Security Lab

Статьи - страница 27

article-title

Что такое стеганография или как обычная картинка может стать ключом к вашим данным?

Стеганография позволяет злоумышленнику спрятать вредоносный код в безобидном файле или изображении на вашем сайте. В этой статье мы расскажем, как происходит атака и каких последствий стоит ожидать.

article-title

Как стать пентестером: часть 2. Реальная история становления специалистом

Полезные советы от американского военного, внезапно ставшего экспертом по безопасности.

article-title

Эдвард Сноуден: десять лет после разоблачений

В день, когда наш календарь отмечает десятую годовщину с момента одного из самых громких открытий в истории цифрового века, мы возвращаемся к прорывному акту Эдварда Сноудена, человека, смело противос...

article-title

Сайты утечки данных в Dark Web: зачем они нужны и что из себя представляют

Как киберпреступники эффективно манипулируют своими жертвами, не оставляя им никакого выбора.

article-title

Volt Typhoon: хакеры, поддерживаемые Китаем, которые атакуют критическую инфраструктуру в США и Азии

Группа кибершпионажа, которая поддерживается китайским правительством, использует фишинг, эксплойты и скрытность для сбора информации и нарушения коммуникационной инфраструктуры.

article-title

Симпатичная девушка или коварный мошенник? Как не попасться на удочку в интернете

Интернет – это замечательное место для общения, знакомств и развлечений. Но также и для обмана, вымогательства и шантажа. К сожалению, в сети полно мошенников, которые хотят развести вас на деньги или...

article-title

Что такое MITRE ATT&CK и как он может быть интегрирован с SIEM и XDR решениями

Подробно рассматриваем популярный фреймворк, используемый многими специалистами по кибербезопасности.

article-title

Когда машины захватят мир: что такое технологическая сингулярность и почему она может быть опасной для человечества

Подумайте, как вы относитесь к возможности появления искусственного суперинтеллекта, который превзойдет человеческий, и как это повлияет на вашу жизнь.

article-title

Что такое MITRE ATT&CK и почему она важна для кибербезопасности

В этой статье вы узнаете, что такое MITRE ATT&CK, как она устроена, как ее можно использовать для повышения уровня кибербезопасности и какие инструменты и ресурсы доступны для работы с ней.

article-title

Угон аккаунта в Telegram: как определить, как восстановить и как предотвратить

Telegram - один из самых популярных и надежных мессенджеров в мире, который предлагает множество функций для обмена сообщениями, медиа-файлами, голосовыми и видеозвонками. Это приложение также позволя...

article-title

Операция Рубикон: самый успешный шпионский рейд 20-го века

В заседании тени и тайны ФСБ вчера прокатила громовую обвинительную волну в сторону технологического гиганта - Apple. Они обвиняют яблочную корпорацию в зорком шпионском глазе, устремленном на государственные...

article-title

Как использовать MITRE ATT&CK для построения защищенной IT-инфраструктуры: практическое руководство

article-title

Как не попасться на ложь в интернете: 5 простых шагов для проверки информации

Узнайте, как оценить источник, автора, дату, содержание и сравнение информации в интернете с помощью полезных инструментов и ресурсов.

article-title

Использование критического мышления при просмотре новостей в интернете

В этой статье мы рассмотрим, как использовать критическое мышление при просмотре новостей в интернете.

article-title

Пропаганда в интернете: какие методы и технологии используются для влияния на общественное мнение

Вы знаете, какие методы и технологии используют пропагандисты для воздействия на ваше восприятие, мышление, эмоции и поведение?