Яндекс.Разврат или анти-этичный ИИ

tl;dr: как обойти внутреннюю цензуру «Шедеврума» и получить то, что хочешь. Описание реализованных состязательных атак с примерами реализации. Без глубокого раскрытия механизма почему так получается. Читать далее...

Все блоги / Про интернет

[Перевод] Злоупотребление AD-DACL: WriteDacl

В этой статье мы рассмотрим эксплуатацию Discretionary Access Control Lists (DACL) с использованием разрешения WriteDacl в Active Directory. Злоумышленники могут злоупотреблять разрешением WriteDacl, чтобы получить несанкционированный доступ или изменить разрешения в соответствии со своими нуждами....

Все блоги / Про интернет

Состав TLS-сертификата на примере «шестидневного» варианта от Let's Encrypt

Посмотрим, как устроен современный TLS-сертификат со "сверхкоротким" сроком действия. В статье описано значение основных полей и ряд неочевидных особенностей, с этими полями связанных - формат серийного номера, SCT-метки и другие занимательные элементы. Читать далее...

Все блоги / Про интернет

Аудиореклама сегодня: цифры и факты

Директор департамента бизнес-коммуникаций и аналитики ГПМ Радио Юлия Андрюшова выступит на семинаре АКАР для рекламных агентств и рекламодателей....

Все блоги / Про интернет

Поддержка AmneziaWG в Wiresock Secure Connect: маскировка WireGuard-трафика или избыточность?

В каком-то смысле эта статья является продолжением цикла материалов о реализации WireGuard-клиента на базе Cloudflare BoringTun и пользовательского пакетного фильтра на Windows. В этой статье мне еще раз хотелось бы поговорить о блокировках WireGuard-протокола и имеющихся возможностях по...

Все блоги / Про интернет

Customer Journey Map в фармацевтике: как повысить лояльность и увеличить прибыль

...

Все блоги / Про интернет

Зачем менять заголовки ответа сервера и при чем здесь WAF

Мы начинаем цикл статей про настройку правил WAF (Web application firewall): поделимся хитростями и неочевидными способами настройки WAF для борьбы с некоторыми веб-атаками. И наша первая тема: манипуляция с заголовками ответа. Сразу стоит заметить, что управлять заголовками ответа чаще всего...

Все блоги / Про интернет

[Перевод] Когда ИИ становится троянским конем: 43% «галлюцинированных» имен пакетов регулярно повторяются в сгенерированном коде

AI-помощники регулярно "галлюцинируют" несуществующие пакеты, а злоумышленники используют эти имена для размещения вредоносного кода в репозиториях. Исследования показывают, что 5.2% рекомендаций пакетов от коммерческих моделей не существуют, а для open-source моделей этот показатель достигает...

Все блоги / Про интернет