Security Lab

Статьи - страница 17

article-title

Juice Jacking: угроза, которую вы не видите

Подключая свой смартфон или планшет к общественной зарядке, вы рискуете стать жертвой Juice Jacking - атаки, которая взламывает ваше устройство и крадет ваши данные. В нашей статье вы узнаете, как раб...

article-title

Закон Гудхарта: почему цифры не всегда правы

В этой статье мы рассмотрим один из фундаментальных принципов экономики - закон Гудхарта, который утверждает, что когда мы делаем метрику целью, она перестает быть хорошей метрикой. Мы узнаем, как зак...

article-title

Кевин Митник: жизнь и достижения самого известного хакера в мире

article-title

Интимный шантаж в интернете: как защититься от угроз

article-title

Межсетевой экран: что это, как он работает и как выбрать лучший для вашей cети

В этой статье можно узнать, что такое межсетевой экран, как он появился и развивался, какие типы и функции межсетевых экранов существуют и как выбрать его для своей сети.

article-title

Динамические плейбуки IRP/SOAR 2.0 на платформе Security Vision 5

IRP/SOAR 2.0 — новый продукт компании Security Vision, в котором реализованы уникальные методы расследования и реагирования на инциденты ИБ на основе технологии динамических плейбуков. Все этапы обраб...

article-title

Топ 50 фильмов про хакеров

Хакеры — это люди, которые умеют проникать в компьютерные системы и сети, используя свои знания и навыки. Они могут быть как добрыми, так и злыми, как героями, так и злодеями. В кино хакеры часто стан...

article-title

Как CozyDuke атакует Белый дом, Госдеп и другие цели: полный обзор целевых кибератак

Целевые кибератаки — это атаки, которые направлены на конкретные организации или лиц с целью получения доступа к их конфиденциальной информации, шпионажа или дестабилизации их деятельности. Целевые ат...

article-title

Тёмная сторона белого хакерства: кому специалисты кибербезопасности могут помогать, а кому не стоит?

Рассмотрим этический вопрос продажи хакерских инструментов тем или иным заинтересованным лицам.

article-title

Угрозы безопасности мобильных устройств Android

Android - самая популярная мобильная операционная система в мире, которая используется на смартфонах, планшетах и других устройствах.  Эта операционная система предоставляет пользователям мн...

article-title

Мошенничество с техподдержкой: как не попасться на удочку

Мошенничество с техподдержкой - это распространенный и опасный вид обмана, который может стоить вам денег, данных и безопасности. В этой статье мы расскажем вам, как распознать и избежать такого мошен...

article-title

Джонатан Джеймс — подросток, который взломал НАСА забавы ради

В 1999 году молодой, но талантливый хакер из США совершил один из самых смелых и опасных взломов в истории киберпреступности. Звали его Джонатан Джеймс. Ему было всего 15 лет, а его целью были Пентаго...

article-title

Беспарольные системы в финтех: Как банки и стартапы внедряют новые технологии

article-title

К какому типу CISO вы относитесь? Как подобрать компанию под свой стиль ведения дел?

Эффективность руководитель отдела кибербезопасности во многом зависит и от компании, где он работает.

article-title

SOAR: что это такое и зачем нужно в кибербезопасности

SOAR — это технология для быстрого и эффективного реагирования на кибератаки. В этой статье расскажем, что такое SOAR-система и чем она отличается от SIEM-решений, а также опишем преимущества технолог...