Security Lab

Статьи - страница 8

article-title

Руководство по использованию Wifite2 для взлома Wi-Fi сетей

В этой статье будет рассмотрена утилита Wifite2 для автоматизации атак на Wi-Fi.

article-title

Александр Бабкин, Газпромбанк: Сейчас иностранные ИБ-решения в Газпромбанке замещены на 65%

На фоне роста количества кибератак и необходимости импортозамещения банкам пришлось перестраивать систему информационной безопасности. Ситуация осложняется катастрофическим дефицитом квалифицированных...

article-title

Красные, синие и фиолетовые команды: триединый подход к кибербезопасности

Узнайте о захватывающих битвах в мире киберзащиты.

article-title

Маленькие коробочки или почему мы любим 7547/TCP

Исследование СайберОК содержит в себе интересные ответы на то, что находится на интересном порту 7547/TCP, о котором многие могут услышать впервые. Пробежимся по тому, какую  опасность в себ...

article-title

Непрерывное управление воздействием угроз (CTEM): полное руководство для CISO

Выкрутите защиту своего предприятия на максимум, отказавшись от мнимых представлений о нерушимой киберобороне.

article-title

24 бесплатные альтернативы популярному профессиональному софту

Зачем платить больше, когда можно не платить ничего?

article-title

Сервис «Найти устройство». Какие риски несёт и как отказаться от его использования

Чего больше в фирменной сети отслеживания Google: вреда или пользы? Разбираемся вместе.

article-title

Тонкости импортозамещения CMS. Собираем Bug Bounty и БДУ по реестру отечественного ПО.

В статье обсуждаем веб-сайты на CMS отечественной разработки, а также анализируем, возможно ли найти в них уязвимости и пополнить базу БДУ. Исследование охватывает как теоретические аспекты, так и пра...

article-title

Ключевые бизнес-активы: определение и защита в 4 этапа

На чём акцентировать своё внимание, когда проблемы повсюду?

article-title

Как подключить свое устройство к телевизору в отеле: пошаговые инструкции

Узнайте, как смотреть свои фильмы или видео на телевизоре в номере. Мы рассмотрим пошаговые инструкции по отключению «отельного режима» на телевизорах, а также дадим полезные советы по разблокировке H...

article-title

SSDeep и все-все-все

Для систем анализа внешней поверхности атак (EASM) критически важно эффективно выявлять повторяющийся или тесно связанный контент в Интернете. В новой статье рассматриваем использование нечетк...

article-title

Zero-day маркет: как уязвимости нулевого дня стали самым ценным товаром в даркнете

Кто, зачем и как занимается распространением инструментов, способных стереть с лица Земли целые государства.

article-title

Grafana: Погружение в мир данных и визуализации

Полное руководство от новичка до эксперта: раскройте потенциал ваших данных с ведущей open-source платформой.

article-title

Как компании отслеживают нас в Интернете? Возможно ли этого избежать?

Ставим жирную точку в вопросах защиты своих персональных данных.

article-title

Плохие привычки программистов, которые тайно обожают нарушать правила

Обзор распространённых привычек, которые нарушают устоявшиеся стандарты.