Яндекс.Разврат или анти-этичный ИИ
tl;dr: как обойти внутреннюю цензуру «Шедеврума» и получить то, что хочешь. Описание реализованных состязательных атак с примерами реализации. Без глубокого раскрытия механизма почему так получается. Читать далее...
[Перевод] Злоупотребление AD-DACL: WriteDacl
В этой статье мы рассмотрим эксплуатацию Discretionary Access Control Lists (DACL) с использованием разрешения WriteDacl в Active Directory. Злоумышленники могут злоупотреблять разрешением WriteDacl, чтобы получить несанкционированный доступ или изменить разрешения в соответствии со своими нуждами....
Состав TLS-сертификата на примере «шестидневного» варианта от Let's Encrypt
Посмотрим, как устроен современный TLS-сертификат со "сверхкоротким" сроком действия. В статье описано значение основных полей и ряд неочевидных особенностей, с этими полями связанных - формат серийного номера, SCT-метки и другие занимательные элементы. Читать далее...
Аудиореклама сегодня: цифры и факты
Директор департамента бизнес-коммуникаций и аналитики ГПМ Радио Юлия Андрюшова выступит на семинаре АКАР для рекламных агентств и рекламодателей....
Поддержка AmneziaWG в Wiresock Secure Connect: маскировка WireGuard-трафика или избыточность?
В каком-то смысле эта статья является продолжением цикла материалов о реализации WireGuard-клиента на базе Cloudflare BoringTun и пользовательского пакетного фильтра на Windows. В этой статье мне еще раз хотелось бы поговорить о блокировках WireGuard-протокола и имеющихся возможностях по...
Customer Journey Map в фармацевтике: как повысить лояльность и увеличить прибыль
...
Зачем менять заголовки ответа сервера и при чем здесь WAF
Мы начинаем цикл статей про настройку правил WAF (Web application firewall): поделимся хитростями и неочевидными способами настройки WAF для борьбы с некоторыми веб-атаками. И наша первая тема: манипуляция с заголовками ответа. Сразу стоит заметить, что управлять заголовками ответа чаще всего...
[Перевод] Когда ИИ становится троянским конем: 43% «галлюцинированных» имен пакетов регулярно повторяются в сгенерированном коде
AI-помощники регулярно "галлюцинируют" несуществующие пакеты, а злоумышленники используют эти имена для размещения вредоносного кода в репозиториях. Исследования показывают, что 5.2% рекомендаций пакетов от коммерческих моделей не существуют, а для open-source моделей этот показатель достигает...