Security Lab

Статьи - страница 14

article-title

От SASE до безопасности на автопилоте: как автоматизировать киберзащиту сети

Многочисленные кибератаки на сети требуют использования нескольких систем безопасности для устранения отдельных угроз. Но когда в сети развернута масса приложений, управление ими является сложной зада...

article-title

8 самых дорогостоящих ошибок, которые может совершить ваша IT-команда

Иногда всего одна маленькая оплошность может привести к катастрофическим последствиям…

article-title

Обновись сейчас! ТОП-5 самых опасных уязвимостей сентября

В этой заметке расскажем о самых опасных уязвимостях сетевого периметра, которые мы в CyberOK отслеживали в сентябре 2023 года.

article-title

Руководство по обходу политики выполнения PowerShell

В статье рассказывается, как без прав локального пользователя обойти запрет на выполнение скриптов в PowerShell, который становится препятствием для пентестеров и разработчиков в их работе.

article-title

Уязвимости IDOR: что из себя представляют и как защитить от них свою платформу

Чем в действительности могут угрожать небезопасные прямые ссылки на объекты?

article-title

Строим защиту от парсинга. Часть 2: реализация эффективных методов безопасности данных

Статья является продолжением на тему анти-скрейпинговых техник и посвящена внедрению защиты от парсинга на примере тестового сайта, а также тому, как парсеры могут адаптироваться к внедряемым защитным...

article-title

Новые возможности модуля «Управление активами и инвентаризация» на платформе Security Vision 5

В продукте реализованы наиболее востребованные методы инвентаризации, такие как сбор сведений безагенским способом или импорт информации по активам из внешних источников, представленный большим наборо...

article-title

Роботы и роботизированные технологии на службе в полиции

Роботы и роботизированные технологии — это одни из самых перспективных и инновационных направлений в современном мире. Они проникают во все сферы жизни, включая полицию и правоохранительные органы. В ...

article-title

Мастер маскировки: MataDoor и его незаметное вторжение в российские оборонные сети

Специалисты PT Expert Security Center раскрывают механизмы работы нового вредоноса MataDoor в скомпрометированной инфраструктуре промышленного предприятия. Подробнее о способах его доставки и устройст...

article-title

Строим защиту от парсинга. Часть 1: основные принципы предотвращения парсинга

Сбор больших объемов пользовательских данных третьими лицами может привести к крупным штрафам, ущербу для репутации и вреду для пользователей. Поэтому администраторам необходимо знать техники предотвр...

article-title

От виртуального Папы Римского до фейковых новостей: разбор возможностей дипфейков

Дипфейки продолжают усиливать свое влияние в цифровом мире, и 2023 год не стал исключением. С каждым днем определить подделку становится всё более затруднительным, что акцентирует внимание на вопросах...

article-title

Борьба с "серыми маршрутами": как сотовые операторы противостоят глобальным угрозам?

Уникальный опыт и методы Дмитрия Быкова.

article-title

Как удалить свои личные данные из интернета

Интернет — это уникальный и полезный ресурс, который позволяет нам общаться, учиться, развлекаться и работать. Но он также хранит много информации о нас, которая может быть использована не по назначен...

article-title

Искусственный разум: как он работает, зачем он нужен и чего он боится?

Искусственный разум (ИР) — это одна из самых захватывающих и перспективных областей науки и технологии, которая изучает создание и применение машин и программ, способных имитировать или превос...

article-title

Основные принципы DFIR: Руководство для цифрового расследования и реагирования на инциденты

В данной статье мы рассмотрим основные принципы DFIR и подробно расскажем о практических методах реагирования на инциденты.