Security Lab

Статьи - страница 26

article-title

Как CozyDuke атакует Белый дом, Госдеп и другие цели: полный обзор целевых кибератак

Целевые кибератаки — это атаки, которые направлены на конкретные организации или лиц с целью получения доступа к их конфиденциальной информации, шпионажа или дестабилизации их деятельности. Целевые ат...

article-title

Тёмная сторона белого хакерства: кому специалисты кибербезопасности могут помогать, а кому не стоит?

Рассмотрим этический вопрос продажи хакерских инструментов тем или иным заинтересованным лицам.

article-title

Угрозы безопасности мобильных устройств Android

Android - самая популярная мобильная операционная система в мире, которая используется на смартфонах, планшетах и других устройствах.  Эта операционная система предоставляет пользователям мн...

article-title

Мошенничество с техподдержкой: как не попасться на удочку

Мошенничество с техподдержкой - это распространенный и опасный вид обмана, который может стоить вам денег, данных и безопасности. В этой статье мы расскажем вам, как распознать и избежать такого мошен...

article-title

Джонатан Джеймс — подросток, который взломал НАСА забавы ради

В 1999 году молодой, но талантливый хакер из США совершил один из самых смелых и опасных взломов в истории киберпреступности. Звали его Джонатан Джеймс. Ему было всего 15 лет, а его целью были Пентаго...

article-title

Беспарольные системы в финтех: Как банки и стартапы внедряют новые технологии

article-title

К какому типу CISO вы относитесь? Как подобрать компанию под свой стиль ведения дел?

Эффективность руководитель отдела кибербезопасности во многом зависит и от компании, где он работает.

article-title

SOAR: что это такое и зачем нужно в кибербезопасности

SOAR — это технология для быстрого и эффективного реагирования на кибератаки. В этой статье расскажем, что такое SOAR-система и чем она отличается от SIEM-решений, а также опишем преимущества технолог...

article-title

Как связаны изменение климата и кибератаки?

Помимо вымирания животных и спада экономики, изменение климата также провоцирует и кибератаки на организации, которые либо не установили киберзащиту, либо разработали её без учёта катаклизмов.

article-title

10 самых распространенных заблуждениях об Альберте Эйнштейне

Альберт Эйнштейн - один из самых известных и влиятельных физиков в истории науки. Его теория относительности изменила наше понимание пространства, времени и материи. Однако вокруг его личности и научн...

article-title

Ключевые факторы эффективной обработки и анализа TI-данных

Предыдущий год показал, насколько простыми и в тоже время изощренными могут быть способы кибератак. Для защиты от них необходимо знать методы атакующих и работы ВПО; опираясь на эти знания, разрабатывать...

article-title

Как FreeBSD стала одной из лучших операционных систем с открытым кодом за 30 лет

FreeBSD: операционная система с открытым кодом, которая делает мир лучше.

article-title

Как защитить детей от онлайн-игр в интернете: польза, вред и контроль

Волшебство онлайн-игр заманивает не только детей и подростков, но и взрослых в нашем быстро меняющемся цифровом мире. Они открывают двери в пугающие, но в то же время завораживающие виртуальные вселенные,...

article-title

Как цифровой рубль изменит вашу жизнь: все, что нужно знать о новой валюте

Узнайте, что такое цифровой рубль, как он отличается от привычных наличных, безналичных средств и криптовалют, и какие преимущества и недостатки он может предложить гражданам, бизнесу и государству.

article-title

Как избавиться от календарного вируса на Mac, Windows и Android: полное руководство

Вы когда-нибудь получали странные приглашения и напоминания в календаре своего устройства? Например, о том, что ваш iPhone заражен вирусом, или что вы выиграли iPhone 13? Если да, то вы столкнулись с ...