Security Lab

Статьи - страница 127

article-title

Human Connectome Project: карта человеческого мозга для науки будущего

Как данные о связях мозга способны изменить наше понимание разума?

article-title

JA4+: находим скрытые C2-сервера через куки и заголовки

Ошибки хакеров в настройках C2-серверов позволяют находить их через анализ отпечатков JA4H, что значительно упрощает обнаружение других связанных угроз.

article-title

22 декабря: день первого запуска древнего компьютера

Забытый гений древности: как работал Антикитерский механизм.

article-title

Неуязвимость в сети: 6 кибербарьеров, которые защитят вас от хакеров

Ни одна цифровая ловушка не сработает против этой многослойной системы.

article-title

Сторожевая башня безопасности. Строим эффективную кибербезопасность при помощи Wazuh

Инструменты мониторинга и защиты инфраструктуры для борьбы с современными киберугрозами.

article-title

Новый или б/у: какой смартфон выбрать с умом и выгодой

Планируете обновить телефон, но не знаете, что выбрать: новый смартфон среднего сегмента или подержанный флагман? Современные технологии сделали устройства среднего уровня достойной альтернативой. Раз...

article-title

14 декабря: день, который объединяет всех геймеров

Что вы знаете о своих любимых играх?

article-title

Сĸрытые угрозы в MS Exchange: почему перебор пользователей — это больше, чем просто ошибĸа

В данной статье рассматриваются техничесĸие детали уязвимости перебора пользователей в модуле Autodiscover продуĸта Microsoft Exchange Server, причины, по ĸоторым она заслуживает внимания со стороны с...

article-title

Опасные возможности ИИ: как уязвимости генеративных моделей становятся инструментом угроз

От вредоносного текста до шокирующих изображений.

article-title

Ужесточение ответственности за на рушение 152-ФЗ: разбор изменений в области защиты персональных данных

Какие санкции теперь грозят операторам персональных данных.

article-title

9 декабря: как компьютерная мышь изменила мир технологий

В этот день более полувека назад было представлено устройство, без которого невозможно представить современный компьютер. История, эволюция и интересные факты о мыши, которая изменила всё.

article-title

SIEM, SOAR и XDR: какой инструмент обеспечит по-настоящему непробиваемую защиту?

Решения, которые заставят хакеров сдаться без боя.

article-title

Десять лучших практик безопасности для учётных записей служб Active Directory

Как минимизировать риски, о которых забывают даже опытные администраторы?

article-title

Что такое тест UDP 1518 в NGFW и почему он мало полезен в реальных условиях

article-title

Светлана Газизова, Positive Technologies: Безопасность кода стала обязательным критерием его качества

Что происходит с AppSec в России? Рассказывает директор по построению процессов DevSecOps Positive Technologies Светлана Газизова.