Словари для пентестера: что это, зачем нужны, как найти или составить эффективный словарь

Узнайте, как грамотно подобранный словарь может обойти любую защиту и обеспечить доступ к конфиденциальным данным. Фото: открытые Internet-источники Тестирование на проникновение или «пентестинг» — это метод оценки безопасности компьютерных систем … Read More

Модульный смартфон, мини-наушники и телевизор в чемодане: удивительные новинки главной выставки технологий

В начале сентября в Берлине стартовала IFA 2023 — одна из главных мировых выставок, посвященных современной электронике. В числе прочих участники мероприятия показали устройства, которые уже можно купить. Также были … Read More

Скажи мне, какой у тебя пароль, и я скажу, кто ты

Для людей, хоть немного посвященных в вопросы информационной безопасности, очевидна ирония современного мира: пароль, призванный защищать данные пользователя, является самой главной уязвимостью его безопасности. Суть пароля в его простоте и … Read More

Что такое ботнет?

Ботнет — это компьютерная сеть, состоящая из большого количества компьютеров, на которых скрытно установлено вредоносное ПО, позволяющее злоумышленникам удаленно выполнять любые действия с использованием вычислительных ресурсов зараженных машин. Слово ботнет … Read More

Как работает механизм HMAC?

HMAC – метод шифрования сообщения, который с помощью криптографического ключа защищает передаваемую информацию от утечки или перехвата третьей стороной. Фото: открытые Internet-источники Что такое HMAC? Код проверки подлинности сообщений, использующий хеш-функции (Hash-based … Read More

Как хакеры используют ICMP-туннелирование, чтобы завладеть сетью организации

Статья затрагивает вопросы связи с сервером злоумышленника и эксфильтрации данных с машины жертвы. Наличие такой связи является жизненно важной частью большинства кампаний. Для установления надежной связи существует ICMP-туннелирование, которое позволяет … Read More

NVIDIA анонсировала ИИ-масштабирование DLSS 3.5 с реконструкцией лучей

NVIDIA анонсировала технологию интеллектуального масштабирования изображения DLSS 3.5, важнейшим преимуществом которой стала реконструкция трассировки лучей (Ray Reconstruction) — нейросеть, заменяющая стандартные алгоритмы шумоподавления. Источник изображений: nvidia.com Трассировка лучей для каждого пикселя … Read More

Каждого человека в мире можно выследить по фото. Чем это опасно и как защитить себя от преследования?

Фото: DedMityay / Shutterstock / Fotodom В социальных сетях переживают очередной бум видео, снятые с использованием приложений для распознавания лиц. Благодаря постоянно развивающимся алгоритмам с использованием искусственного интеллекта практически любой … Read More

Программы-вымогатели: как распознать их и обезопасить своё предприятие?

Подробно рассматриваем типы вымогательского софта, популярные векторы заражения и методы предотвращения деструктивного воздействия. Фото: открытые Internet-источники Организации в любой сфере деятельности, малые и крупные предприятия, могут запросто стать объектами киберпреступлений … Read More

Роль искусственного интеллекта в военных конфликтах будущего

Автономные дроны и смертоносные киборги: где-то мы это уже видели. Фото: открытые Internet-источники Люди — доминирующий вид на Земле, но далеко не самый сильный, быстрый и живучий. Люди крайне уязвимы. … Read More

Лучший процессор за 20 000 рублей: большой сравнительный тест

Три недели тому назад на нашем сайте вышла статья с результатами сравнительного тестирования современных процессоров, которые можно купить в отечественных магазинах по цене около 30 тысяч рублей. Материал вызвал серьёзный резонанс, благодаря … Read More

Онлайн-игры: как защитить свои данные, деньги и здоровье от угроз в Сети

Игры в онлайн-пространстве могут быть захватывающими, но они также несут определенные риски. От вредоносных программ до кибербуллинга — в этой статье мы рассмотрим 10 основных рисков онлайн-игр и предложим способы … Read More

Джеффри Хинтон

Фото: открытые Internet-источники Джеффри Хинтон покидает Google, высказывая сожаление о своем вкладе в разработку ИИ Он выражает опасения по поводу дезинформации и рисков, связанных с развитием искусственного интеллекта. https://www.youtube.com/watch?v=zl99IZvW7rE&t=1262shttps://www.youtube.com/watch?v=EnmetgyiMic  Google, … Read More

Синтетические данные: как компьютеры создают информацию для обучения искусственного интеллекта

Синтетические данные — это информация, созданная на компьютере для обучения моделей ИИ. Такие данные имеют много преимуществ перед реальными данными и значительно облегчают создание моделей ИИ. Фото: открытые Internet-источники Синтетические … Read More

Клавиатура шепчет, а микрофон слушает: как алгоритмы расшифровывают ваши тайны через микрофон

Команда исследователей из британских университетов обучила модель глубокого обучения, которая может воровать данные о нажатиях клавиш клавиатуры, записанных с помощью микрофона, с точностью до 95%. При использовании Zoom для обучения алгоритма … Read More

Backblaze представила статистику надёжности для четверти миллиона HDD — 8- и 10-Тбайт модели стали ломаться чаще

Бизнес хранения данных постепенно переходит с HDD на SSD, однако во многих случаях HDD пока по-прежнему остаются оптимальным решением. Поэтому трудно переоценить статистику отказов HDD от компании Backblaze, отслеживающей 245 … Read More

Поисковик Google предупредит пользователя, если обнаружит его персональную информацию в Сети

Компания Google представила инструмент, который значительно упростит процесс поиска и удаления контактной информации пользователей из результатов поисковых запросов. Поисковый гигант будет отправлять пользователям уведомления в случае нахождения информации об их фактическом … Read More

Белые и чёрные списки программного обеспечения: достоинства, недостатки, особенности

Фото: открытые Internet-источники В мире компьютерной безопасности белые и чёрные списки — это два распространённых метода, используемых для контроля доступа к ресурсам. Эти методы используются для предотвращения несанкционированного доступа к … Read More

Переводчик »