Security Lab

Статьи - страница 3

article-title

MultiDirectory – российская служба каталогов с бесплатной Community-версией

Обзор решения «MultiDirectory»: его особенности и функциональные характеристики.

article-title

Как удалить информацию о себе из интернета: подробная инструкция

Подробная пошаговая инструкция, как удалить или скрыть свою личную информацию из интернета в России.

article-title

Исследование античита TAC в Black Ops Cold War: полный технический разбор

Углубленное исследование механизмов работы защиты от читеров TAC, особенностей реализации функций и методов обнаружения внешнего вмешательства в Black Ops Cold War.

article-title

Если пропал интернет: оффлайн-навигация, локальные сети и другие способы «остаться на связи»

Глобальное отключение интернета способно кардинально изменить привычный уклад жизни. Узнайте, как заранее подготовиться, сохранить связь и доступ к важной информации в оффлайн-режиме.

article-title

Что такое NDR, и как он помогает детектировать современные угрозы. Отличия NTA и NDR

article-title

Как понять, что ваш аккаунт Google взломан?

4 тревожных признака и проверенные методы защиты.

article-title

Open Source лицензии: полное руководство по выбору и применению

Исчерпывающий гайд по лицензированию открытого ПО. Разбор популярных лицензий, их применение в крупных проектах и современные тренды в сфере Open Source.

article-title

EDR: как работает защита конечных точек

Подробная статья о безопасности конечных точек, принципах работы систем защиты для специалистов и любителей кибербезопасности.

article-title

CES 2025: 7 революционных гаджетов, которые изменят нашу повседневную жизнь

Детальный обзор уникальных технологических новинок: роботы-компаньоны, электронная соленая ложка и бесструнная гитара. Все самые интересные инновации с главной технологической выставки года.

article-title

Почему многофакторная аутентификация хороша, но недостаточна

Скрытые слабости технологии, на которую полагаются миллионы.

article-title

CWE-1007: почему гомоглифы стали оружием хакеров и как защититься

Что скрывается за аббревиатурой CWE-1007? Разберём, как гомоглифы используются для фишинга, заражения кода и создания поддельных доменов. В статье объясняется, как злоумышленники используют визуально ...

article-title

Превосходя сигнатуры: почему EDR — основа современной кибербезопасности

article-title

Осиное гнездо безопасности: методические материалы

В современном цифровом мире, где веб-приложения стали неотъемлемой частью бизнес-процессов и повседневной жизни, обеспечение их безопасности вышло на первый план. Именно поэтому вклад авторитетных орг...

article-title

Human Connectome Project: карта человеческого мозга для науки будущего

Как данные о связях мозга способны изменить наше понимание разума?

article-title

JA4+: находим скрытые C2-сервера через куки и заголовки

Ошибки хакеров в настройках C2-серверов позволяют находить их через анализ отпечатков JA4H, что значительно упрощает обнаружение других связанных угроз.