Security Lab

Статьи - страница 134

article-title

Тест или показуха: как не купить бесполезный NGFW

Почему NGFW проходит через настоящую проверку, а не тест-драйв в шоуруме.

article-title

Современное состояние и будущее развитие системы CVE

Под угрозой — сама основа мировой кибербезопасности.

article-title

Синтетика или живые атаки: как подготовить SOC к реальной угрозе

Почему эффективная защита строится на сочетании автоматизации и опыта.

article-title

Гид по анонимности: что делать, если ваше лицо уже в сети

Разбираем самые популярные сервисы обратного поиска лиц и что они могут рассказать о вас.

article-title

Что можно узнать о компании, просто изучив её сайт? Cпойлер: иногда слишком много

OSINT-инструменты для анализа корпоративных сайтов.

article-title

Оценка уязвимостей: как выявлять и устранять слабые места в кибербезопасности

Что такое оценка уязвимостей, зачем её проводить, как выбрать инструменты и избежать ошибок. Полный гайд по повышению уровня защищённости систем.

article-title

5 способов защитить домашний роутер от взлома

Узнайте о лучших способах защитить свой домашний роутер от взлома.

article-title

MITRE ATT&CK в деле: как Archer моделирует атаки по-настоящему

Не просто галочка в чек-листе: модуль заставляет технику работать, как в реальной атаке.

article-title

Кибератака по клику: Archer делает больно… но в учебных целях

Обзор модуля регулируемых атак на онлайн-полигоне Standoff Defend.

article-title

Интернет о вас всё помнит — метаданные не забывают ничего

Метаданные — это как носки под кроватью: незаметны, но многое расскажут о хозяине.

article-title

Соседи воруют ваш интернет прямо сейчас? Неудобная правда о Wi-Fi

Подробный обзор актуальных методов взлома Wi-Fi и эффективных способов защиты.

article-title

Обзор Dependency-Track — мониторинг уязвимостей в цепочках поставок

Почему каждый проект нуждается в детальном анализе сторонних компонентов.

article-title

HTML без защиты: пока ты читаешь письмо, браузер уже собирает троян

Почему HTML-файлы во вложениях представляют особую угрозу, что такое HTML Smuggling, и как защититься от вредоносных программ.

article-title

PT NAD vs хакерский инструментарий

TS Solution тестирует возможности защиты системы анализа трафика.

article-title

Что делать, если потерял смартфон, а там вся жизнь? План экстренных действий