Security Lab

Статьи - страница 6

article-title

Что такое NTA? Почему IDS + DPI + запись трафика ≠ NTA

Статья описывает эволюцию систем обнаружения и предотвращения вторжений (IPS/IDS) и их недостатки, которые привели к развитию новых решений, таких как Network Traffic Analysis (NTA). Т...

article-title

Делаем облако слов в терминале Linux

В этой статье мы рассмотрим, как можно быстро и просто создавать изображения с облаками слов. Мы шаг за шагом покажем процесс установки, настройки и использования программ, а также поделимся идеями дл...

article-title

Анализ прошивки дрона DJI Mavic 3: часть 2

Как случайно сгенерированный пароль может подвести владельца устройства?

article-title

Эффективные методы защиты контейнеров Kubernetes

Поскольку организации все чаще используют Kubernetes для критически важных рабочих нагрузок, важно обеспечивать безопасность контейнерных систем и понимать угрозы, с которыми они сталкиваются.

article-title

Битва за безопасность: как эффективно подготовиться к эпохе постквантовых вычислений

Хакеры уже собирают данные для будущего взлома. Возможно ли им помешать?

article-title

Что такое 8 уровень OSI: роль человеческого фактора и политических решений в кибербезопасности

article-title

Как распознать поддельный веб-сайт? 10 полезных советов, которые обезопасят вас в сети

Иногда, чтобы раскрыть мошенничество, нужно проявить лишь немного больше внимательности…

article-title

Как боты могут разрушить ваш бизнес: откройте секреты защиты

Взгляд на скрытые механизмы, угрожающие вашему бизнесу.

article-title

QUIC: безопасный протокол связи, определяющий будущее Интернета

как QUIC меняет правила игры в интернет-коммуникациях.

article-title

Роутеры Keenetic: подробный обзор-сравнение актуального модельного ряда

Что взять, когда выбор так велик? Разбираемся на пальцах вместе.

article-title

Что такое боты: виды, функции и способы защиты от вредоносных ботов

Когда автоматизация превращается в киберугрозу.

article-title

Как изменить User Agent в Chrome, Edge, Safari и Firefox

Изменение User Agent помогает SEO-специалистам выявлять ошибки и улучшать совместимость сайтов с различными устройствами. Разбираем основные преимущества и мифы, связанные с такой практикой.

article-title

Операция Moonlight Maze: 25 лет спустя

Как кибератака в 90-х заставила пересмотреть все стандарты защиты.

article-title

Двухфакторная аутентификация: что это и зачем она нужна

В интернете много мошенников, которые хотят украсть ваши личные данные или деньги. Им будет намного сложнее это сделать, если вы используете двухфакторную аутентификацию. Разбираемся, что это такое, з...

article-title

Погружение в 0.0.0.0 Day: как «нулевой» IP-адрес позволяет взломать локальную сеть

Все основные браузеры подвержены уязвимости, которая возникла из-за неоднородной реализации механизмов безопасности. Разбираемся в истории 18-летней ошибки и раскрываем опасные способы ее использовани...