Security Lab

Статьи

article-title

Pig Butchering: как работает этот вид мошенничества, чем опасен и как защититься

Узнайте, что общего у криптовалюты, сайтов знакомств и торговлей людьми.

article-title

Киберстрахование: как россияне научились не бояться хакеров

article-title

"Вечный" VPN: как роутер с маркетплейса может стоить вам свободы

Как устройства с «вечным VPN» превращают пользователей в заложников чужого трафика.

article-title

Дайджест уязвимостей. Сентябрь: хакеры обходят защиту через WinRAR, 7-Zip, SAP NetWeaver и TrueConf

Positive Technologies представила обзор 8 трендовых уязвимостей в популярном ПО с подробностями об эксплойтах и исправлениях.

article-title

Зависимость от цепочки поставок — как проверить устойчивость бизнеса и закрыть «слепые зоны»

От мелкого сбоя до катастрофы: что происходит, когда никто не готов к форс-мажору?

article-title

Недопустимые события в инфобезопасности: что это и как избежать

article-title

Хакер — это не только про код. Как наука описывает мышление, которое взламывает любые системы

Латеральное мышление объясняет, как хакеры находят нестандартные ходы в системах.

article-title

Использование ssh-keygen для генерации ключей SSH: подробное руководство

Подробное руководство по генерации и использованию SSH-ключей с помощью ssh-keygen. Объяснение принципов работы, инструкции для Linux, macOS и Windows.

article-title

Бесфайловое хранение данных: структура папок как шифр

Исследователи показывают, как спрятать слона в муравейнике.

article-title

Как скрыть использование VPN на Windows компьютерах

Пошаговое руководство по настройке системы для защиты приватности.

article-title

Код до азбуки: зачем учить детей мыслить как программисты раньше, чем читать

Сделать вклад в цифровое будущее своего ребёнка стоит уже сейчас.

article-title

Как работают методы обнаружения VPN и чем они отличаются на разных платформах

Как платформа меняет профиль трафика и почему iOS, Android, Windows, macOS и Linux детектируются по-разному.

article-title

Security.txt — как настроить понятный канал для сообщений об уязвимостях

Простой способ направить исследователей в правильную сторону.

article-title

Вас шантажируют интимными фото? Вот полный чек-лист «на холодильник»: от блокировки до заявления в полицию

article-title

Ваш мессенджер знает о вас слишком много. Как отозвать лишние разрешения и защитить свои данные. Инструкция.

Инструкция по «минимальному доступу» к данным в мессенджерах.