Hamster Kombat: Ежедневный шифр в Хомяке 26 июля: секретный код азбуки Морзе в Hamster Kombat
...
Уязвимость к атакам российских больших языковых моделей с открытым исходным кодом
Маленькая ремарка С появлением больших языковых моделей обществу был брошен вызов. Первые проблемы, с которыми пришлось столкнуться в области LLM, были связаны с тем, что модели могут неправильно трактовать информацию, давать губительные советы в убедительном тоне, говорить, как сделать бомбу, или...
Обзор ноутбука Inferit Silver
Ко мне на обзор попал ноутбук Inferit Silver от российской компании «Инферит». Внешне устройство выглядит достойно: металлический корпус, минималистичный дизайн, матовый дисплей и небольшой размер. В этой статье выясним, на что способен ноутбук Inferit Silver и для чего его можно использовать....
Реверсинжиниринг PWN-тасков или эксплуатируем бинарные уязвимости (Часть 4 / Stack3)
Всем доброго времени суток! Набираем обороты... Сегодня мы будем 'пывнить" stack3.exe (ссылочка на файл, как обычно, на Github). Stack3 Закидываем в Ghidra: Читать далее...
«Нет сил и времени, а бюджет 5000 рублей»: как с такими вводными продвигать локальный бизнес
«Маркетинг и реклама» — только звучит дорого?...
Современный маркетинг: 5 решений глобальных проблем
Как учесть всё: от политической повестки и роста ИИ до изменения алгоритмов соцсетей и поисковиков?...
Работодатели рассказали о «красных флагах» соискателей
Отчёт от коллег из Talantix....
«Поймай меня, если сможешь», или как мы расставляем ловушки для хакеров
Всем привет! Меня зовут Юлия Айдарова, я старший аналитик информационной безопасности группы внутреннего мониторинга Innostage. В этой статье хочу вас погрузить в мир Xello Deception: расскажу, что это, с чем его едят, нюансы при настраивании и с радостью поделюсь своим опытом по внедрению и работе...
В чем сходство и различия технологий DLP и DAG? Почему один класс систем не заменяет другой?
Дмитрий Богомолов, архитектор отдела проектирования, подготовил материал о ключевых различиям DLP и DAG-решений. Стремительный рост объемов неструктурированного корпоративного контента стал одной из острейших проблем для ИТ- и ИБ-подразделений. При этом, по оценке международной аналитической...
Spark_news: Российские ученые из T-Bank AI Research и AIRI первыми в мире обучили искусственный интеллект самостоятельно адаптироваться к новым действиям
...
Мегамаркет запускает проект «Мегаэксперты»: бесплатную программу обучения для менеджеров маркетплейса
Участники получат доступ к онлайн-ресурсам и вебинарам, а также возможность присоединиться к экспертному комьюнити....
37% пользователей негативно относятся к рекламе в видеоиграх: исследование «Анкетолога» и RE:source
Совместно с RE:source коллеги из Anketolog.ru опросили пользователей о рекламе в видеоиграх. И представили отчёт с инфографикой....
Все проблемы A-U-T-H и слабые пароли
По данным Verizon, более 80% инцидентов взлома связаны со слабыми или украденными паролями. Защититься от несанкционированного доступа, следовать принципам Zero Trust и минимизировать вероятность таких инцидентов помогает сервис многофакторной аутентификации (MFA). MWS запустил облачный сервис MFA...
Боков Ахмад: Техдир в чужой компании или гендир в своей? Я пошёл на риск, выбрав второе
...
[Перевод] Секретики в «повреждённых» скинах Winamp
Несколько лет назад я собирал материалы для Музея скинов Winamp, и часть файлов показалась мне повреждённой. Я решил исследовать их, и оказалось, что на самом деле эти скины являются просто zip-файлами с другим расширением. Что же будет, если извлечь эти файлы? О, чего там только нет! Читать далее...
Метрики качества динамических плейбуков
При создании динамических планов реагирования должны быть сформулированы и учитываться критерии, которые будут подтверждать качество разработанного алгоритма действий для решения конкретного типа инцидента информационной безопасности. Критерии формулируются на основе основных параметров инцидента,...
[Перевод] Интеграция REST и MQ брокеров сообщений через шлюз OpenIG
В статье рассмотрены варианты конвертации сообщений из REST в брокер сообщений и обратно, а так же возможные варианты использования такого подхода. Читать далее...
China Today: Как за 1 час бесплатно заменить 1000 бракованных кисточек за счет китайского поставщика
...
Назад