Security Lab

Статьи - страница 2

article-title

Как скрыть приложения на iPhone и Android: полное руководство

article-title

Контур.Толк запускает бесплатную версию для онлайн-встреч без ограничений по времени

Пользователям открыли бесплатный доступ к ключевым возможностям российского сервиса коммуникаций.

article-title

Резервное копирование на GitHub: топ-10 правил и рекомендаций

Незаменимые практики безопасности, о которых вы, возможно, забыли.

article-title

Выявляем атаки с кражей учетных данных с помощью приманок

Рассказываем, как снизить риск компрометации реальных учетных данных пользователей с помощью приманок.

article-title

День Фибоначчи: как числа изменили природу, искусство и технологии

article-title

Защита iPhone от вирусов: полное руководство по обнаружению и удалению вредоносного ПО

Может ли iPhone заразиться вирусами? В статье я расскажу, как провести сканирование вашего iPhone на наличие вредоносных программ и как удалить с него вирус в случае обнаружения.

article-title

Как «разогнать» ИБ-инфраструктуру с помощью DLP

DLP защищают от утечек: это база. Но этим польза систем не ограничивается.

article-title

Ошибка в Windows Registry: как получить права администратора домена

Пошаговый разбор процесса исследования и эксплуатации уязвимости в клиенте WinReg. Раскрываем механизм работы RPC, методы обнаружения уязвимых систем и способы защиты.

article-title

20 лет графену: от лабораторного открытия до революции в науке и технологиях

Рассказываем, почему графен называют революционным материалом XXI века.

article-title

Внедрение новой политики паролей в организации: пошаговое руководство 2024

Эффективная стратегия улучшения корпоративной безопасности без стресса и конфликтов.

article-title

Как выйти из песочницы Chrome с помощью DevTools

Статья описывает, как были найдены 2 уязвимости в браузере Chromium, которые позволяли выйти из песочницы через расширение браузера при минимальном взаимодействии пользователя. В результате Google вып...

article-title

UEVR: исследование передовых методов взлома игр

Виртуальные миры под прицелом инновационных хакерских решений.

article-title

Многоуровневая защита WooCommerce: построение неприступной крепости для вашего бизнеса

Неочевидные угрозы, которые подстерегают любой интернет-магазин.

article-title

CVE-2024-30052: как дамп-файлы могут открыть дверь хакерам в Visual Studio

В статье разбирается недавно выявленная уязвимость CVE-2024-30052, которая позволяет злоумышленникам использовать дамп-файлы для запуска вредоносного кода через Visual Studio. Исследование охватывает ...

article-title

Лучшие методы защиты DNS, которые нужно внедрить прямо сейчас

В статье мы расскажем о лучших практиках безопасности DNS: от базового управления сервером до использования шифрования и блокировки вредоносных сайтов. Узнайте, как защитить целостность и конфиденциал...