Превью для статьи

Нерешённые проблемы кибербезопасности в ML

Искусственный интеллект (ИИ) имеет свойство не только помогать людям в бизнесе, творчестве и жизни в целом, но и вызвать всевозможные проблемы. Вопросы корректности, этичности и применение ИИ для угроз различным системам заставили людей серьезно относиться к исследованию способов сделать искусственный интеллект и машинное обучение (ML) более безопасными.

Превью для статьи

Учим модели определять мошенников

В 21 веке лавинообразно распространяется телефонное мошенничество, а доля разоблачения и поимки таких преступников мала. Можно ли определять мошенников в первые минуты разговора, если их телефонные номера постоянно меняются? Рассмотрим подробнее. В какой-то момент, устав от проблемы телефонных мошенников, мы задались вопросом их идентификации до того момента, когда они полностью завладеют нашим вниманием и нашими […]

Превью для статьи

Шифрование информации в Linux

В настоящее время происходит активное внедрение цифровых технологий в различные сферы человеческой жизни, поэтому вопрос защиты информации при её хранении и передаче является особенно актуальным.
Я расскажу о том, как сохранить конфиденциальность своей информации с помощью инструмента GPG.

Превью для статьи

Ассиметричное шифрование

В век цифр, информация стала не просто ценной, а жизненно важной, ведь от неё, в буквальном смысле, зависит всё. Расскажем о симметричном и асимметричном методах шифрования данных и сравним две библиотеки, использующие эти методы.

Превью для статьи

Анализ логов Windows средствами Powershell

Проникновение во внутреннюю сеть организации часто начинается с заражения рабочей станции сотрудника, например, с применением фишинговой рассылки. Анализ логов является одним из основных этапов проведения аудита, расследования инцидентов кибербезопасности.

Превью для статьи

Burp Suite в аудите уязвимостей веб-приложений

Одним из основных инструментов, используемых при пентесте веб-приложений, является Burp Suite. Burp Suite представляет собой платформу, состоящую из нескольких модулей, которые предназначены для выполнения задач получения «карты приложения», фаззинга, подбора паролей, изменения запроса «на лету» и т.д.

Превью для статьи

Шифрование и дешифрование данных алгоритмом ECIES

Во время развития киберпреступности, необходима достойная безопасность данных. Эти данные можно шифровать. Существует различные алгоритмы шифрования, но все они либо уже взломаны, либо будут в скором времени. Лучше всего использовать алгоритм шифрования ECIES, так как он постквантовый, и взломать его не является возможным еще примерно 100 лет. Как реализовать шифрование и дешифрование данных на языке Python? Именно этому вопрос и посвящен материал данной статьи.

Data News