Search
Write a publication
Pull to refresh
81
0

Информационная безопасность

Send message

Биологически правдоподобное обучение ИИ. Краткий обзор достижений

Reading time13 min
Views6.9K

Алгоритм, который привёл к безудержному успеху нейронных сетей глубокого обучения, не работает в биологическом мозге, но исследователи находят работающие альтернативы. Изучая алгоритмы в искусственных сетях глубокого обучения, учёные узнают всё больше о том, как учатся сети биологических нейронов.

В 2007 году ведущие мыслители в области нейронных сетей глубокого обучения организовали неофициальную «спутниковую» встречу на полях престижной ежегодной конференции по искусственному интеллекту. Последним спикером встречи был  Джеффри Хинтон  из Университета Торонто, когнитивный психолог и учёный в области компьютерных наук, ответственный за некоторые из крупнейших достижений в области глубоких сетей...

Приятного чтения!

ТОП социальных сетей для ученых

Reading time3 min
Views12K

В интернете активно развиваются научные социальные сети, которые позволяют ученым отслеживать (некоторые ресурсы предоставляют возможность и скачивать) публикации по своей области со всего мира, поддерживать коммуникацию друг с другом, а также пользоваться другими возможностями. Благодаря данным ресурсам, вы можете повышать цитируемости своих статей, вести блоги, находить единомышленников.

Для России такой соц. сетью определенно является Хабр. К мировым гигантам определенно относится ResearchGate. Однако эти площадки не единственные.

Мы приготовили для вас список форумов и площадок, на которых можно найти ученых из разных областей науки.

Читать далее

Заражённый разум

Reading time15 min
Views31K

Культурный код Запада тесно связан с идеей верховенства разума над бренной телесной оболочкой. Мы с вами привыкли отождествлять себя прежде всего с головным мозгом, закованным в скафандр из мяса и кожи. В костюм-экзоскелет, который можно прокачать в спортзале, украсить в салоне красоты, модифицировать на операционном столе, зарядить энергией за обеденным столом… И любые неисправности нашего скафандра вроде недомогания, слабости и боли мы воспринимаем словно как бы отдельно от себя: словно это не Я сам затронут болезнью, это затронуто болезнью мое транспортное средство, несущее меня по дорогам этого странного мира.

В целом, эта точка зрения вполне имеет право на существование. Однако что, если состояние нашего тела влияет на то, что мы считаем «самим собой»? Что, если существуют поразительные патогены, способные при заселении в тело манипулировать нами, а то и даже менять саму нашу психику, наше отношение к миру?

Читать далее

Как защитить авторские права во Вконтакте и в Telegram

Reading time6 min
Views13K

ВКонтакте и Telegram – крупнейшие российские платформы для общения, продвижения и передачи информации. Компании ведут на этих платформах корпоративные блоги и сообщества. Ежедневно в социальные сети попадает огромное количество авторских материалов: фотографий, видеороликов, текстов, музыки. Не все пользователи знают, что распространение чужого контента запрещено. А авторы и правообладатели задаются вопросом, как защитить свои права во Вконтакте и в Telegram.

В этой статье мы поделимся рабочими алгоритмами защиты авторских прав на этих платформах. 

Читать далее

Кражи из частных домов: Защищаемся по науке

Reading time15 min
Views10K

Если коротко, преступность в РФ потихоньку растет, а если посмотреть на научные исследования есть вероятность, что будет расти дальше.

Самое распространенное преступление в России это кража. Поэтому нам показалось, будет своевременным опубликовать обзор научных исследований, которые с доказанной эффективностью снижают количество краж. 

Читать далее

Создаем аватарки с помощью нейросети Stable Diffusion и DreamBooth

Reading time6 min
Views45K

"Портрет, сделанный нейросетью" - все чаще читаем в новостной ленте, и каждый хотел бы сделать себе подобный, но удобные сервисы, просящие монету, или желание разбираться самому, отталкивают. Не нужно ничего скачивать. Час времени и каждый сможет сделать себе аватарку!

Читать далее

20+ хакерских операционных систем для атаки и защиты

Reading time8 min
Views39K

На этот раз речь о различных десктопных Linux-дистрибутивах, но найдется место и Android, и даже Windows.



Большинство хакерских ОС отчасти похожи на подборки узкоспециализированных утилит, которые я уже выкладывал. Они представляют собой готовые наборы инструментов с некоторыми предустановками для оптимальной работы — ничего эксклюзивного. Простые скрипты, например, katoolin или PFT за пару команд делают из обыкновенной Ubuntu или Debian дистрибутив для тестирования на проникновение, так что многие из сотрудников Бастион работают из-под обычных Linux-дистрибутивов, заточенных под их нужды, а другие преимущественно используют Kali.

Читать дальше →

Лучшие инструменты для написания статей и постов на английском

Reading time2 min
Views7K

В эпоху технологических инноваций писатели теперь не ждут, пока вдохновение придет к ним в голову в течение нескольких дней. Сегодня, с помощью инструментов для письма вы можете начать писать на любую тему и легко редактировать написанное.

Не верите? Посмотрите AI для Notion. Этот парень реально пишет блог за вас, не всегда правильно, но все же...

С помощью инструментов для письма авторы статей, блогов создают высококачественный контент. Стоит отметить, что наиболее важным элементом в написании статей сегодня является его логическое и правильное изложение. Говоря про написание статей, исключая труднозаходимый для России Notion, на английском языке, мне в голову в первую очередь приходят следующие инструменты.

В общем, давайте посмотрим на 7 лучших инструментов для письма, которые я использую для написания и систематизации статей.

Читать далее

Превзойти самолет: как «Пегас‑Агро» создает сельхозтехнику по авиационным стандартам

Reading time8 min
Views7.5K

К самоходным машинам мы пришли через авиацию. Костяком будущего предприятия стали выпускники Самарского государственного аэрокосмического университета. Мы также занимались распылением удобрений, но опыляли поля с воздуха на дельталетах и самолетах. Это было сложно и временами рискованно. Поэтому мы решили спроектировать «наземную» машину, которая бы, тем не менее, сравнилась с авиационной техникой по скорости и качеству обработки или даже превзошла ее. Разработки вели по авиационным нормам, так как мы все были летчиками.

В результате этих изысканий в 2001 году сделали нашу первую машину. Уже тогда она с большой скоростью обрабатывала поля и была очень легкой.

Узнать подробности

Основные архитектурные шаблоны построения ПО

Reading time7 min
Views39K

Краткий обзор восьми наиболее востребованных архитектурных шаблонов с иллюстрациями:

Читать дальше →

Индустрия деанона и пробива. «Глаз бога» — только вершина айсберга тотальной слежки

Reading time3 min
Views245K


Некоторое время «Глаз бога» c миллионом подписчиков входил в топ-3 самых популярных каналов в российском Telegram. Но громкое расследование Bellingcat в январе 2021 года не только разрекламировало канал, но и подставило его под удар. После расследования все инструменты деанона привлекли внимание властей.

Предполагалось, что эти инструменты будут скрытно использоваться самими сотрудниками спецслужб, а не против них обычными пользователями в публичных разоблачениях. Что-то пошло не так.
Читать дальше →

Где скачать научную статью легко и доступно?

Reading time1 min
Views129K

Некоторые издательства журналов предлагают доступ к научным статьям сразу после публикации, а некоторые через какое-то время.

Однако стоимость одной статьи от платных издателей может составлять 150 долларов, что не так уж и мало по сравнению с размером стипендии студента.

Здесь собраны совершенно бесплатные ресурсы, где вы можете найти интересующую Вас научную статью.

Читать далее

Квантовое предсказание 70-летней давности сбылось: как ученые впервые создали что-то из ничего

Reading time9 min
Views37K

Новые частицы возникают в графеновых трубках

Во Вселенной существует множество законов сохранения — энергии, импульса, заряда и так далее. Многие свойства физических систем сохраняются: они не могут быть просто созданы или уничтожены. Рациональное мышление говорит нам, что мы не можем получить что-то из ничего. Но в квантовой сфере это оказывается возможным.


Благодаря научному прогрессу, мы уже несколько лет как научились создавать даже саму материю, имитируя ситуацию через секунды после Большого взрыва. Для этого мы сталкиваем вместе два кванта в коллайдерах при настолько высоких энергиях, которые обеспечивают возникновение равных частей материи и антиматерии по формуле E = mc². А недавно человечеству впервые удалось создать реальные частицы материи вообще без столкновений и каких-то частиц-предшественников. С помощью сильных электромагнитных полей и эффекта Швингера впервые что-то возникло вообще из ничего.

Читать дальше →

«Курлык-курлык, продолжаю наблюдение»: будут ли голуби-киборги следить за нами?

Reading time7 min
Views7K

Осенью 2022 года новостные ленты принесли две похожие новости о киборгизации животных.

В сентябре японские разработчики из центра RIKEN Cluster for Pioneering Research (CPR) представили дистанционно управляемого мадагаскарского таракана, который предназначен для проникновения в опасные или труднодоступные зоны. На крупных особей длиной порядка 6 сантиметров крепят распечатанные на 3D-принтере «рюкзачки» с носимым оборудованием, которое всё ещё не удаётся вживить внутрь организма насекомого полностью. Связанные с передатчиком электроды подключаются к сегментам ног насекомого, что позволяет операторам управлять его движением и вести в нужную сторону.
Читать дальше →

Модулятор солнечного света для пассивной передачи данных как альтернатива WiFi

Reading time7 min
Views5.1K
image

Технологии беспроводной связи обычно основаны либо на радиочастотной связи, которая в основном страдает от перегруженности полосы частот, либо на оптической связи, для которой требуются энергоемкие активные источники света, такие как лазеры и светоизлучающие диоды. Принимая во внимание, что значительное количество солнечного света остаётся неиспользованным и в основном используется для целей освещения, будет оптимально использовать свет для передачи данных, предлагая дополнительное решение для беспроводной связи. Таким образом, это обеспечит нелицензируемый широкий оптический диапазон, включая видимый и инфракрасный диапазоны. Такая связь позволила бы избежать помех между сигналом линии связи в видимом свете (Visible Light Communication, VLC) и фоновым светом, то есть солнечным светом. Его можно использовать для приложений Интернета вещей (IoT), особенно в помещениях, где требуется низкая скорость передачи данных и низкое энергопотребление. Однако этот свет излучается неконтролируемым источником, Солнцем, что затрудняет управление им. Технологии переключаемых стекол, которые можно встраивать в поверхности, например окна, для модуляции входящего света, могут стать решением такой проблемы.



Исследователи KAUST (King Abdullah University of Science and Technology) Саудовской Аравии разработали «умное окно», интеллектуальную стеклянную систему, которая может модулировать проходящий через неё солнечный свет, кодируя данные и передавая их устройствам в комнате. Использование солнечного света для отправки данных обеспечит более экологичный способ связи по сравнению с обычным Wi-Fi или передачей данных по сотовой связи.
Читать дальше →

Сферический БПЛА в воздухе

Reading time6 min
Views13K

Представьте, что вы решили сконструировать воздушный шар. И пусть даже не в натуральную величину, а уменьшенную модель – но главное, чтобы летала!!! С чего начать, как подступиться к этой задаче?

Раз задача инженерная, начать нужно с математики и физики. В нашем случае с того, чтобы разобраться, почему воздушный шар летает, и какие силы при этом на него действуют.

Читать далее

UAC Bypass и вариации на тему детектирования. Часть 1

Reading time13 min
Views11K

Привет, Хабр!

Сегодня мы хотим рассказать о возможных вариантах обхода контроля учётных записей пользователей (UAC) и способах их детектирования.

Если коротко, UAC (User Account Control) – механизм, поддерживаемый всеми последними версиями Windows, который призван предотвратить несанкционированныадминистративные действия, потенциально опасные для системы. UAC Bypass является достаточно распространённой атакой среди вредоносного ПО. Из последних ярких примеров – червь Raspberry Robin, который использует утилиту fodhelp.exe. Малварь, обнаруженный Microsoft в сетях сотен организаций, способен обходить User Account Control (UAC) в зараженных системах с помощью легитимных инструментов Windows. Поэтому мы решили не проходить UAC Bypass стороной, а подробно его изучить.

В данной статье мы проведем подробный разбор большого числа рабочих способов по обходу UAC и классифицируем их в категории, которые наиболее точно отражают возможный вариант выполнения атаки. После чего рассмотрим потенциальные способы детекта UAC Bypass.

Но для начала предлагаем ознакомиться с самим механизмом работы UAC немного глубже. Если для вас UAC не нуждается в представлении, то можете сразу переходить к разделу Способы обхода UAC.

Читать далее

История одного взлома 1С или проверьте вашу систему на безопасность

Reading time12 min
Views49K

На примере некоторой почти реальной истории со взломом системы 1С:Предприятие, я хотел бы рассказать о некоторых совсем простых правилах, которые помогут защитить вашу систему от несанкционированного доступа. В дальнейшем, как мне кажется, эти правила можно будет использовать как некий чек-лист, для проверки системы на безопасность. И несмотря на то, что они в общем-то совсем очевидны и всем, я думаю и так известны, но от клиента к клиенту мы видим, что они почему то не соблюдаются и опытному специалисту, в общем-то, не составляет труда воспользоваться этими уязвимостями. Итак, поехали.

Читать далее

Зоопарк ML-моделей или лучший справочник на Хабре

Reading time4 min
Views6.1K

Привет, Хабр!

Меня зовут Ирина, я работаю ML инженером в Brand Analytics. Моя работа тесно связана с NLP, ведь мы ежедневно получаем огромное количество текстовых данных со всего интернета. Сегодня я хочу поговорить о теме, которая беспокоила меня еще с тех времен, когда я только начала изучать SOTA-решения в задачах обработки естественного языка.

Читать далее

Сознание как система памяти

Reading time5 min
Views10K

Учёные из Бостонского университета предложили новое объяснение сознания. Статья «Сознание это система памяти» опубликована в журнале Cognitive and Behavioral Neurology (CBN). Согласно их теории, сознание является побочным эффектом работы памяти, необходимой для принятия поведенческих решений. Их теория сознания объясняет его происхождение, для чего оно полезно, какие расстройства на него влияют и почему так трудно сидеть на диете и сопротивляться другим побуждениям.

Память возникла у животных как механизм адаптации на основе собственного опыта. Однако наличие такого механизма, как эпизодическая память, дало возможность не только для реактивного поведения, но и стратегического — то есть, проактивного выбор действий в соответствии с желаемым результатом. Выбор как таковой при этом остаётся областью бессознательного. Однако наличие памяти, давшее возможность стратегического планирования действий, привело к возникновению нового феномена — феномена сознания.

Существуют исследования, подтверждающие, что выбор формируется бессознательно и становится осознанным примерно через полсекунды. Исследователи зарегистрировали, что мозговые импульсы, указывающие на действие, которое совершит человек, возникают всегда раньше, чем мысль, что он выбрал такое-то действие.

Читать далее

Information

Rating
Does not participate
Location
Москва, Москва и Московская обл., Россия
Registered
Activity

Specialization

Chief information officer (CIO), Руководитель ИБ (CISO)
Lead
Protection of information
Information Security
Network security
Cryptography
Forensics
IDS
Firewall
Network administration
Virtualization
System administration