Hamster Kombat: Ежедневный шифр в Хомяке 26 июля: секретный код азбуки Морзе в Hamster Kombat

...

Все блоги / Про интернет

Уязвимость к атакам российских больших языковых моделей с открытым исходным кодом

Маленькая ремарка С появлением больших языковых моделей обществу был брошен вызов. Первые проблемы, с которыми пришлось столкнуться в области LLM, были связаны с тем, что модели могут неправильно трактовать информацию, давать губительные советы в убедительном тоне, говорить, как сделать бомбу, или...

Все блоги / Про интернет

Обзор ноутбука Inferit Silver

Ко мне на обзор попал ноутбук Inferit Silver от российской компании «Инферит». Внешне устройство выглядит достойно: металлический корпус, минималистичный дизайн, матовый дисплей и небольшой размер. В этой статье выясним, на что способен ноутбук Inferit Silver и для чего его можно использовать....

Все блоги / Нетбуки и Планшеты

Реверсинжиниринг PWN-тасков или эксплуатируем бинарные уязвимости (Часть 4 / Stack3)

Всем доброго времени суток! Набираем обороты... Сегодня мы будем 'пывнить" stack3.exe (ссылочка на файл, как обычно, на Github). Stack3 Закидываем в Ghidra: Читать далее...

Все блоги / Про интернет

«Нет сил и времени, а бюджет 5000 рублей»: как с такими вводными продвигать локальный бизнес

«Маркетинг и реклама» — только звучит дорого?...

Все блоги / Про интернет

Современный маркетинг: 5 решений глобальных проблем

Как учесть всё: от политической повестки и роста ИИ до изменения алгоритмов соцсетей и поисковиков?...

Все блоги / Про интернет

Работодатели рассказали о «красных флагах» соискателей

Отчёт от коллег из Talantix....

Все блоги / Про интернет

«Поймай меня, если сможешь», или как мы расставляем ловушки для хакеров

Всем привет! Меня зовут Юлия Айдарова, я старший аналитик информационной безопасности группы внутреннего мониторинга Innostage. В этой статье хочу вас погрузить в мир Xello Deception: расскажу, что это, с чем его едят, нюансы при настраивании и с радостью поделюсь своим опытом по внедрению и работе...

Все блоги / Про интернет

В чем сходство и различия технологий DLP и DAG? Почему один класс систем не заменяет другой?

Дмитрий Богомолов, архитектор отдела проектирования, подготовил материал о ключевых различиям DLP и DAG-решений. Стремительный рост объемов неструктурированного корпоративного контента стал одной из острейших проблем для ИТ- и ИБ-подразделений. При этом, по оценке международной аналитической...

Все блоги / Про интернет

Spark_news: Российские ученые из T-Bank AI Research и AIRI первыми в мире обучили искусственный интеллект самостоятельно адаптироваться к новым действиям

...

Все блоги / Про интернет

Мегамаркет запускает проект «Мегаэксперты»: бесплатную программу обучения для менеджеров маркетплейса

Участники получат доступ к онлайн-ресурсам и вебинарам, а также возможность присоединиться к экспертному комьюнити....

Все блоги / Про интернет

37% пользователей негативно относятся к рекламе в видеоиграх: исследование «Анкетолога» и RE:source

Совместно с RE:source коллеги из Anketolog.ru опросили пользователей о рекламе в видеоиграх. И представили отчёт с инфографикой....

Все блоги / Про интернет

Все проблемы A-U-T-H и слабые пароли

По данным Verizon, более 80% инцидентов взлома связаны со слабыми или украденными паролями. Защититься от несанкционированного доступа, следовать принципам Zero Trust и минимизировать вероятность таких инцидентов помогает сервис многофакторной аутентификации (MFA). MWS запустил облачный сервис MFA...

Все блоги / Про интернет

Боков Ахмад: Техдир в чужой компании или гендир в своей? Я пошёл на риск, выбрав второе

...

Все блоги / Про интернет

[Перевод] Секретики в «повреждённых» скинах Winamp

Несколько лет назад я собирал материалы для Музея скинов Winamp, и часть файлов показалась мне повреждённой. Я решил исследовать их, и оказалось, что на самом деле эти скины являются просто zip-файлами с другим расширением. Что же будет, если извлечь эти файлы? О, чего там только нет! Читать далее...

Все блоги / Про интернет

Метрики качества динамических плейбуков

При создании динамических планов реагирования должны быть сформулированы и учитываться критерии, которые будут подтверждать качество разработанного алгоритма действий для решения конкретного типа инцидента информационной безопасности. Критерии формулируются на основе основных параметров инцидента,...

Все блоги / Про интернет

[Перевод] Интеграция REST и MQ брокеров сообщений через шлюз OpenIG

В статье рассмотрены варианты конвертации сообщений из REST в брокер сообщений и обратно, а так же возможные варианты использования такого подхода. Читать далее...

Все блоги / Про интернет

China Today: Как за 1 час бесплатно заменить 1000 бракованных кисточек за счет китайского поставщика

...

Все блоги / Про интернет

Назад