Forwarded from Positive Events
О методах обмануть предсказание top-k
Глубокие нейронные сети произвели революцию и улучшили нашу жизнь. Но когда речь идет об ИИ, нужно иметь в виду, что его алгоритмы неточны 🤷 В рамках какой-то вероятности: нейронная сеть точно распознает что-то на 99%, но всегда есть данные, даже 1%, на которых модель ошибается. А задача злоумышленника — эти данные найти и чтобы реализовать возможность манипулировать системой 😒
Кроме того, нейросети очень уязвимы к малым возмущениям входных данных (adversarial attacks). Эти злонамеренные и хорошо продуманные крошечные изменения аккуратно вычислены и способствуют большим ошибкам нейросетей. Они могут целиться, чтобы классификатор выдавал какой-то конкретный класс (targeted attacks) или любой класс, отличающийся от правильного (untargeted attack). Эти атаки могут быть направлены на беспилотные автомобили, системы распознавание речи и идентификации лиц.
Узнать, какими способами можно обмануть предсказания top-k на датасетах Imagenet и CIFAR-10 можно в
🎧 нашем подкасте
🎥 записи выступления
Глубокие нейронные сети произвели революцию и улучшили нашу жизнь. Но когда речь идет об ИИ, нужно иметь в виду, что его алгоритмы неточны 🤷 В рамках какой-то вероятности: нейронная сеть точно распознает что-то на 99%, но всегда есть данные, даже 1%, на которых модель ошибается. А задача злоумышленника — эти данные найти и чтобы реализовать возможность манипулировать системой 😒
Кроме того, нейросети очень уязвимы к малым возмущениям входных данных (adversarial attacks). Эти злонамеренные и хорошо продуманные крошечные изменения аккуратно вычислены и способствуют большим ошибкам нейросетей. Они могут целиться, чтобы классификатор выдавал какой-то конкретный класс (targeted attacks) или любой класс, отличающийся от правильного (untargeted attack). Эти атаки могут быть направлены на беспилотные автомобили, системы распознавание речи и идентификации лиц.
Узнать, какими способами можно обмануть предсказания top-k на датасетах Imagenet и CIFAR-10 можно в
🎧 нашем подкасте
🎥 записи выступления
20 выпуск 1 сезона
Простой и аккуратный метод обмануть предсказание top-k — Подкаст «Hack me, если сможешь»
Глубокие нейронные сети произвели революцию и улучшили нашу повседневную жизнь. Кроме того, нейросети удивительным образом очень уязвимы к малым возмущениям входных данных (adversarial attacks). Эти злонамеренные и хорошо продуманные крошечные измене
📺Оборудование для государственной цензуры способно существенно усиливать DDoS-атаки
🔑Уязвимости в реализации протокола TCP в промежуточных устройствах и инфраструктуре цензуры могут использоваться для осуществления отраженных усиленных DDoS-атак на любые цели.
👨🏫Исследование специалистов Мэрилендского университета и Колорадского университета в Боулдере является первым в истории, описывающим технику отражения и усиления DDoS-атаки с помощью протокола TCP путем злоупотребления некорректной конфигурацией промежуточных устройств.
❗️В атаке могут использоваться сотни тысяч IP-адресов, предлагающих коэффициенты усиления, превышающие коэффициенты, обеспечиваемые DNS, NTP и Memcached.
https://www.securitylab.ru/news/523521.php
🔑Уязвимости в реализации протокола TCP в промежуточных устройствах и инфраструктуре цензуры могут использоваться для осуществления отраженных усиленных DDoS-атак на любые цели.
👨🏫Исследование специалистов Мэрилендского университета и Колорадского университета в Боулдере является первым в истории, описывающим технику отражения и усиления DDoS-атаки с помощью протокола TCP путем злоупотребления некорректной конфигурацией промежуточных устройств.
❗️В атаке могут использоваться сотни тысяч IP-адресов, предлагающих коэффициенты усиления, превышающие коэффициенты, обеспечиваемые DNS, NTP и Memcached.
https://www.securitylab.ru/news/523521.php
SecurityLab.ru
Оборудование для государственной цензуры способно существенно усиливать DDoS-атаки
Уязвимости в реализации TCP в промежуточных устройствах могут использоваться для осуществления отраженных усиленных DDoS-атак.
Forwarded from Анонсы лучших ИБ мероприятий (webinars)
✅ Как соответствовать требованиям ГОСТ Р 57580.1-2017 с SIEM-системой?
ГОСТ Р 57580.1-2017 о безопасности финансовых операций обязателен для выполнения кредитными организациями и некредитными финансовыми организациями.
24 августа эксперт Positive Technologies расскажет:
📌 на кого конкретно распространяются требования,
📌 в какие сроки нужно их выполнить,
📌 как происходит оценка соответствия вашей организации требованиям ГОСТ,
📌 какие меры можно реализовать с помощью системы выявления инцидентов MaxPatrol SIEM All-in-One.
В конце вебинара спикер расскажет подробнее о преимуществах MaxPatrol SIEM All-in-One, проведет демонстрацию его работы и ответит на вопросы участников.
🎙Спикер: Анастасия Гаськова, сертифицированный аудитор по требованиям ГОСТ Р 57580, менеджер по продвижению продуктов, Positive Technologies.
ГОСТ Р 57580.1-2017 о безопасности финансовых операций обязателен для выполнения кредитными организациями и некредитными финансовыми организациями.
24 августа эксперт Positive Technologies расскажет:
📌 на кого конкретно распространяются требования,
📌 в какие сроки нужно их выполнить,
📌 как происходит оценка соответствия вашей организации требованиям ГОСТ,
📌 какие меры можно реализовать с помощью системы выявления инцидентов MaxPatrol SIEM All-in-One.
В конце вебинара спикер расскажет подробнее о преимуществах MaxPatrol SIEM All-in-One, проведет демонстрацию его работы и ответит на вопросы участников.
🎙Спикер: Анастасия Гаськова, сертифицированный аудитор по требованиям ГОСТ Р 57580, менеджер по продвижению продуктов, Positive Technologies.
⏭Производитель сетевого оборудования Cisco сообщил о том, что некоторые его решения безопасности не способны выявлять и блокировать трафик, идущий к вредоносным серверам, использующим технику SNIcat для незаметного похищения данных из корпоративных сетей.
⚒Ранее исследователи из mnemonic обнаружили, что многие популярные сетевые устройства безопасности проверяют трафик пользователя, сверяясь с имеющимся у них списком блокировок, уже после TLS-рукопожатия.
😎Специалисты разработали простой PoC-скрипт на Python, способный собирать чувствительную информацию со взломанного компьютера и прятать ее в TLS-пакет Client Hello, отправляемый в начале TLS-рукопожатия, до того, как соединение пользователя будет проверено на наличие подозрительного трафика.
❗️Компания Cisco стала уже четвертым крупным поставщиком устройств сетевой безопасности после F5 Networks, Fortinet и Palo Alto Networks, официально признавшим, что его устройства можно обойти с помощью техники SNIcat.
https://www.securitylab.ru/news/523524.php
⚒Ранее исследователи из mnemonic обнаружили, что многие популярные сетевые устройства безопасности проверяют трафик пользователя, сверяясь с имеющимся у них списком блокировок, уже после TLS-рукопожатия.
😎Специалисты разработали простой PoC-скрипт на Python, способный собирать чувствительную информацию со взломанного компьютера и прятать ее в TLS-пакет Client Hello, отправляемый в начале TLS-рукопожатия, до того, как соединение пользователя будет проверено на наличие подозрительного трафика.
❗️Компания Cisco стала уже четвертым крупным поставщиком устройств сетевой безопасности после F5 Networks, Fortinet и Palo Alto Networks, официально признавшим, что его устройства можно обойти с помощью техники SNIcat.
https://www.securitylab.ru/news/523524.php
SecurityLab.ru
Устройства безопасности Cisco можно обойти с помощью техники SNIcat
SNIcat позволяет похищать данные из корпоративных сетей в обход устройств безопасности Cisco, F5 Networks, Fortinet и Palo Alto Networks.
У Apple был двойной агент среди инсайдеров
Андрей Шумейко, также известный под псевдонимами YRH04E и JVHResearch, больше года предоставлял Apple информацию об утечках данных и взломах, а также выступал в роли информатора компании.
Он также делился с Apple личной информацией о людях, которые продавали украденные прототипы iPhone из Китая, о сотрудниках Apple, осуществлявших «слив» данных, о журналистах, связанных с продавцами.
По словам инсайдера, он надеялся получить финансовое вознаграждение за публикацию секретных данных и выдачу информаторов. Шумейко неоднократно спрашивал у сотрудников Apple, может ли компания ему заплатить, но каждый раз работники уклонялись от ответа, и теперь он чувствует себя обманутым.
https://www.securitylab.ru/news/523531.php
Андрей Шумейко, также известный под псевдонимами YRH04E и JVHResearch, больше года предоставлял Apple информацию об утечках данных и взломах, а также выступал в роли информатора компании.
Он также делился с Apple личной информацией о людях, которые продавали украденные прототипы iPhone из Китая, о сотрудниках Apple, осуществлявших «слив» данных, о журналистах, связанных с продавцами.
По словам инсайдера, он надеялся получить финансовое вознаграждение за публикацию секретных данных и выдачу информаторов. Шумейко неоднократно спрашивал у сотрудников Apple, может ли компания ему заплатить, но каждый раз работники уклонялись от ответа, и теперь он чувствует себя обманутым.
https://www.securitylab.ru/news/523531.php
SecurityLab.ru
У Apple был двойной агент среди инсайдеров
Член сообщества по утечкам и взлому iPhone тайно предоставлял информацию техногиганту.
Партия "Единая Россия" представила "Цифровой манифест", в котором перечислены основные приоритеты в интернет-сфере
Манифест содержит тезисы о недопустимости цифровой дискриминации и "тотальной слежке".
Партия хочет запретить использование технологий, направленных на ущемление прав граждан, среди которых указаны средства цифровой оценки и социальный рейтинг.
Документ также предлагает обеспечить свободу мнений в интернете, обезопасить цифровое пространство от "деструктивного контента", создать условия для получения дистанционного образования, гарантировать соблюдение законодательства со стороны транснациональных IT-компаний и защитить россиян от кибермошенничества.
https://www.securitylab.ru/news/523558.php
Манифест содержит тезисы о недопустимости цифровой дискриминации и "тотальной слежке".
Партия хочет запретить использование технологий, направленных на ущемление прав граждан, среди которых указаны средства цифровой оценки и социальный рейтинг.
Документ также предлагает обеспечить свободу мнений в интернете, обезопасить цифровое пространство от "деструктивного контента", создать условия для получения дистанционного образования, гарантировать соблюдение законодательства со стороны транснациональных IT-компаний и защитить россиян от кибермошенничества.
https://www.securitylab.ru/news/523558.php
SecurityLab.ru
Партия "Единая Россия" представила "Цифровой манифест"
В документе перечислены основные приоритеты в интернет-сфере.
Глава Следственного департамента МВД Лебедев призвал ЦБ ускорить процесс закрытия фишинговых сайтов
Обнаружение и закрытие фишинговых сайтов у Центробанка занимает три дня, этого недостаточно - бизнесу и правоохранителям нужно наращивать скорость обмена информацией.
Увеличение скорости обмена сведениями между силовиками и банками, операторами связи, Интернет-провайдерами могло бы повлиять на эффективность расследования IT-преступлений и установление злоумышленников.
Подробнее: https://www.securitylab.ru/news/523563.php
Обнаружение и закрытие фишинговых сайтов у Центробанка занимает три дня, этого недостаточно - бизнесу и правоохранителям нужно наращивать скорость обмена информацией.
Увеличение скорости обмена сведениями между силовиками и банками, операторами связи, Интернет-провайдерами могло бы повлиять на эффективность расследования IT-преступлений и установление злоумышленников.
Подробнее: https://www.securitylab.ru/news/523563.php
SecurityLab.ru
МВД: ЦБ закрывает фишинговые сайты слишком медленно
Глава Следственного департамента МВД Лебедев призвал ЦБ ускорить процесс закрытия фишинговых сайтов
Компания Tesla Inc анонсировала появление в 2022 году прототипа модели робота-гуманоида Tesla Bot собственной разработки
Робота представили в рамках AI Day — серии организованных Tesla мероприятий по набору талантов в области машинного обучения.
Предполагается внедрить 40 электромеханических актуаторов, экран на месте лица и руки "человеческого уровня".
Робот будет также полезен в быту: он сможет ходить в магазин, приносить различные предметы и выполнять другие повседневные команды.
https://www.securitylab.ru/news/523565.php
Робота представили в рамках AI Day — серии организованных Tesla мероприятий по набору талантов в области машинного обучения.
Предполагается внедрить 40 электромеханических актуаторов, экран на месте лица и руки "человеческого уровня".
Робот будет также полезен в быту: он сможет ходить в магазин, приносить различные предметы и выполнять другие повседневные команды.
https://www.securitylab.ru/news/523565.php
SecurityLab.ru
Tesla выпустит робота-гуманоида в 2022 году
Основатель компании Tesla Илон Маск анонсировал создание в 2022 году робота-гуманоида Tesla Bot.
Сбой в работе плагина привел к несанкционированной печати 3D-принтеров
Утром в четверг, 19 августа, некоторые владельцы 3D-принтеров пришли в ужас – проснувшись, они обнаружили , что их устройства напечатали табличку с надписью «TSD небезопасен. Я подключился к вам наугад. Извините, но я должен был вас предупредить».
Причиной несанкционированной печати послужила уязвимость в плагине The Spaghetti Detective (TSD) для web-интерфейса OctoPrint 3D-принтеров.
Разработчик TSD Кеннет Цзяна (Kenneth Jiang) в ночь перед печатью загадочных табличек внес изменения в конфигурацию облака TSD с целью повышения скорости и производительности. Однако в процессе Цзян допустил ошибку, в результате которой в течение восьми часов пользователи, подключившие свои 3D-принтеры к учетной записи TSD, могли видеть принтеры друг друга через функцию автообнаружения и даже подключаться к ним.
Проблема затронула 73 пользователя, на момент сбоя подключившихся к учетным записям TSD.
https://www.securitylab.ru/news/523587.php
Утром в четверг, 19 августа, некоторые владельцы 3D-принтеров пришли в ужас – проснувшись, они обнаружили , что их устройства напечатали табличку с надписью «TSD небезопасен. Я подключился к вам наугад. Извините, но я должен был вас предупредить».
Причиной несанкционированной печати послужила уязвимость в плагине The Spaghetti Detective (TSD) для web-интерфейса OctoPrint 3D-принтеров.
Разработчик TSD Кеннет Цзяна (Kenneth Jiang) в ночь перед печатью загадочных табличек внес изменения в конфигурацию облака TSD с целью повышения скорости и производительности. Однако в процессе Цзян допустил ошибку, в результате которой в течение восьми часов пользователи, подключившие свои 3D-принтеры к учетной записи TSD, могли видеть принтеры друг друга через функцию автообнаружения и даже подключаться к ним.
Проблема затронула 73 пользователя, на момент сбоя подключившихся к учетным записям TSD.
https://www.securitylab.ru/news/523587.php
SecurityLab.ru
Сбой в работе плагина привел к несанкционированной печати 3D-принтеров
3D-принтеры вдруг начали печатать таблички с предупреждением.
Гендиректор стартапа предлагал $1 млн за установку вымогателя в сетях компаний
Нигерийский злоумышленник рассылал электронные письма различным пользователям, предлагая получателям $1 млн за установку вымогательского ПО Demonware на серверах компаний.
Киберпреступник прибег к использованию программы-вымогателя после безуспешной попытки взломать учетные записи электронной почты с помощью фишинга.
По словам мошенника, с помощью вымогательского ПО он решил профинансировать свой стартап социальной сети под названием Sociogram, где он выступал в качестве генерального директора.
https://www.securitylab.ru/news/523564.php
Нигерийский злоумышленник рассылал электронные письма различным пользователям, предлагая получателям $1 млн за установку вымогательского ПО Demonware на серверах компаний.
Киберпреступник прибег к использованию программы-вымогателя после безуспешной попытки взломать учетные записи электронной почты с помощью фишинга.
По словам мошенника, с помощью вымогательского ПО он решил профинансировать свой стартап социальной сети под названием Sociogram, где он выступал в качестве генерального директора.
https://www.securitylab.ru/news/523564.php
SecurityLab.ru
Гендиректор стартапа предлагал $1 млн за установку вымогателя в сетях компаний
Злоумышленник хотел таким образом профинансировать свой стартап социальной сети под названием Sociogram.
Крупнейший в РФ пиратский онлайн-кинотеатр HD Videobox прекратил работу
Официальный канал приложения в Telegram опустел — оттуда удалили все опубликованные ранее посты. Сайт проекта тоже перестал работать.
Разработчики никак не прокомментировали ситуацию и не сообщили причин.
https://www.securitylab.ru/news/523611.php
Официальный канал приложения в Telegram опустел — оттуда удалили все опубликованные ранее посты. Сайт проекта тоже перестал работать.
Разработчики никак не прокомментировали ситуацию и не сообщили причин.
https://www.securitylab.ru/news/523611.php
SecurityLab.ru
Прекратил работать крупнейший в РФ пиратский онлайн-кинотеатр
Популярное приложение для бесплатного просмотра фильмов и сериалов HD Videobox прекратило свою работу.
Forwarded from Анонсы лучших ИБ мероприятий (webinars)
«Выбор инструментов и сервисов киберразведки (Threat Intelligence)»
Приглашаем на онлайн-конференцию #AMLive 25 августа (среда) в 11:00 (МСК):
📍 Что такое киберразведка?
📍 Каким компаниям и для чего может понадобится киберразведка?
📍 Что собой представляет процесс киберразведки, что для него нужно?
📍 Как Threat Intelligence связан с Threat Hunting?
📍 Какие инструменты и сервисы необходимо купить? И можно ли все сделать самому?
Приглашаем на онлайн-конференцию #AMLive 25 августа (среда) в 11:00 (МСК):
📍 Что такое киберразведка?
📍 Каким компаниям и для чего может понадобится киберразведка?
📍 Что собой представляет процесс киберразведки, что для него нужно?
📍 Как Threat Intelligence связан с Threat Hunting?
📍 Какие инструменты и сервисы необходимо купить? И можно ли все сделать самому?
🕵🏼Московские власти ищут взломщика системы онлайн-голосования, кто он безымянный герой? 🦸♂️
Общественный штаб по наблюдению за выборами в столице объявил о поиске хакера, которому во время тестирования системы онлайн голосования 29-30 июля удалось обойти ее алгоритм
Как сообщили в Штабе, специалист, войдя в систему, смог отказаться от одного из двух бюллетеней. Но как он это сделал, непонятно. 🤔
Хакеру хотят вручить вознаграждение в размере 150 тыс. рублей, но он должен прислать разработчикам описание кейса с кодом, который он использовал, чтобы получить один бюллетень из двух.
https://www.securitylab.ru/news/523614.php
Общественный штаб по наблюдению за выборами в столице объявил о поиске хакера, которому во время тестирования системы онлайн голосования 29-30 июля удалось обойти ее алгоритм
Как сообщили в Штабе, специалист, войдя в систему, смог отказаться от одного из двух бюллетеней. Но как он это сделал, непонятно. 🤔
Хакеру хотят вручить вознаграждение в размере 150 тыс. рублей, но он должен прислать разработчикам описание кейса с кодом, который он использовал, чтобы получить один бюллетень из двух.
https://www.securitylab.ru/news/523614.php
SecurityLab.ru
Московские власти ищут взломщика системы онлайн-голосования
Хакеру хотят вручить вознаграждение в размере 150 тыс. рублей.
🧑🔬Исследователи бьют тревогу по поводу технологии, лежащей в основе планов Apple сканировать библиотеки фотографий пользователей iPhone.
Как сообщается, ученым после тщательного изучения вопроса удалось создать рабочий прототип такой системы. Однако после этого они обнаружили в ней серьезный неустранимый недостаток.
Путем замены базы данных систему можно было работать в качестве инструмента цензуры и слежки.
При этом сами алгоритмы таковы, что невозможно сделать так, чтобы они работали только с контентом CSAM, всегда остается возможность для перестройки системы на любой другой контент.
Подробнее: https://www.securitylab.ru/news/523621.php
Как сообщается, ученым после тщательного изучения вопроса удалось создать рабочий прототип такой системы. Однако после этого они обнаружили в ней серьезный неустранимый недостаток.
Путем замены базы данных систему можно было работать в качестве инструмента цензуры и слежки.
При этом сами алгоритмы таковы, что невозможно сделать так, чтобы они работали только с контентом CSAM, всегда остается возможность для перестройки системы на любой другой контент.
Подробнее: https://www.securitylab.ru/news/523621.php
SecurityLab.ru
Создатели CSAM призывают Apple не использовать опасную технологию
Исследователи бьют тревогу по поводу технологии, лежащей в основе планов Apple сканировать библиотеки фотографий пользователей iPhone.
Cisco не намерена исправлять критическую уязвимость в маршрутизаторах
Эксплуатация проблемы позволяет удаленному неавторизованному злоумышленнику выполнить произвольный код.
Проблема, получившая оценку в 9,8 балла из максимальных 10 по шкале CVSS, содержится в службе Universal Plug-and-Play (UPnP) маршрутизаторов Cisco Small Business Routers, поскольку в 2019 году устройства достигли срока окончания поддержки (End of Life, EOL).
В отсутствие патча Cisco рекомендует клиентам отключить UPnP в интерфейсе LAN.
https://www.securitylab.ru/news/523623.php
Эксплуатация проблемы позволяет удаленному неавторизованному злоумышленнику выполнить произвольный код.
Проблема, получившая оценку в 9,8 балла из максимальных 10 по шкале CVSS, содержится в службе Universal Plug-and-Play (UPnP) маршрутизаторов Cisco Small Business Routers, поскольку в 2019 году устройства достигли срока окончания поддержки (End of Life, EOL).
В отсутствие патча Cisco рекомендует клиентам отключить UPnP в интерфейсе LAN.
https://www.securitylab.ru/news/523623.php
SecurityLab.ru
Cisco не намерена исправлять критическую уязвимость в маршрутизаторах
Эксплуатация проблемы позволяет удаленному неавторизованному злоумышленнику выполнить произвольный код.
🏪Крупнейшая в Бразилии сеть магазинов одежды Lojas Renner подверглась кибератаке с использованием вымогательского ПО
Как утверждали местные СМИ и блогеры, атака привела к закрытию всех физических магазинов Lojas Renner в Бразилии.
За атакой может стоять кибервымогательская группировка RansomExx, получившая доступ к серверам компании через крупнейшего в Бразилии поставщика цифровых и IT-услуг Tivit👩💻.
По словам анонимного источника Lojas Renner заплатила вымогателям $20 млн, но сама компания пока никак не комментирует это заявление.
https://www.securitylab.ru/news/523624.php
Как утверждали местные СМИ и блогеры, атака привела к закрытию всех физических магазинов Lojas Renner в Бразилии.
За атакой может стоять кибервымогательская группировка RansomExx, получившая доступ к серверам компании через крупнейшего в Бразилии поставщика цифровых и IT-услуг Tivit👩💻.
По словам анонимного источника Lojas Renner заплатила вымогателям $20 млн, но сама компания пока никак не комментирует это заявление.
https://www.securitylab.ru/news/523624.php
SecurityLab.ru
Крупнейшая в Бразилии сеть магазинов одежды Lojas Renner подверглась атаке вымогателей
За атакой предположительно стоит кибервымогательская группировка RansomExx.
🇷🇺Хакеры выложили 1.5 млн сканов паспортов российских граждан
Хакеры выложили в открытый доступ архив размером 809 Гб содержащий более 1,5 млн. файлов со скан-копиями паспортов российских граждан
Данные были похищены в результате взлома серверов косметической компании «Oriflame».
Cудя по всему, договориться о выкупе с «Oriflame» хакеры не смогли и теперь «сливают» данные по каждой стране отдельно.
https://www.securitylab.ru/news/523628.php
Хакеры выложили в открытый доступ архив размером 809 Гб содержащий более 1,5 млн. файлов со скан-копиями паспортов российских граждан
Данные были похищены в результате взлома серверов косметической компании «Oriflame».
Cудя по всему, договориться о выкупе с «Oriflame» хакеры не смогли и теперь «сливают» данные по каждой стране отдельно.
https://www.securitylab.ru/news/523628.php
SecurityLab.ru
Хакеры выложили 1.5 млн сканов паспортов российских граждан
Данные были похищены в результате взлома серверов косметической компании «Oriflame».
Forwarded from Анонсы лучших ИБ мероприятий (Lena)
Как попасть на атакующую сторону кибербезопасности?
Работа пентестера, чем-то схожа с работой ученого и детектива: нужно найти слабое место в защите и придумать, как его можно использовать. В отличие от других IT-профессий, здесь в разы меньше рутины и на порядок больше драйва.
Команда практикующих пентестеров HackerU разработала программу обучения, где 80% практики и 100% поддержки от менторов обеспечат старт в профессии «Специалист по тестированию на проникновение».
После окончания программы вы сможете:
▪️ Проводить пентесты локальных сетей, веб-приложений, мобильных приложений, сетей под архитектурой Windows, операционных систем и др.
▪️ Писать эксплойты для обнаруженных уязвимостей или использовать существующие эксплойты
▪️ Проводить реверс-инжиниринг вредоносного ПО
А также получите диплом о проф.переподготовке, серию карьерных консультаций и возможность получить рабочие проекты уже во время обучения!
Подробнее о программе и запись по ссылке: https://is.gd/REJngZ
Работа пентестера, чем-то схожа с работой ученого и детектива: нужно найти слабое место в защите и придумать, как его можно использовать. В отличие от других IT-профессий, здесь в разы меньше рутины и на порядок больше драйва.
Команда практикующих пентестеров HackerU разработала программу обучения, где 80% практики и 100% поддержки от менторов обеспечат старт в профессии «Специалист по тестированию на проникновение».
После окончания программы вы сможете:
▪️ Проводить пентесты локальных сетей, веб-приложений, мобильных приложений, сетей под архитектурой Windows, операционных систем и др.
▪️ Писать эксплойты для обнаруженных уязвимостей или использовать существующие эксплойты
▪️ Проводить реверс-инжиниринг вредоносного ПО
А также получите диплом о проф.переподготовке, серию карьерных консультаций и возможность получить рабочие проекты уже во время обучения!
Подробнее о программе и запись по ссылке: https://is.gd/REJngZ
🧛🏿♂️Главный редактор Securitylab.ru Александр Антипов еженедельно рассказывает о главных новостях из мира IT, актуальных угрозах и событиях, которые оказывают влияние на жизни людей. Смотрите 28-й выпуск security-новостей:
Новый метод атаки позволяет отслеживать электронные разговоры в радиусе до 35 метров, разработчик инфостилера намеренно заразил вредоносом свой компьютер, хакер взломал оператора связи T-Mobile и похитил данные 100 млн абонентов, а новая находка ученых поможет создать полноценные квантовые компьютеры.
Быстрые новости в формате 60 секунд
Самые интересные новости на стыке финансов и ИБ за последнюю неделю
👻 Еженедельный конкурс для подписчиков канала - приз авторский курс Информзащиты "Расследование компьютерных инцидентов".
https://www.youtube.com/watch?v=3IiYdvRzM1o
Новый метод атаки позволяет отслеживать электронные разговоры в радиусе до 35 метров, разработчик инфостилера намеренно заразил вредоносом свой компьютер, хакер взломал оператора связи T-Mobile и похитил данные 100 млн абонентов, а новая находка ученых поможет создать полноценные квантовые компьютеры.
Быстрые новости в формате 60 секунд
Самые интересные новости на стыке финансов и ИБ за последнюю неделю
👻 Еженедельный конкурс для подписчиков канала - приз авторский курс Информзащиты "Расследование компьютерных инцидентов".
https://www.youtube.com/watch?v=3IiYdvRzM1o
SecurityLab.ru pinned «🧛🏿♂️Главный редактор Securitylab.ru Александр Антипов еженедельно рассказывает о главных новостях из мира IT, актуальных угрозах и событиях, которые оказывают влияние на жизни людей. Смотрите 28-й выпуск security-новостей: Новый метод атаки позволяет отслеживать…»
🧔Мужчина провел почти год в тюрьме из-за ошибочных доказательств на основе ИИ
Искусственный интеллект может приводить в действие автономные транспортные средства или способствовать созданию более безопасных вычислительных платформ. Однако в некоторых случаях невиновный человек может попасть в тюрьму из-за сомнительных доказательств на основе данных ИИ.
Изначально система ShotSpotter идентифицировала шум как взрыв фейерверка с вероятностью 98%. Однако сотрудник компании после прослушивания аудиофайла пометил шум как выстрел. Кроме того, в процессе постобработки алгоритм сменил местоположение источника шума.
Через три месяца к Уильямсу пришли сотрудники полиции. Его допросили и поместили в камеру предварительного заключения, предъявив обвинение в убийстве первой степени. Обвинение не указало мотив, не предоставило свидетелей и не нашло использованного оружия, но удовольствовалось только результатами алгоритма машинного обучения.
https://www.securitylab.ru/news/523630.php
Искусственный интеллект может приводить в действие автономные транспортные средства или способствовать созданию более безопасных вычислительных платформ. Однако в некоторых случаях невиновный человек может попасть в тюрьму из-за сомнительных доказательств на основе данных ИИ.
Изначально система ShotSpotter идентифицировала шум как взрыв фейерверка с вероятностью 98%. Однако сотрудник компании после прослушивания аудиофайла пометил шум как выстрел. Кроме того, в процессе постобработки алгоритм сменил местоположение источника шума.
Через три месяца к Уильямсу пришли сотрудники полиции. Его допросили и поместили в камеру предварительного заключения, предъявив обвинение в убийстве первой степени. Обвинение не указало мотив, не предоставило свидетелей и не нашло использованного оружия, но удовольствовалось только результатами алгоритма машинного обучения.
https://www.securitylab.ru/news/523630.php
SecurityLab.ru
Мужчина провел почти год в тюрьме из-за ошибочных доказательств на основе ИИ
Главной уликой в расследовании стали данные системы наблюдения ShotSpotter.