Security Lab

Статьи - страница 23

article-title

Новые возможности модуля «Управление активами и инвентаризация» на платформе Security Vision 5

В продукте реализованы наиболее востребованные методы инвентаризации, такие как сбор сведений безагенским способом или импорт информации по активам из внешних источников, представленный большим наборо...

article-title

Роботы и роботизированные технологии на службе в полиции

Роботы и роботизированные технологии — это одни из самых перспективных и инновационных направлений в современном мире. Они проникают во все сферы жизни, включая полицию и правоохранительные органы. В ...

article-title

Мастер маскировки: MataDoor и его незаметное вторжение в российские оборонные сети

Специалисты PT Expert Security Center раскрывают механизмы работы нового вредоноса MataDoor в скомпрометированной инфраструктуре промышленного предприятия. Подробнее о способах его доставки и устройст...

article-title

Строим защиту от парсинга. Часть 1: основные принципы предотвращения парсинга

Сбор больших объемов пользовательских данных третьими лицами может привести к крупным штрафам, ущербу для репутации и вреду для пользователей. Поэтому администраторам необходимо знать техники предотвр...

article-title

От виртуального Папы Римского до фейковых новостей: разбор возможностей дипфейков

Дипфейки продолжают усиливать свое влияние в цифровом мире, и 2023 год не стал исключением. С каждым днем определить подделку становится всё более затруднительным, что акцентирует внимание на вопросах...

article-title

Борьба с "серыми маршрутами": как сотовые операторы противостоят глобальным угрозам?

Уникальный опыт и методы Дмитрия Быкова.

article-title

Как удалить свои личные данные из интернета

Интернет — это уникальный и полезный ресурс, который позволяет нам общаться, учиться, развлекаться и работать. Но он также хранит много информации о нас, которая может быть использована не по назначен...

article-title

Искусственный разум: как он работает, зачем он нужен и чего он боится?

Искусственный разум (ИР) — это одна из самых захватывающих и перспективных областей науки и технологии, которая изучает создание и применение машин и программ, способных имитировать или превос...

article-title

Основные принципы DFIR: Руководство для цифрового расследования и реагирования на инциденты

В данной статье мы рассмотрим основные принципы DFIR и подробно расскажем о практических методах реагирования на инциденты.

article-title

Коротко об IPFS: что это, зачем нужно, как настроить и использовать

Хотите попробовать IPFS, но не знаете, с чего начать? Тогда эта статья для вас.

article-title

Что такое Spear Phishing и как от него защититься?

Подробно рассмотрим все виды целевого фишинга и подготовим рекомендации по борьбе с ним.

article-title

Как стать директором по ИБ (CISO). Часть 2: лучшие сертификаты для начинающих специалистов

Когда ИБ-специалист планирует получить новую должность, он должен сначала взвесить, на каком этапе своей карьеры он находится и куда он хочет двигаться. Первоначально имеет смысл пройти обучение, орие...

article-title

Когда время — ваш враг: детальный анализ time-based атак и cпособов защиты

Специалист отдела обнаружения вредоносного ПО PT ESC Александр Тюков рассказывает о том, как реализовали защиту от time-based атак в песочнице.

article-title

История возникновения и эволюции программ-вымогателей

Когда появились, как развивались и что ждёт нас в будущем?

article-title

Кража цифровой личности: что это и как предотвратить

Цифровая личность - это совокупность всех данных, которые характеризуют человека в интернете: его имя, фамилия, дата рождения, адрес, номер телефона, электронная почта, пароли, социальные сети, банков...