Security Lab

Статьи - страница 9

article-title

Четыре способа заставить пользователей полюбить парольную защиту

Пароли вызывают у ваших сотрудников лишь негодование и раздражение? Тогда эта статья точно для вас.

article-title

Не просто спутники: 9 самых неожиданных объектов, отправленных в космос людьми

Пицца, виски и световой меч входят в ряд астронавтов, которые оставили нестираемый след в истории человечества, открывая для внеземных цивилизаций жизнь на Земле.

article-title

Шесть путей атаки в Active Directory и способы их устранения

Полезные советы по безопасности, которые пригодятся любому администратору.

article-title

Что такое CRISPR: как молекулярные ножницы меняют генотип будущих поколений

Возможность контролировать генетическое будущее человечества удивительна и страшна. Погрузитесь в захватывающий мир CRISPR - инновационной технологии, позволяющей управлять генофондом и победить ранее...

article-title

Как избежать утечек: разбираем лучшие методы обеспечения безопасности корпоративных данных

Выявите слабые места в своей защите, пока хакеры не сделали этого за вас.

article-title

Названы лучшие облачные сервисы 2023 года: ProCloud и Softline

Эксперты сравнили поставщиков облачных сервисов бюджетного сегмента по восьми ключевым параметрам, и составили глобальный рейтинг.

article-title

Андрей Яковишин: «Спрос на услуги информационной безопасности продолжит расти»

Эксперт в области информационной безопасности – о самом распространенном виде кибератак, важности цифровой гигиены и работе в условиях дедлайна IT-импортозамещения.

article-title

Blue Team Toolbox: из чего состоит маст-хэв чемоданчик любого ИБ-защитника

Рассмотрим 6 инструментов с открытым исходным кодом для оценки и усиления корпоративной обороны.

article-title

Кибербезопасность и конфиденциальность в метавселенной

Какие риски несёт в себе следующая информационная революция.

article-title

Что такое кибертерроризм?

Кибертерроризм - растущая глобальная угроза цифровой эры. В нашем обзоре - что такое кибертерроризм, его история и эволюция, мотивы, методы, реальные примеры атак и их последствия.

article-title

Что такое метавселенная, зачем она нужна и когда придёт в нашу жизнь?

Подробно рассмотрим все достоинства и недостатки многообещающей технологии.

article-title

Усиление защиты ОС от А до Я: автоматизация процессов для повышения безопасности

Усиление защиты ОС (hardening) — ключевой элемент стратегии безопасности, направленный на минимизацию уязвимостей и предотвращение взлома. В этом руководстве раскрыты основные методы, инструме...

article-title

За пределами MFA: почему пароли все еще играют ключевую роль в безопасности?

Статья раскрывает уязвимости многофакторной аутентификации и объясняет, почему пароли до сих пор важны для защиты данных. Несмотря на все преимущества технологии, существует девять способов, с помощью...

article-title

Living-off-the-land (LotL): скрытые атаки, уничтожающие целые организации

Как встроенные системные инструменты позволяют хакерам наносить мощные удары по целевым сетям.

article-title

Тихие убийцы бизнеса, или как защититься от трендовых уязвимостей в Atlassian, VMware, GitLab и других популярных продуктах

Эксперты Positive Technologies предупреждают: злоумышленники активно используют шесть брешей в известных продуктах, чтобы атаковать компании в 2024 году. Уязвимости были обнаружены в Atlassian Conflue...