Security Lab

Статьи - страница 25

article-title

Онлайн-игры: как защитить свои данные, деньги и здоровье от угроз в Сети

Игры в онлайн-пространстве могут быть захватывающими, но они также несут определенные риски. От вредоносных программ до кибербуллинга - в этой статье мы рассмотрим 10 основных рисков онлайн-игр и пред...

article-title

Новый мировой порядок: роль искусственного интеллекта в формировании глобальной политики

ИИ играет все более важную роль в различных сферах нашей жизни. Однако его влияние не ограничивается только отдельными областями, и он может иметь значительные последствия для глобального порядка и ме...

article-title

Синтетические данные: как компьютеры создают информацию для обучения искусственного интеллекта

Синтетические данные — это информация, созданная на компьютере для обучения моделей ИИ. Такие данные имеют много преимуществ перед реальными данными и значительно облегчают создание моделей ИИ.

article-title

Создание Blockchain CTF: уязвимости смарт-контрактов

Мы в CyberOK в ходе пентестов очень любим “взламывать” разнообразные инновационные и необычные вещи. Смарт-контракты на блокчейне давно появились на наших радарах, так как они не только предлагают про...

article-title

Белые и чёрные списки программного обеспечения: достоинства, недостатки, особенности

Какой подход проще в реализации, эффективнее и идеально подойдёт именно вам?

article-title

Красная Команда в кибербезопасности: стратегическое тестирование защиты организации

Узнайте все о Red Team в кибербезопасности: роль, методы работы, преимущества для организаций. Как этичный хакинг помогает укрепить защиту от реальных киберугроз.

article-title

10 ключевых показателей, что вы построили эффективный процесс DevSecOps

erid:Kra24BF1L DevSecOps – инженерно-организационный подход, позволяющий c помощью автоматизации реализовать продуктивное сотрудничество между командами разработки, безопасности и эксплуатации. Он обеспечивает...

article-title

Иранские хакеры – невидимые воины киберфронта: подробный разбор хакерской деятельности Ирана

Иранские киберпреступники за последнее десятилетие совершили одни из самых разрушительных кибератак, уничтожив целые компьютерные сети по всему Ближнему Востоку и в США.

article-title

Juice Jacking: угроза, которую вы не видите

Подключая свой смартфон или планшет к общественной зарядке, вы рискуете стать жертвой Juice Jacking - атаки, которая взламывает ваше устройство и крадет ваши данные. В нашей статье вы узнаете, как раб...

article-title

Закон Гудхарта: почему цифры не всегда правы

В этой статье мы рассмотрим один из фундаментальных принципов экономики - закон Гудхарта, который утверждает, что когда мы делаем метрику целью, она перестает быть хорошей метрикой. Мы узнаем, как зак...

article-title

Кевин Митник: жизнь и достижения самого известного хакера в мире

article-title

Интимный шантаж в интернете: как защититься от угроз

article-title

Межсетевой экран: что это, как он работает и как выбрать лучший для вашей cети

В этой статье можно узнать, что такое межсетевой экран, как он появился и развивался, какие типы и функции межсетевых экранов существуют и как выбрать его для своей сети.

article-title

Динамические плейбуки IRP/SOAR 2.0 на платформе Security Vision 5

IRP/SOAR 2.0 — новый продукт компании Security Vision, в котором реализованы уникальные методы расследования и реагирования на инциденты ИБ на основе технологии динамических плейбуков. Все этапы обраб...

article-title

Топ 50 фильмов про хакеров

Хакеры — это люди, которые умеют проникать в компьютерные системы и сети, используя свои знания и навыки. Они могут быть как добрыми, так и злыми, как героями, так и злодеями. В кино хакеры часто стан...