Клавиатура шепчет, а микрофон слушает: как алгоритмы расшифровывают ваши тайны через микрофон

Команда исследователей из британских университетов обучила модель глубокого обучения, которая может воровать данные о нажатиях клавиш клавиатуры, записанных с помощью микрофона, с точностью до 95%. При использовании Zoom для обучения алгоритма … Read More

Backblaze представила статистику надёжности для четверти миллиона HDD — 8- и 10-Тбайт модели стали ломаться чаще

Бизнес хранения данных постепенно переходит с HDD на SSD, однако во многих случаях HDD пока по-прежнему остаются оптимальным решением. Поэтому трудно переоценить статистику отказов HDD от компании Backblaze, отслеживающей 245 … Read More

Поисковик Google предупредит пользователя, если обнаружит его персональную информацию в Сети

Компания Google представила инструмент, который значительно упростит процесс поиска и удаления контактной информации пользователей из результатов поисковых запросов. Поисковый гигант будет отправлять пользователям уведомления в случае нахождения информации об их фактическом … Read More

Белые и чёрные списки программного обеспечения: достоинства, недостатки, особенности

Фото: открытые Internet-источники В мире компьютерной безопасности белые и чёрные списки — это два распространённых метода, используемых для контроля доступа к ресурсам. Эти методы используются для предотвращения несанкционированного доступа к … Read More

В интернете появился чат-бот для прокачки всех сфер жизни. Как это работает?

  В Телеграм заработал чат-бот, который помогает прокачать шесть главных сфер человеческой жизни. Это здоровье — физическое и ментальное, дом, отношения, финансы и карьера. Бесплатный сервис «Самолет. Про тебя» помогает … Read More

«Мы должны адаптироваться»: IT-эксперт об использовании россиянами пиратской Windows

Эксперт по кибербезопасности Павел Мясоедов в разговоре с Рамблером прокомментировал сообщения о росте спроса на пиратскую Windows среди россиян, а также оценил риски использования нелегальной версии операционной системы от компании … Read More

Великий обман: как нейросеть оживляет умерших, меняет мимику и дубляж в кино?

  Нейросети пишут сценарии и омолаживают актёров. Просчитывают сметы фильмов и возрастной рейтинг. Реставрируют старые кадры и даже оживляют умерших артистов. The Mag выяснил, как продюсеры и режиссёры используют ИИ … Read More

Иранские хакеры – невидимые воины киберфронта: подробный разбор хакерской деятельности Ирана

Иранские киберпреступники за последнее десятилетие совершили одни из самых разрушительных кибератак, уничтожив целые компьютерные сети по всему Ближнему Востоку и в США. Фото: открытые Internet-источники Наблюдаемое использование хакерских возможностей Ирана … Read More

Juice Jacking: угроза, которую вы не видите

Подключая свой смартфон или планшет к общественной зарядке, вы рискуете стать жертвой Juice Jacking — атаки, которая взламывает ваше устройство и крадет ваши данные. В нашей статье вы узнаете, как … Read More

Как стать пентестером: часть 2. Реальная история становления специалистом

Полезные советы от американского военного, внезапно ставшего экспертом по безопасности. Фото: открытые Internet-источники Джон Джексон — бывший инженер морской пехоты, который сейчас работает в сфере кибербезопасности. После пяти лет в … Read More

Как стать пентестером: Часть 1 – начало пути к профессионалу в отрасли

Пентестер занимается моделированием кибератак на компьютерные системы, сети и инфраструктуру с целью выявления уязвимостей. Фото: открытые Internet-источники Руководитель отдела хакеров в ИБ-компании Intigriti Инти Де Секелер сказал, что пентестер несет … Read More

Какие бывают протоколы VPN

Как выбрать лучший протокол VPN для своих целей: сравнение скорости, безопасности и совместимости. Фото: открытые Internet-источники VPN (virtual private network) — это технология, которая позволяет создавать защищенные сетевые соединения поверх … Read More

Самые надёжные методы защиты вашего местоположения в Интернете

Защита вашей конфиденциальности в Интернете имеет решающее значение в современном мире. Помимо всех способ защиты, необходимо обеспечить, чтобы ваше местоположение не стало известно третьим лицам. Фото: открытые Internet-источники 4 способа … Read More

Технологии и экспертиза по сетевой безопасности на подъеме

Корпоративные сети сегодня огромны по размеру, при этом основные поставщики средств защиты ушли с российского рынка. Крупные компании, такие как Cisco, Fortinet, McAfee, Palo Alto Networks, Splunk, Tenable, Trend Micro, … Read More

Must Have: наиболее нужные инструменты тестирования на проникновение в сеть

Инструменты для тестирования на проникновение в сеть (пентест) чаще всего используются в отрасли кибербезопасности, чтобы выявлять уязвимости в сети и приложениях. В этой статье перечислен полный список средств сетевой безопасности, … Read More

Как интернет меняет наше мнение: пропаганда в сети и способы ее нейтрализации

Интернет — это замечательный источник информации и развлечений, но также и поле битвы за наши умы и сердца. В интернете мы можем столкнуться с пропагандой — специальным воздействием на общественное … Read More

Когда машины захватят мир: что такое технологическая сингулярность и почему она может быть опасной для человечества

Подумайте, как вы относитесь к возможности появления искусственного суперинтеллекта, который превзойдет человеческий, и как это повлияет на вашу жизнь. Фото: открытые Internet-источники Технологическая сингулярность — это гипотетический момент в истории … Read More

Карьера в области кибербезопасности. Кем можно устроиться работать?

Рассмотрим возможные варианты трудоустройства: от этичного взлома до цифровой криминалистики. Фото: открытые Internet-источники Спрос на специалистов кибербезопасности постоянно растёт, поскольку растёт и число злонамеренных атак на информационные системы по всему … Read More

Переводчик »