Security Lab

Статьи - страница 132

article-title

Новый подход к борьбе с инсайдером: Синергия ITM и UEBA

Insider Threat Matrix и Ankey ASAP объединяют силы для борьбы с инсайдерскими угрозами.

article-title

Мозг против манипуляций: чему нас не учат в школе, но что решает всё

Рассказываем, почему навык задавать вопросы сегодня важнее, чем знать ответы

article-title

Скользящая тень кибершпиона: кто за нами следит?

Мир, где каждый клик раскрывает кусочек твоей жизни.

article-title

Что такое Shadow IT и почему оно угрожает бизнесу

Как Shadow IT стало незаметной нормой — и что с этим делать.

article-title

Точка доступа в ад: что стоит за безобидной иконкой Wi-Fi в общественных местах

Как "халявный" интернет становится ловушкой для ваших данных.

article-title

«SAP ушёл, а мы остались!» Как SafeERP защищает крупный бизнес?

Программный комплекс SafeERP предотвращает киберугрозы, минимизирует риски утечки данных и повышает общую устойчивость системы к внешним атакам.

article-title

Парольный беспредел: почему мы забываем пароли и как этого избежать

Советы по созданию устойчивых кодовых фраз и управлению безопасностью в сети.

article-title

Grafana глазами Red Team: как мониторинг раскрывает внутренности сети

В новой статье рассказали, как команда СайберОК в рамках Кибериспытаний на Standoff365 нашла открытую Grafana у заказчика и добилась недопустимого события — всё на этапе начального рекона и без особых...

article-title

Что ваш IP-адрес может рассказать о вас?

Как онлайн-сервисы следят за вами без логинов и паролей.

article-title

ИИ (не)всемогущий: где кончаются возможности ИИ в ИБ и как получить от них реальную пользу?

Разбираемся, какие «умные» инструменты уже работают в ИБ-решениях и какие задачи им можно поручить.

article-title

DNS без штанов: как нас сдают провайдерам по умолчанию

Полный гид по DoH, DoT, VPN и другим методам конфиденциальности.

article-title

21 год со дня появления Witty: как первый «щитолом» изменил мир кибербезопасности

Рискуем ли мы сами открыть дверь преступникам, полагаясь на защиту?

article-title

WAF и RASP: в чём разница и что лучше для безопасности веб-приложений

Каким образом атакующие обходят защиту, на которую все привыкли полагаться?

article-title

Лучшие инструменты Kali Linux: от новичка до профи

Раскрываем полный потенциал Kali Linux – какие инструменты включены в систему, для каких целей они предназначены и почему платформа стала стандартом в кибербезопасности.

article-title

Standoff Cyberbones: симулятор для реальной практики в расследовании кибератак