All streams
Search
Write a publication
Pull to refresh
150
73

Маркетолог

Send message

Пиратский софт и его последствия: анализ самого старого и простого вирусного плацдарма в интернете. Часть 2

Reading time12 min
Views7.8K

Приветствую, эта статья является логическим продолжением анализа самого старого вирусного плацдарма в интернете. В предыдущей публикации мы с вами рассмотрели в деталях одну из последних обнаруженных угроз — Raccoon Stealer. Но для подробного анализа его собрата, стиллера Vidar, банально не хватило места, поэтому он будет описан в этой статье.

Читать далее

Пиратский софт и его последствия: анализ самого старого и простого вирусного плацдарма в интернете. Часть 1

Reading time14 min
Views9.2K

Распространение вирусного софта в сети с каждым годом становится все изощреннее и изощреннее, чего только злоумышленники не придумают, чтобы «заразить» ваше устройство: используют уязвимости, фишинг, USB‑jacking. Во всем этом динамичном развитии методологии заражений прослеживается одна лазейка, которая возникла с первыми программами, требующими покупку лицензии. Ведь появились сайты с «крякнутым» ПО, в 90% которых содержится какой‑никакой зловред. Произведем анализ последних нашумевших вирусов, которые распространялись через такие веб‑порталы и проведем небольшое исследование, в котором определим реальную вероятность заражения, устанавливая разнообразные «кряки» на своё устройство.

Читать далее

Новый чип расширяет возможности ИИ

Reading time10 min
Views4.4K

Энергоэффективный чип под названием NeuRRAM исправляет старую проблему нехватки вычислительных ресурсов, позволяя запускать крупномасштабные алгоритмы искусственного интеллекта на небольших устройствах, достигая той же точности, что и расточительные цифровые компьютеры. 

Читать далее

Семь дощечек мастерства на службе ML

Reading time16 min
Views2.3K

Сегодня задачи технического зрения становятся с каждым днем все более актуальными. Одной из классических и, пожалуй, самых распространенных и востребованных задач этой сферы является распознавание. Основная проблема распознавания заключается в том, что эта задача даже в самых сложных вариациях легко решается человеком, но требует значительных ресурсов для решения даже простейших вариантов этой задачи машинами.

Читать далее

Вирусный дроппер TrueBot и его инфраструктура: история, разбор, анализ

Reading time13 min
Views3.8K

Ещё в августе 2022 года исследователи по всему миру зафиксировали резкий всплеск заражений с помощью дроппера TrueBot. В статье разберёмся, откуда взялся этот вирусный загрузчик, как он работает и что делать, чтобы не стать его жертвой.

Читать далее

Еще раз про бэкапы

Reading time15 min
Views12K

Не будет преувеличением сказать, что отсутствие или неправильное резервное копирование данных может привести к значительным убыткам, а то и к полной потере бизнеса. В этой статье я расскажу о своём опыте настройки резервного копирования данных в одном из SAAS-сервисов интернет-магазинов, а также почему было выбрано именно такое решение.

Читать далее

Как пандемия Covid-19 увеличила количество кибератак — история и анализ Punisher Ransomware

Reading time10 min
Views696

Во время пандемии Covid-19 большое количество мировых организаций столкнулись с ростом числа кибератак. Сегодня речь пойдет о зловреде-вымогателе, который активизировался как раз в то время. Злоумышленники, используя тематические приманки для заражения устройств пользователей различными семействами вредоносных программ, смогли украсть у обеспокоенных и без того граждан более миллиона долларов. 

Этот вектор атак, связанных с эпидемией, в 2022 году подубавил свой ход. Однако злоумышленники по-прежнему используют свой арсенал вредоносных программ для атаки на пользователей, которые мониторят информацию, связанную с коронавирусом.  

Не так давно компания Cyble Research в своем отчете упомянула о появлении нового вымогателя с именем Punisher. Вредоносная программа распространялась через фишинговый веб-сайт новостной тематикой COVID-19, размещенный по адресу covid19.digitalhealthconsulting.cl. 

Читать далее

Преодоление встроенных ограничений системы: пример из биологии

Reading time8 min
Views4.2K

Существует не так много путей создания сложного технического изделия. Первый путь – создание с нуля, проектирование, прототипирование и отладка. Второй – реверс-инжиниринг существующего, приобретение новых знаний на основе чьей-то практики, возможно даже переосмысление и создание на основе этой технологии совершенно новых изделий.

Так уж повелось, что фундаментальная биология почти всегда начинает со второго пути. Поймать, разрезать, сфотографировать, картировать, измерить электрические импульсы или содержание веществ в тканях, локально повредить и изучить отклонения – вот принципиальный арсенал исследователя. Тем интереснее попробовать посмотреть на живых существ со стороны первого подхода – эволюционной оптимизации.

Читать далее

Учёный, который улучшает приватность в Интернете

Reading time9 min
Views3.8K

Гарри Халпин хочет, чтобы наше общение в интернете было более приватным. Он помог создать новый тип сети, которая могла бы сделать это возможным.

Читать далее

Тест – это вещь! F#, тестирование на базе Expecto. Часть вторая

Reading time13 min
Views1.1K

В прошлой части мы разобрали базис тестового фреймворка Expecto. В этой рассмотрим основные подходы написания тестов в контексте Expecto и постепенно перейдём к обобщённым преимуществам-следствиям концепции “тест-объект”. Часть выводов по ходу статьи могут быть полезны и не F#-истам. Однако, как говорилось в первой части, изначально это был монолитный текст, что был разделён почти механически, и я не берусь оценить усвояемость данного материала в отрыве от первой части.

Читать далее

DeepFake в условиях современности: что, почему и возможно ли защититься

Reading time11 min
Views16K

Дипфейк. Что первое приходит на ум, когда вы слышите или видите это слово? Наверное, какие-то картинки или видео откровенного характера, но что если я скажу вам, что такой жанр подделок давно уже вышел за любые рамки здравого смысла и проник абсолютно в каждую отрасль, которая, так или иначе, связана с интернетом?

После определенной череды событий, а именно пандемии COVID-19, в 2020 году, активизировалась форсированная интеграция компьютерных технологий в массы, которая выделила среди общего количества группу неопытных и легко внушаемых пользователей, что создало благоприятную почву для развития дипфейков. 

Подделки, созданные с использованием ИИ, не всегда производят лишь смеха ради. Всё чаще они используются во злой умысел, и ребром стоит вопрос об их обнаружении, но обо всем по порядку.

Читать далее

Тест – это вещь! F#, тестирование на базе Expecto. Часть первая

Reading time11 min
Views1.7K

Expecto — фреймворк для тестирования, написанный на F# и для F#. Он довольно хорошо известен в рамках F#-сообщества, и у разработчиков, сумевших отгородиться от C# в достаточной степени, используется как платформа для тестов по умолчанию. Новички в F#, а также мимо проходящие C#-еры, как правило, не обращают внимания на данный фреймворк до первого красного теста. А после знакомства впадают в лёгкий аналитический паралич. Ибо то, что со стороны выглядит как ещё один @"{Prefix}Unit" фреймворк для тестирования, на практике оказывается переосмыслением привычных практик.

В данной статье я попробую широкими мазками описать онтологический аппарат Expecto и показать наиболее естественный путь его подчинения. Это не рулбук, а одноразовое введение, которое я предпочёл бы видеть вместо (или до) существующего README.md в официальном репозитории. Также я постараюсь обойтись максимально локальными примерами кода, дабы текст можно было прочитать, не слезая с самоката.

Читать далее

Гаджеты из компьютерных игр — суждено ли им появиться на свет?

Reading time23 min
Views5.7K

Фабрикатор, плащ-невидимка, варп-двигатель, летающий аэродин, электрическая дубинка, спрей первой помощи и другие порождения геймдев-индустрии — оторванная от реальности фантастика или имеющие право на жизнь функциональные устройства?

Читать далее

Анализируем трояны в популярных SSH-клиентах

Reading time12 min
Views12K

Весной 2022 года северокорейская хакерская группировка Lazarus начала распространение троянизированных SSH клиентов с открытым исходным кодом для создания бэкдоров в сферах развлечения, обороны и медицины. Жертвами первой волны этой атаки стали инженеры и специалисты технической поддержки, работающие в IT-компаниях Великобритании, Индии, России и США. 

Согласно отчету Microsoft, пострадало около 20 тысяч простых работяг. 

Также существуют сведения об атаках, связанных конкретно с клиентом Putty. Распространение проходило через почтовый сервис. Жертва получала письмо с содержанием о вакансии в Amazon и ISO-файлом, в котором была зараженная версия программы и текстовый документ с данными для входа. В подобном векторе атак засветился дроппер DaveShell, речь о котором пойдет немного позже. 

Что же, а теперь давайте возьмем зараженный файл и разберемся с чем же его едят: Проведем динамический и статистический анализы, выделим основные приметы и разберемся с тем, как не стать очередной жертвой злоумышленников.

Читать далее

Как ИИ преобразователи эмулируют части мозга

Reading time5 min
Views2.5K

Нейронные сети, изначально предназначенные для обработки речи, оказались отличными моделями того, как наш мозг понимает пространство.

Читать далее

Исследователи показывают, что кубиты могут быть такими же безопасными, как и биты

Reading time6 min
Views3.2K

Новый результат показывает, что квантовая информация теоретически может быть защищена от ошибок точно так же, как и классическая информация.

Читать далее

WebAuthn как альтернатива паролям

Reading time7 min
Views13K

Утверждение, что пароль не самый надежный способ защиты, вряд ли кто-то подвергнет сомнению. Кто же спорит: пароль — это не всегда удобно. И небезопасно. Их трудно запомнить, из-за чего люди порой выбирают самые неудачные и используют их снова и снова. Пароли также легко поддаются фишингу, причем злоумышленники постоянно придумывают всё более изощренные виды атак. Альтернативы паролям есть, и наиболее перспективную из них мы рассмотрим. И это WebAuthn.

Читать далее

Основы криптобезопасности: так ли надежны seed-фразы и при чем тут человеческий фактор

Reading time12 min
Views39K

Множество людей сталкиваются с обманом по жизни, и если лет 40 назад было трудно представить себе, что кто-то может лишить тебя средств, совсем не напрягаясь, на сегодняшний день это не просто возможно, теперь это необратимое сопутствие реальности. Сегодня поговорим о криптокошельках, seed-фразах и о том, как злоумышленник может лишить обычного пользователя всех его сбережений. 

Эта публикация будет перегружена всякой арифметикой, механикой и принципами работы, а ещё практикой, должно быть интересно.

Читать далее

Настройка оповещений о событиях в Zabbix

Reading time14 min
Views79K

В предыдущих статьях серии про Zabbix мы рассказывали о том, как контролировать различное оборудование и сервисы. Однако не менее важно настроить оповещения о событиях, требующих реакции со стороны системного администратора.

В этой статье мы расскажем о том, как настроить отправку сообщений о срабатывании триггеров Zabbix по электронной почте, через SMS и Телеграм. Вы также научите свой Zabbix звонить администратору по телефону и сообщать о критических событиях синтезированным голосом с помощью сервиса голосовых рассылок Звонобот.

Читать далее

Электронный нос: перспективный многофункциональный прибор

Reading time7 min
Views5K

Все мы слышали избитую фразу о том, что большую часть информации люди получают от зрения. Действительно, остальные органы чувств у человека носят вспомогательный характер. Но это не совсем верно для всех животных, у которых роли всех пяти чувств распределены по-другому. И особняком у них стоит обоняние, очень важное как в социальных взаимодействиях, так и в поведении хищников и их жертв. Псовые и грызуны особенно сильно полагаются на свое развитое обоняние. А человеку в некоторых насущных задачах остается полагаться на тех собак и крыс, которых он обучил искать добычу, мины, контрабанду и других людей. Но в последнее время и в этой области намечается серьезный технологический прогресс.

Читать далее

Information

Rating
Does not participate
Location
Россия
Works in
Registered
Activity