Что такое ботнет?

Ботнет — это компьютерная сеть, состоящая из большого количества компьютеров, на которых скрытно установлено вредоносное ПО, позволяющее злоумышленникам удаленно выполнять любые действия с использованием вычислительных ресурсов зараженных машин. Слово ботнет … Read More

Как работает механизм HMAC?

HMAC – метод шифрования сообщения, который с помощью криптографического ключа защищает передаваемую информацию от утечки или перехвата третьей стороной. Фото: открытые Internet-источники Что такое HMAC? Код проверки подлинности сообщений, использующий хеш-функции (Hash-based … Read More

Как хакеры используют ICMP-туннелирование, чтобы завладеть сетью организации

Статья затрагивает вопросы связи с сервером злоумышленника и эксфильтрации данных с машины жертвы. Наличие такой связи является жизненно важной частью большинства кампаний. Для установления надежной связи существует ICMP-туннелирование, которое позволяет … Read More

NVIDIA анонсировала ИИ-масштабирование DLSS 3.5 с реконструкцией лучей

NVIDIA анонсировала технологию интеллектуального масштабирования изображения DLSS 3.5, важнейшим преимуществом которой стала реконструкция трассировки лучей (Ray Reconstruction) — нейросеть, заменяющая стандартные алгоритмы шумоподавления. Источник изображений: nvidia.com Трассировка лучей для каждого пикселя … Read More

Каждого человека в мире можно выследить по фото. Чем это опасно и как защитить себя от преследования?

Фото: DedMityay / Shutterstock / Fotodom В социальных сетях переживают очередной бум видео, снятые с использованием приложений для распознавания лиц. Благодаря постоянно развивающимся алгоритмам с использованием искусственного интеллекта практически любой … Read More

Программы-вымогатели: как распознать их и обезопасить своё предприятие?

Подробно рассматриваем типы вымогательского софта, популярные векторы заражения и методы предотвращения деструктивного воздействия. Фото: открытые Internet-источники Организации в любой сфере деятельности, малые и крупные предприятия, могут запросто стать объектами киберпреступлений … Read More

Роль искусственного интеллекта в военных конфликтах будущего

Автономные дроны и смертоносные киборги: где-то мы это уже видели. Фото: открытые Internet-источники Люди — доминирующий вид на Земле, но далеко не самый сильный, быстрый и живучий. Люди крайне уязвимы. … Read More

Лучший процессор за 20 000 рублей: большой сравнительный тест

Три недели тому назад на нашем сайте вышла статья с результатами сравнительного тестирования современных процессоров, которые можно купить в отечественных магазинах по цене около 30 тысяч рублей. Материал вызвал серьёзный резонанс, благодаря … Read More

Онлайн-игры: как защитить свои данные, деньги и здоровье от угроз в Сети

Игры в онлайн-пространстве могут быть захватывающими, но они также несут определенные риски. От вредоносных программ до кибербуллинга — в этой статье мы рассмотрим 10 основных рисков онлайн-игр и предложим способы … Read More

Джеффри Хинтон

Фото: открытые Internet-источники Джеффри Хинтон покидает Google, высказывая сожаление о своем вкладе в разработку ИИ Он выражает опасения по поводу дезинформации и рисков, связанных с развитием искусственного интеллекта. https://www.youtube.com/watch?v=zl99IZvW7rE&t=1262shttps://www.youtube.com/watch?v=EnmetgyiMic  Google, … Read More

Синтетические данные: как компьютеры создают информацию для обучения искусственного интеллекта

Синтетические данные — это информация, созданная на компьютере для обучения моделей ИИ. Такие данные имеют много преимуществ перед реальными данными и значительно облегчают создание моделей ИИ. Фото: открытые Internet-источники Синтетические … Read More

Клавиатура шепчет, а микрофон слушает: как алгоритмы расшифровывают ваши тайны через микрофон

Команда исследователей из британских университетов обучила модель глубокого обучения, которая может воровать данные о нажатиях клавиш клавиатуры, записанных с помощью микрофона, с точностью до 95%. При использовании Zoom для обучения алгоритма … Read More

Backblaze представила статистику надёжности для четверти миллиона HDD — 8- и 10-Тбайт модели стали ломаться чаще

Бизнес хранения данных постепенно переходит с HDD на SSD, однако во многих случаях HDD пока по-прежнему остаются оптимальным решением. Поэтому трудно переоценить статистику отказов HDD от компании Backblaze, отслеживающей 245 … Read More

Поисковик Google предупредит пользователя, если обнаружит его персональную информацию в Сети

Компания Google представила инструмент, который значительно упростит процесс поиска и удаления контактной информации пользователей из результатов поисковых запросов. Поисковый гигант будет отправлять пользователям уведомления в случае нахождения информации об их фактическом … Read More

Белые и чёрные списки программного обеспечения: достоинства, недостатки, особенности

Фото: открытые Internet-источники В мире компьютерной безопасности белые и чёрные списки — это два распространённых метода, используемых для контроля доступа к ресурсам. Эти методы используются для предотвращения несанкционированного доступа к … Read More

В интернете появился чат-бот для прокачки всех сфер жизни. Как это работает?

  В Телеграм заработал чат-бот, который помогает прокачать шесть главных сфер человеческой жизни. Это здоровье — физическое и ментальное, дом, отношения, финансы и карьера. Бесплатный сервис «Самолет. Про тебя» помогает … Read More

«Мы должны адаптироваться»: IT-эксперт об использовании россиянами пиратской Windows

Эксперт по кибербезопасности Павел Мясоедов в разговоре с Рамблером прокомментировал сообщения о росте спроса на пиратскую Windows среди россиян, а также оценил риски использования нелегальной версии операционной системы от компании … Read More

Великий обман: как нейросеть оживляет умерших, меняет мимику и дубляж в кино?

  Нейросети пишут сценарии и омолаживают актёров. Просчитывают сметы фильмов и возрастной рейтинг. Реставрируют старые кадры и даже оживляют умерших артистов. The Mag выяснил, как продюсеры и режиссёры используют ИИ … Read More

Переводчик »