Как удалить свои личные данные из интернета

Интернет — это уникальный и полезный ресурс, который позволяет нам общаться, учиться, развлекаться и работать. Но он также хранит много информации о нас, которая может быть использована не по назначению … Read More

Основные принципы DFIR: Руководство для цифрового расследования и реагирования на инциденты

В данной статье мы рассмотрим основные принципы DFIR и подробно расскажем о практических методах реагирования на инциденты. Фото: открытые Internet-источники Цифровое расследование и реагирование на инциденты (Digital Forensics and Incident … Read More

Искусственный разум: как он работает, зачем он нужен и чего он боится?

Искусственный разум (ИР) — это одна из самых захватывающих и перспективных областей науки и технологии, которая изучает создание и применение машин и программ, способных имитировать или превосходить человеческий разум. ИР … Read More

Много Идриса Эльбы, геймплей Phantom Liberty и дата выхода патча 2.0: CD Projekt RED провела специальную презентацию Cyberpunk 2077

Как и было обещано, 14 сентября разработчики из польской студии CD Projekt RED провели специальный выпуск передачи Night City Wire, посвящённой ролевому боевику Cyberpunk 2077 и его дополнению Phantom Liberty. Источник … Read More

Что такое Spear Phishing и как от него защититься?

Подробно рассмотрим все виды целевого фишинга и подготовим рекомендации по борьбе с ним. Фото: открытые Internet-источники Целевой фишинг (Spear Phishing) — это целенаправленная форма фишинга, при которой злоумышленники используют тактику … Read More

История возникновения и эволюции программ-вымогателей

Когда появились, как развивались и что ждёт нас в будущем? Фото: открытые Internet-источники Программы-вымогатели уже давно превратились из обычной вредоносной дискеты, требующей выкуп в размере 189 долларов, в гигантскую индустрию … Read More

Кража цифровой личности: что это и как предотвратить

Цифровая личность — это совокупность всех данных, которые характеризуют человека в интернете: его имя, фамилия, дата рождения, адрес, номер телефона, электронная почта, пароли, социальные сети, банковские счета, кредитные карты, медицинские … Read More

От фаззинга к символьному исполнению: генераторы тестов как инструмент анализа безопасности

Как заставить SAST и символьное исполнение работать вместе? Мы, компания CyberOK, подробно рассказываем в данной статье. Также следует упомянуть, что впервые это исследование было представлено на международной конференции по практической … Read More

VPN и конфиденциальность: что на самом деле происходит?

Более 60% сервисом нарушают законы о защите пользовательских данных. Фото: открытые Internet-источники VPN-сервисы стали неотъемлемым инструментом для обеспечения конфиденциальности пользователей. Однако исследование PrivacyTutor показало, что VPN-сервисы, предназначенные для обеспечения конфиденциальности в сети, … Read More

Словари для пентестера: что это, зачем нужны, как найти или составить эффективный словарь

Узнайте, как грамотно подобранный словарь может обойти любую защиту и обеспечить доступ к конфиденциальным данным. Фото: открытые Internet-источники Тестирование на проникновение или «пентестинг» — это метод оценки безопасности компьютерных систем … Read More

Модульный смартфон, мини-наушники и телевизор в чемодане: удивительные новинки главной выставки технологий

В начале сентября в Берлине стартовала IFA 2023 — одна из главных мировых выставок, посвященных современной электронике. В числе прочих участники мероприятия показали устройства, которые уже можно купить. Также были … Read More

Скажи мне, какой у тебя пароль, и я скажу, кто ты

Для людей, хоть немного посвященных в вопросы информационной безопасности, очевидна ирония современного мира: пароль, призванный защищать данные пользователя, является самой главной уязвимостью его безопасности. Суть пароля в его простоте и … Read More

Что такое ботнет?

Ботнет — это компьютерная сеть, состоящая из большого количества компьютеров, на которых скрытно установлено вредоносное ПО, позволяющее злоумышленникам удаленно выполнять любые действия с использованием вычислительных ресурсов зараженных машин. Слово ботнет … Read More

Как работает механизм HMAC?

HMAC – метод шифрования сообщения, который с помощью криптографического ключа защищает передаваемую информацию от утечки или перехвата третьей стороной. Фото: открытые Internet-источники Что такое HMAC? Код проверки подлинности сообщений, использующий хеш-функции (Hash-based … Read More

Как хакеры используют ICMP-туннелирование, чтобы завладеть сетью организации

Статья затрагивает вопросы связи с сервером злоумышленника и эксфильтрации данных с машины жертвы. Наличие такой связи является жизненно важной частью большинства кампаний. Для установления надежной связи существует ICMP-туннелирование, которое позволяет … Read More

NVIDIA анонсировала ИИ-масштабирование DLSS 3.5 с реконструкцией лучей

NVIDIA анонсировала технологию интеллектуального масштабирования изображения DLSS 3.5, важнейшим преимуществом которой стала реконструкция трассировки лучей (Ray Reconstruction) — нейросеть, заменяющая стандартные алгоритмы шумоподавления. Источник изображений: nvidia.com Трассировка лучей для каждого пикселя … Read More

Каждого человека в мире можно выследить по фото. Чем это опасно и как защитить себя от преследования?

Фото: DedMityay / Shutterstock / Fotodom В социальных сетях переживают очередной бум видео, снятые с использованием приложений для распознавания лиц. Благодаря постоянно развивающимся алгоритмам с использованием искусственного интеллекта практически любой … Read More

Программы-вымогатели: как распознать их и обезопасить своё предприятие?

Подробно рассматриваем типы вымогательского софта, популярные векторы заражения и методы предотвращения деструктивного воздействия. Фото: открытые Internet-источники Организации в любой сфере деятельности, малые и крупные предприятия, могут запросто стать объектами киберпреступлений … Read More

Переводчик »