невозможным

Новая методика делает внутренности ИИ «неузнаваемыми» для похитителей.

Программы-пугала: как scareware зарабатывает на страхе

Подробное объяснение принципа работы scareware — программ-пугал, которые используют страх и поддельные уведомления для распространения вредоносного ПО и кражи данных. Разбор типичных схем, примеров и способов защиты.

Уязвимость нулевого дня: как работает 0-day-атака и что делать, чтобы не стать жертвой

Простое объяснение сложного термина и почему обновления не всегда спасают.

Слежка обходит даже VPN и приватный режим. Новая версия Firefox 145 обещает положить этому конец

Firefox закрыл лазейки, которые обходили даже приватный режим.