Обновись сейчас! ТОП-5 самых опасных уязвимостей сентября

В этой заметке расскажем о самых опасных уязвимостях сетевого периметра, которые мы в CyberOK отслеживали в сентябре 2023 года. Фото: открытые Internet-источники Сегодня в топ-5: Гонки на Битриксе (BDU:2023-05857); Экспериментальный … Read More

История и эволюция процессоров Intel. Часть 2: современность

Продолжаем ретроспективу всех линеек процессоров Intel.  В этот раз —  с первого поколения процессоров Core и по наши дни. Начало материала в предыдущей части. 1-е поколение Core: Nehalem Несмотря на все … Read More

История и эволюция процессоров Intel. Часть 1: начало

Продукция компании Intel наверняка знакома каждому, кто хоть раз пользовался персональным компьютером. В первую очередь это о процессорах: кремниевыми сердцами более чем двух третей компьютеров по всему миру являются именно … Read More

Характеристики видеопамяти GDDR: куда подевались мегагерцы?

   Еще несколько лет назад в характеристиках видеокарты производители указывали скорость работы видеопамяти частотой — в МГц. Но в последние годы вместо частоты скорость указывается в Гбит/c или ГТ/с. В … Read More

Подробное описание процессоров Intel и все, что косается понятия «процессор»

Intel разрабатывает усовершенствованные высокопроизводительные процессоры для любых устройств, включая серверы корпоративного уровня, устройства для Интернета вещей, ноутбуки, настольные ПК, рабочие станции и мобильные устройства.  Процессоры от данной компании более распространены … Read More

Предложен альтернативный сверхпроводящий кубит, который обещает совершить прорыв в квантовых компьютерах

Учёные из Массачусетского технологического института представили альтернативную архитектуру сверхпроводящего кубита с более продолжительным временем работы и меньшей чувствительностью к ошибкам. Это две ключевые характеристики, которые могут привести к появлению коммерческих … Read More

Как удалить свои личные данные из интернета

Интернет — это уникальный и полезный ресурс, который позволяет нам общаться, учиться, развлекаться и работать. Но он также хранит много информации о нас, которая может быть использована не по назначению … Read More

Основные принципы DFIR: Руководство для цифрового расследования и реагирования на инциденты

В данной статье мы рассмотрим основные принципы DFIR и подробно расскажем о практических методах реагирования на инциденты. Фото: открытые Internet-источники Цифровое расследование и реагирование на инциденты (Digital Forensics and Incident … Read More

Искусственный разум: как он работает, зачем он нужен и чего он боится?

Искусственный разум (ИР) — это одна из самых захватывающих и перспективных областей науки и технологии, которая изучает создание и применение машин и программ, способных имитировать или превосходить человеческий разум. ИР … Read More

Много Идриса Эльбы, геймплей Phantom Liberty и дата выхода патча 2.0: CD Projekt RED провела специальную презентацию Cyberpunk 2077

Как и было обещано, 14 сентября разработчики из польской студии CD Projekt RED провели специальный выпуск передачи Night City Wire, посвящённой ролевому боевику Cyberpunk 2077 и его дополнению Phantom Liberty. Источник … Read More

Что такое Spear Phishing и как от него защититься?

Подробно рассмотрим все виды целевого фишинга и подготовим рекомендации по борьбе с ним. Фото: открытые Internet-источники Целевой фишинг (Spear Phishing) — это целенаправленная форма фишинга, при которой злоумышленники используют тактику … Read More

История возникновения и эволюции программ-вымогателей

Когда появились, как развивались и что ждёт нас в будущем? Фото: открытые Internet-источники Программы-вымогатели уже давно превратились из обычной вредоносной дискеты, требующей выкуп в размере 189 долларов, в гигантскую индустрию … Read More

Кража цифровой личности: что это и как предотвратить

Цифровая личность — это совокупность всех данных, которые характеризуют человека в интернете: его имя, фамилия, дата рождения, адрес, номер телефона, электронная почта, пароли, социальные сети, банковские счета, кредитные карты, медицинские … Read More

От фаззинга к символьному исполнению: генераторы тестов как инструмент анализа безопасности

Как заставить SAST и символьное исполнение работать вместе? Мы, компания CyberOK, подробно рассказываем в данной статье. Также следует упомянуть, что впервые это исследование было представлено на международной конференции по практической … Read More

VPN и конфиденциальность: что на самом деле происходит?

Более 60% сервисом нарушают законы о защите пользовательских данных. Фото: открытые Internet-источники VPN-сервисы стали неотъемлемым инструментом для обеспечения конфиденциальности пользователей. Однако исследование PrivacyTutor показало, что VPN-сервисы, предназначенные для обеспечения конфиденциальности в сети, … Read More

Словари для пентестера: что это, зачем нужны, как найти или составить эффективный словарь

Узнайте, как грамотно подобранный словарь может обойти любую защиту и обеспечить доступ к конфиденциальным данным. Фото: открытые Internet-источники Тестирование на проникновение или «пентестинг» — это метод оценки безопасности компьютерных систем … Read More

Модульный смартфон, мини-наушники и телевизор в чемодане: удивительные новинки главной выставки технологий

В начале сентября в Берлине стартовала IFA 2023 — одна из главных мировых выставок, посвященных современной электронике. В числе прочих участники мероприятия показали устройства, которые уже можно купить. Также были … Read More

Скажи мне, какой у тебя пароль, и я скажу, кто ты

Для людей, хоть немного посвященных в вопросы информационной безопасности, очевидна ирония современного мира: пароль, призванный защищать данные пользователя, является самой главной уязвимостью его безопасности. Суть пароля в его простоте и … Read More

Переводчик »