Security Lab

Статьи - страница 16

article-title

Как работает механизм HMAC?

HMAC – метод шифрования сообщения, который с помощью криптографического ключа защищает передаваемую информацию от утечки или перехвата третьей стороной.

article-title

Как стать руководителем отдела информационной безопасности?

От новичка до главы отдела: все секреты становления CISO.

article-title

Как хакеры используют ICMP-туннелирование, чтобы завладеть сетью организации

Статья затрагивает вопросы связи с сервером злоумышленника и эксфильтрации данных с машины жертвы. Наличие такой связи является жизненно важной частью большинства кампаний. Для установления надежной с...

article-title

Больше, чем просто мониторинг: как eBPF задаёт новую планку для наблюдаемости

Чем технология может порадовать уже сейчас, а чего ожидать от неё в ближайшие годы?

article-title

Роль искусственного интеллекта в военных конфликтах будущего

Автономные дроны и смертоносные киборги: где-то мы это уже видели.

article-title

Программы-вымогатели: как распознать их и обезопасить своё предприятие?

Подробно рассматриваем типы вымогательского софта, популярные векторы заражения и методы предотвращения деструктивного воздействия.

article-title

Shift-Left Security: как сделать разработку безопасной и эффективной?

Часто требования безопасности при разработке и внедрении программных продуктов противопоставляют эффективности — доставке релизов в согласованный с заказчиком срок. Проверки по требованиям ИБ проходят...

article-title

Онлайн-игры: как защитить свои данные, деньги и здоровье от угроз в Сети

Игры в онлайн-пространстве могут быть захватывающими, но они также несут определенные риски. От вредоносных программ до кибербуллинга - в этой статье мы рассмотрим 10 основных рисков онлайн-игр и пред...

article-title

Новый мировой порядок: роль искусственного интеллекта в формировании глобальной политики

ИИ играет все более важную роль в различных сферах нашей жизни. Однако его влияние не ограничивается только отдельными областями, и он может иметь значительные последствия для глобального порядка и ме...

article-title

Синтетические данные: как компьютеры создают информацию для обучения искусственного интеллекта

Синтетические данные — это информация, созданная на компьютере для обучения моделей ИИ. Такие данные имеют много преимуществ перед реальными данными и значительно облегчают создание моделей ИИ.

article-title

Создание Blockchain CTF: уязвимости смарт-контрактов

Мы в CyberOK в ходе пентестов очень любим “взламывать” разнообразные инновационные и необычные вещи. Смарт-контракты на блокчейне давно появились на наших радарах, так как они не только предлагают про...

article-title

Белые и чёрные списки программного обеспечения: достоинства, недостатки, особенности

Какой подход проще в реализации, эффективнее и идеально подойдёт именно вам?

article-title

Красная Команда в кибербезопасности: стратегическое тестирование защиты организации

Узнайте все о Red Team в кибербезопасности: роль, методы работы, преимущества для организаций. Как этичный хакинг помогает укрепить защиту от реальных киберугроз.

article-title

10 ключевых показателей, что вы построили эффективный процесс DevSecOps

erid:Kra24BF1L DevSecOps – инженерно-организационный подход, позволяющий c помощью автоматизации реализовать продуктивное сотрудничество между командами разработки, безопасности и эксплуатации. Он обеспечивает...

article-title

Иранские хакеры – невидимые воины киберфронта: подробный разбор хакерской деятельности Ирана

Иранские киберпреступники за последнее десятилетие совершили одни из самых разрушительных кибератак, уничтожив целые компьютерные сети по всему Ближнему Востоку и в США.