История возникновения и эволюции программ-вымогателей

Когда появились, как развивались и что ждёт нас в будущем? Фото: открытые Internet-источники Программы-вымогатели уже давно превратились из обычной вредоносной дискеты, требующей выкуп в размере 189 долларов, в гигантскую индустрию … Read More

Кража цифровой личности: что это и как предотвратить

Цифровая личность — это совокупность всех данных, которые характеризуют человека в интернете: его имя, фамилия, дата рождения, адрес, номер телефона, электронная почта, пароли, социальные сети, банковские счета, кредитные карты, медицинские … Read More

От фаззинга к символьному исполнению: генераторы тестов как инструмент анализа безопасности

Как заставить SAST и символьное исполнение работать вместе? Мы, компания CyberOK, подробно рассказываем в данной статье. Также следует упомянуть, что впервые это исследование было представлено на международной конференции по практической … Read More

VPN и конфиденциальность: что на самом деле происходит?

Более 60% сервисом нарушают законы о защите пользовательских данных. Фото: открытые Internet-источники VPN-сервисы стали неотъемлемым инструментом для обеспечения конфиденциальности пользователей. Однако исследование PrivacyTutor показало, что VPN-сервисы, предназначенные для обеспечения конфиденциальности в сети, … Read More

Словари для пентестера: что это, зачем нужны, как найти или составить эффективный словарь

Узнайте, как грамотно подобранный словарь может обойти любую защиту и обеспечить доступ к конфиденциальным данным. Фото: открытые Internet-источники Тестирование на проникновение или «пентестинг» — это метод оценки безопасности компьютерных систем … Read More

Модульный смартфон, мини-наушники и телевизор в чемодане: удивительные новинки главной выставки технологий

В начале сентября в Берлине стартовала IFA 2023 — одна из главных мировых выставок, посвященных современной электронике. В числе прочих участники мероприятия показали устройства, которые уже можно купить. Также были … Read More

Скажи мне, какой у тебя пароль, и я скажу, кто ты

Для людей, хоть немного посвященных в вопросы информационной безопасности, очевидна ирония современного мира: пароль, призванный защищать данные пользователя, является самой главной уязвимостью его безопасности. Суть пароля в его простоте и … Read More

Что такое ботнет?

Ботнет — это компьютерная сеть, состоящая из большого количества компьютеров, на которых скрытно установлено вредоносное ПО, позволяющее злоумышленникам удаленно выполнять любые действия с использованием вычислительных ресурсов зараженных машин. Слово ботнет … Read More

Как работает механизм HMAC?

HMAC – метод шифрования сообщения, который с помощью криптографического ключа защищает передаваемую информацию от утечки или перехвата третьей стороной. Фото: открытые Internet-источники Что такое HMAC? Код проверки подлинности сообщений, использующий хеш-функции (Hash-based … Read More

Как хакеры используют ICMP-туннелирование, чтобы завладеть сетью организации

Статья затрагивает вопросы связи с сервером злоумышленника и эксфильтрации данных с машины жертвы. Наличие такой связи является жизненно важной частью большинства кампаний. Для установления надежной связи существует ICMP-туннелирование, которое позволяет … Read More

NVIDIA анонсировала ИИ-масштабирование DLSS 3.5 с реконструкцией лучей

NVIDIA анонсировала технологию интеллектуального масштабирования изображения DLSS 3.5, важнейшим преимуществом которой стала реконструкция трассировки лучей (Ray Reconstruction) — нейросеть, заменяющая стандартные алгоритмы шумоподавления. Источник изображений: nvidia.com Трассировка лучей для каждого пикселя … Read More

Каждого человека в мире можно выследить по фото. Чем это опасно и как защитить себя от преследования?

Фото: DedMityay / Shutterstock / Fotodom В социальных сетях переживают очередной бум видео, снятые с использованием приложений для распознавания лиц. Благодаря постоянно развивающимся алгоритмам с использованием искусственного интеллекта практически любой … Read More

Программы-вымогатели: как распознать их и обезопасить своё предприятие?

Подробно рассматриваем типы вымогательского софта, популярные векторы заражения и методы предотвращения деструктивного воздействия. Фото: открытые Internet-источники Организации в любой сфере деятельности, малые и крупные предприятия, могут запросто стать объектами киберпреступлений … Read More

Роль искусственного интеллекта в военных конфликтах будущего

Автономные дроны и смертоносные киборги: где-то мы это уже видели. Фото: открытые Internet-источники Люди — доминирующий вид на Земле, но далеко не самый сильный, быстрый и живучий. Люди крайне уязвимы. … Read More

Лучший процессор за 20 000 рублей: большой сравнительный тест

Три недели тому назад на нашем сайте вышла статья с результатами сравнительного тестирования современных процессоров, которые можно купить в отечественных магазинах по цене около 30 тысяч рублей. Материал вызвал серьёзный резонанс, благодаря … Read More

Онлайн-игры: как защитить свои данные, деньги и здоровье от угроз в Сети

Игры в онлайн-пространстве могут быть захватывающими, но они также несут определенные риски. От вредоносных программ до кибербуллинга — в этой статье мы рассмотрим 10 основных рисков онлайн-игр и предложим способы … Read More

Джеффри Хинтон

Фото: открытые Internet-источники Джеффри Хинтон покидает Google, высказывая сожаление о своем вкладе в разработку ИИ Он выражает опасения по поводу дезинформации и рисков, связанных с развитием искусственного интеллекта. https://www.youtube.com/watch?v=zl99IZvW7rE&t=1262shttps://www.youtube.com/watch?v=EnmetgyiMic  Google, … Read More

Синтетические данные: как компьютеры создают информацию для обучения искусственного интеллекта

Синтетические данные — это информация, созданная на компьютере для обучения моделей ИИ. Такие данные имеют много преимуществ перед реальными данными и значительно облегчают создание моделей ИИ. Фото: открытые Internet-источники Синтетические … Read More

Переводчик »