Security Lab

Статьи - страница 9

article-title

Что такое TGBV: технологии как инструмент сексуальных домогательств

Гендерное насилие с помощью технологий стало серьезной проблемой в интернете за последние несколько лет, хотя этот вопрос давно требует внимания. Несмотря на то, что женщины чаще становятся жертвами, ...

article-title

Как превратить рядовых сотрудников в первую линию киберзащиты вашей организации

Выбираем курсы повышения цифровой грамотности, отвечающие всем необходимым современным стандартам.

article-title

Сравнительный анализ производительности методов экранирования в языках веб-разработки

В данной статье будет проведен анализ и сравнение производительности методов экранирования, применяемых в различных языках программирования, используемых преимущественно в веб-разработке: PHP, Python...

article-title

Защищенная почта: миф или реальность? Разбираемся в современных методах защиты

article-title

Обход UAC на примере Elevation Moniker: Как злоумышленники получают права администратора

article-title

10 правил безопасности конечных точек, которые должен знать профессионал

В современном цифровом мире, где всем правит возможность подключения, конечные точки служат воротами в цифровое царство бизнеса. Поэтому конечные точки являются одной из любимых целей хакеров, которые...

article-title

DevOps и безопасность данных: как DSPM решает проблемы защиты в облаке

Исследуем влияние облачной разработки на роли команд InfoSec и DevOps в защите приложений и данных. Разбираясь с размытыми границами между обеими командами, мы анализируем роль Data Security Posture M...

article-title

MFA – не панацея: как сделать «мультифакторку» по-настоящему безопасной?

Рассматриваем, какими способами хакеры могут обойти популярный защитный механизм, и как этого можно избежать.

article-title

QUIC: протокол связи будущего или путь в никуда

Сможет ли экспериментальный стандарт вытеснить фундаментальные TCP и UDP?

article-title

Зомби, галстуки и астероиды: 7 самых страшных объектов в космосе

Космос изобилует чудесами, некоторые из которых потрясающе красивы, а другие по-настоящему пугают. Наш страх часто проистекает из ограниченного понимания космических явлений. В этой статье разберем са...

article-title

Толковый путь: как сервис видеосвязи Контур.Толк стал пространством для коммуникаций

Задача обновленного сервиса — сохранять историю рабочего общения. Готовые записи, расшифровки и заметки помогут выполнять задачи эффективнее, говорит команда проекта. Рассказываем, как менялся Толк, и...

article-title

Как бы я взломал Рунет?

В сегодняшней статье мы поделимся результатами более чем годового проекта СайберОК, посвященного анализу защищенности периметра Рунета.

article-title

Как защитить себя от интернет-травли? Простые советы для сохранения эмоционального равновесия

Раз и навсегда лишаем злоумышленников почвы для цифрового буллинга.

article-title

Как трещины в горячих камнях дали толчок развитию жизни на Земле?

Ученые до сих пор пытаются разгадать самую важную загадку человечества – как сформировались организмы и как вещества смогли разделиться из единого бульона в самостоятельные структуры. Оказывается, Зем...

article-title

ChatGPT в программировании: как выучить новый язык, оптимизировать код и стать производительнее?

Нейросети повсеместно проникают в нашу жизнь, самое время научиться использовать их «на всю катушку».