Security Lab

Статьи - страница 10

article-title

Что такое кэтфишинг и что делать, если вы стали его жертвой

Как не попасться на удочку фейковых личностей, сохранив свои нервы и репутацию?

article-title

Под капотом OAuth 2.0: как приложения обмениваются нашими данными?

OAuth 2.0 – отраслевой стандарт, который решает проблемы безопасности API, связанные с обменом учетными данными пользователей, обеспечивая при этом простые и четко определенные потоки авторизации для ...

article-title

Privacy Sandbox: как работает технология, которая призвана изменить интернет

«Песочница конфиденциальности» будет постепенно заменять сторонние cookie-файлы и ограничивать скрытое отслеживание с помощью новых безопасных стандартов, чтобы рекламодатели могли продолжать строить ...

article-title

Развеиваем мифы: ГМО против генетически редактируемых культур

Стоит ли опасаться генного редактирования, и когда модифицированные на новый лад продукты начнут массово появляться на прилавках магазинов?

article-title

Как остановить DDoS-атаку за 5 шагов

Полезные советы для эффективной блокировки вредоносного трафика.

article-title

Что такое DNSSEC и зачем он нужен?

article-title

Flipper Zero в роли BadUSB: запуск Reverse Shell на macOS

В этой статье рассмотрим использование Flipper Zero в качестве устройства пентеста для проверки уязвимостей в целевой системе.

article-title

Алексей Соколов об облачных решениях для управления ресурсами предприятия

Статья представляет обзор облачных решений для управления ресурсами предприятия, подробно рассматривая современные технологии и выгоды, которые они предоставляют бизнесу. Автор описывает  ак...

article-title

Защита Java-приложения от кражи данных и исходного кода

Обзор классических способов кражи данных из Java-приложений и методы защиты от утечки информации.

article-title

5 эффективных стратегий предотвращения бизнес-мошенничества

Полезные советы, как огородить свою компанию от связанных с безопасностью рисков.

article-title

Несоответствие парсеров: как определить незаметное внедрение кода на сервер

В статье исследуется одна из наиболее скрытых и потенциально опасных уязвимостей, которая из-за несоответствия в интерпретации данных может стать причиной различных проблем: от утечек информации до ин...

article-title

Как методология Jobs To Be Done помогает понять клиентов

article-title

Как защититься от «бестелесных» веб-шеллов

В сегодняшней статье эксперты Сайбер ОК проведут вас за руку по лабиринту хакерских уловок и на пальцах объяснят, что такое "бестелесные" веб-шеллы и как с ними бороться.

article-title

Игровая индустрия: как привлечь внимание игроков через демоверсию

Статья предлагает анализ важности демоверсий в индустрии мобильных игр и методов их эффективного использования для привлечения аудитории. Рассматривается концепция демоверсии и её роль в успешной марк...

article-title

Атаки Zero Click: как поймать вирус без единого нажатия

В этой статье раскрывается понятие Zero Click-атак для незаметного внедрения вредоносного ПО, и какое влияние они оказывают, а также какие меры можно принять для надёжной защиты.