Security Lab

Статьи - страница 15

article-title

Коротко об IPFS: что это, зачем нужно, как настроить и использовать

Хотите попробовать IPFS, но не знаете, с чего начать? Тогда эта статья для вас.

article-title

Что такое Spear Phishing и как от него защититься?

Подробно рассмотрим все виды целевого фишинга и подготовим рекомендации по борьбе с ним.

article-title

Как стать директором по ИБ (CISO). Часть 2: лучшие сертификаты для начинающих специалистов.

Когда ИБ-специалист планирует получить новую должность, он должен сначала взвесить, на каком этапе своей карьеры он находится и куда он хочет двигаться. Первоначально имеет смысл пройти обучение, орие...

article-title

Когда время — ваш враг: детальный анализ time-based атак и cпособов защиты

Специалист отдела обнаружения вредоносного ПО PT ESC Александр Тюков рассказывает о том, как реализовали защиту от time-based атак в песочнице.

article-title

История возникновения и эволюции программ-вымогателей

Когда появились, как развивались и что ждёт нас в будущем?

article-title

Кража цифровой личности: что это и как предотвратить

Цифровая личность - это совокупность всех данных, которые характеризуют человека в интернете: его имя, фамилия, дата рождения, адрес, номер телефона, электронная почта, пароли, социальные сети, банков...

article-title

Как обучить детей безопасному поведению в интернете: правила, советы и ресурсы

Интернет — это удивительный мир, в котором дети могут учиться, развлекаться и общаться. Но он также скрывает в себе множество опасностей и рисков: кибербуллинг, интернет-мошенничество, фишинг, вредоно...

article-title

Apple Passkeys: что это и как работает?

Насколько безопасна и удобна новая технология?

article-title

От фаззинга к символьному исполнению: генераторы тестов как инструмент анализа безопасности

Как заставить SAST и символьное исполнение работать вместе? Мы, компания CyberOK, подробно рассказываем в данной статье. Также следует упомянуть, что впервые это исследование было представлено на межд...

article-title

Словари для пентестера: что это, зачем нужны, как найти или составить эффективный словарь

Узнайте, как грамотно подобранный словарь может обойти любую защиту и обеспечить доступ к конфиденциальным данным.

article-title

На краю пропасти: как компаниям бороться с трендовыми уязвимостями

erid:Kra23xDoR В статье расскажем о сложностях, с которыми сталкиваются организации при устранении уязвимостей, объясним, как брешь в защите дает старт кибератаке и почему она может привести к недопустимым...

article-title

Скажи мне, какой у тебя пароль, и я скажу, кто ты

erid:Kra23osLo Для людей, хоть немного посвященных в вопросы информационной безопасности, очевидна ирония современного мира: пароль, призванный защищать данные пользователя, является самой главной уязвимостью...

article-title

Что такое ботнет?

Ботнет — это компьютерная сеть, состоящая из большого количества компьютеров, на которых скрытно установлено вредоносное ПО, позволяющее злоумышленникам удаленно выполнять любые действия с использован...

article-title

5 лучших инструментов пентестера для поиска поддоменов целевого сайта

Специалисту необходимо уметь пользоваться инструментами для перечисления поддоменов, так как на этапе разведки поддомены могут рассказать много полезного о цели и указать на уязвимости, которые можно ...

article-title

Как работает механизм HMAC?

HMAC – метод шифрования сообщения, который с помощью криптографического ключа защищает передаваемую информацию от утечки или перехвата третьей стороной.