[Перевод] Портируем декодер AV1 с С на Rust для повышения быстродействия и безопасности

AV1 становится всё более значимым видеоформатом, которому требуется безопасный и производительный декодер. Исходя из этой идеи, мы в тандеме с командой из Immutant создали rav1d, портировав на Rust написанный на С декодер dav1d. Перед вами первая из двух статей, посвящённых решению этой задачи. —...

Все блоги / Про интернет

[Перевод] Безопасность приложений больших языковых моделей (LLM, GenAI)

Откройте для себя OWASP Top 10 для LLM и GenAI и изучите основные стратегии защиты ваших моделей и приложений искусственного интеллекта. Появление больших языковых моделей (LLMs) и технологий генеративного искусственного интеллекта (GenAI), таких как GPT-4, произвело революцию в различных отраслях...

Все блоги / Про интернет

Обучение в Stanford Online: Advanced Cybersecurity

Привет! Меня зовут Николай, я работаю в сфере с 2010 года. Это моя первая статья на Хабре. На основе своего опыта прохождения сертификации Stanford Online в 2023 году я расскажу про процессы поступления и обучения, структуру программы Advanced Cybersecurity и платформу онлайн обучения, опишу...

Все блоги / Про интернет

Японская диковинка из 2011: что за планшето-ноутбук с двумя дисплеями сделали Sony?

По правде сказать, недавние два месяца в моем блоге можно считать посвященными устройствам с ноутбучным форм-фактором. Мы успели отреставрировать и HP Jornada, и хакнуть электронный переводчик, дабы превратить его в мини-нетбук на ARM, да и раньше я писал статьи о ретро-ноутбуках с интересными...

Все блоги / Нетбуки и Планшеты

Что на неделе: цифровой апокалипсис, новый iPhone, тройная «раскладушка» от Huawei

Всем привет! Врываюсь в ваши выходные с очередной подборкой самых громких новостей последней недели. Сегодня в меню: новые гаджеты — от айфона до Huawei, который можно сложить втрое (что??), свежая сводка о сервисах, которые ушли, но обещали вернуться, а также наша любимая рубрика — новости...

Все блоги / Нетбуки и Планшеты

В погоне за тенями: геолокация изображения с помощью Shadow Finder Tool

GEOINT часто отнимает много времени, исследователи часами проводят время за просмотром фотографий, изучением спутниковых снимков и просмотром видов улиц. Но, относительно недавно появился инструмент, позволяющий сузить область поиска — Shadow Finder (используя высоту объекта и длину его тени (или...

Все блоги / Про интернет

Социальная инженерия или как усилия безопасников разбиваются о человеческий фактор

Специалисты по информационной безопасности создают системы, которые противостоят кибератакам. Они внедряют фаерволы, настраивают мониторинг, пишут политики безопасности и обучают сотрудников. Это мощная защита от внешних угроз. Но есть одна уязвимость, которая сводит на нет все усилия специалиста —...

Все блоги / Про интернет

Серж Хумпич: человек, взломавший национальную банковскую систему Франции

Попробуйте произнести вслух: «взлом национальной банковской системы». В сознании сразу же возникает образ международной хакерской группировки, тщательно планирующей и осуществляющей атаки высочайшей технической сложности. И как-то не приходит в голову, что за таким взломом может стоять один...

Все блоги / Про интернет

Зачем медицине облака

Сегодня хотим рассказать об одном из наших клиентов - Группе компаний БИОНИКА. БИОНИКА вносит значительный вклад в развитие медицины в России: активно занимается просветительской деятельностью, помогает специалистам встречаться и обмениваться опытом на конференциях и семинарах, выпускает множество...

Все блоги / Про интернет

Всегда ли виноват «Вася»: развеиваем мифы о человеческом факторе в ИБ

Громкие скандалы в сфере кибербезопасности, в которых виновными были признаны сотрудники крупных компаний и госструктур, стали одной из главных тем последних трех лет. От утечек конфиденциальных данных до масштабных хакерских атак - во многих инцидентах ключевую роль сыграли инсайдеры,...

Все блоги / Про интернет

Композиционный анализ при помощи CodeScoring

Cтатья будет полезна разработчикам и инженерам по ИБ, желающим повысить уровень безопасности приложений за счет внедрения проверок, запрещающих вносить в ПО сторонние компоненты с известными уязвимостями. В статье рассмотрим внедрение Codescoring Johnny применительно к Azure DevOps Server в процесс...

Все блоги / Про интернет

Автоматизация безопасности: Когда использовать SOAR?

Специалисты по информационной безопасности ежедневно сталкиваются с огромным потоком инцидентов. Логи заполняются, а алерты выстреливают один за другим. Задача — не просто отреагировать на все это в ручном режиме, но и сделать это максимально быстро. Вот тут и появляется SOAR — инструмент, который...

Все блоги / Про интернет

[Перевод] Не слишком ли много мы разрешаем нашим приложениям?

У многих в телефоне есть фото паспорта, водительского удостоверения, свидетельства о рождении ребёнка. Но не все догадываются, как легко можно получить к ним доступ. Одно разрешение, выданное приложению, может привести к раскрытию данных. Мы изучили 50 самых популярных приложениях Android и...

Все блоги / Про интернет

Девайс-холдер: кто такой, зачем нужен и насколько хорошо держит устройства

Все, кто знаком с мобильным тестированием, знают, что для тестов нужны разные устройства. Если с iOS все понятно — там одна операционная система, один вендор, но разные форм-факторы — то с Android сложнее. Это разные оболочки, и разные форм-факторы, и разные сервисы, которые будут влиять на...

Все блоги / Нетбуки и Планшеты

Наводим порядок в инженерных сетях

Промышленные объекты часто становятся целью кибератак. По оценке аналитиков, доля компьютеров АСУ в России, на которых в I квартале 2024 года были заблокированы вредоносные объекты превышает 23%. Как навести порядок в инженерных сетях и что находится «под капотом» у KICS for Networks рассказываем в...

Все блоги / Про интернет

Как перевести 3000 сотрудников на корпоративный VPN и не сойти с ума (ну, почти)

Уязвимости в Jira и Confluence — неизбежное зло. Мы все привыкли и научились с ними справляться: вывесили дополнительный пароль, обновились до безопасной версии и живём хорошо, пьём джус. А потом оказалось, что с третьего квартала 2024 года кина обновлений Atlassian не будет. И вскоре любая...

Все блоги / Про интернет

ЭЦП в Казахстане — общее благо или находка для хакера?

Уязвимости при работе с ЭЦП на нескольких десятках платформ в Казахстане позволяют совершать действия от имени любого человека/организации зная ИИН/БИН Читать далее...

Все блоги / Про интернет

Произвольная запись файлов

Мир уязвимостей достаточно многообразен. Обычно хакеры стараются добиваться своих целей с помощью уязвимостей эксплуатации произвольного кода, та самая аббревиатура RCE. Но на практике часто для того, чтобы выполнить свой код необходимо сначала выполнить запись в нужный файл. И здесь нам на помощь...

Все блоги / Про интернет