#ransomware
Перевод на русский Ransomware Diaries Volume 1-5
Оригинал
Топ материал для ознакомления
👀 @ever_secure
Перевод на русский Ransomware Diaries Volume 1-5
Оригинал
Топ материал для ознакомления
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Мои друзья из Казахстана разыгрывают ваучеры The Linux Foundation, которые можно потратить на сертификацию по куберу💻
Вдруг кто-то очень хотел)
Вдруг кто-то очень хотел)
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤2
8 ноября со мой можно будет пообщаться на стенде MWS⬜️ на конференции МТС True Tech Champ🥚
Добавил событие в календарь Ever Secure Events
Регистрация по ссылке https://truetechchamp.ru/conf
Увидимся на конференции
👀 @ever_secure
Добавил событие в календарь Ever Secure Events
Регистрация по ссылке https://truetechchamp.ru/conf
Увидимся на конференции
Please open Telegram to view this post
VIEW IN TELEGRAM
👌3👍2
Оп) И снова еще розыгрыш проходки на конференцию DevOops. В этот раз от моего другана дево-пса и знатного мемолога @SergeySabbath (@IT_Friday)
Итоги 3 ноября 😃
Итоги 3 ноября 😃
🔥13👍5🥰5❤🔥4 4
Зачем нужна безопасная разработка?😄
Стажёр устроился в ByteDance и два месяца саботировал проект по разработке нейросетей
Программист Кейю Тянь устроился стажёром в китайскую компанию ByteDance и на протяжении двух месяцев саботировал проект по разработке нейросетей, умышленно добавляя ошибки в код. Из-за его действий команда из тридцати разработчиков круглосуточно занималась поиском и исправлением багов, которые появлялись в проекте.
Расследование выявило, что Тянь:
🟠 Систематически загружал Pickle-файлы с вредоносным скрытым кодом, который содержал вирусы и другие опасные компоненты. Этот код выполнялся автоматически и случайным образом, поэтому команда не могла понять, почему их усилия не приводят к стабилизации проекта;
🟠 Получил доступ к библиотеке PyTorch, на которой основывались проекты, и ежедневно вносил в неё мелкие изменения, что приводило к сбоям программ. Разработчики не проверяли исходный код, из-за чего задачи продолжали падать с ошибками и багами, а все эксперименты приносили некорректные результаты;
🟠 Устроил хаос с чекпоинтами, файлами, которые сохраняют промежуточные состояния нейросетей во время их обучения. Он изменял параметры моделей, вмешивался в данные обучения или удалял чекпоинты, из-за чего результаты работы команды пропадали и не могли быть восстановлены;
🟠 Активно участвовал в рабочих встречах, что позволяло ему оставаться незамеченным. Он посещал каждый митинг, чтобы узнавать о планах команды по исправлению багов, а затем создавал новые. Команда не могла понять, что происходит;
🟠 Тяня разоблачили по логам. В ByteDance сообщили, что тридцать разработчиков два месяца работали безрезультатно из-за деструктивных действий одного человека, что привело к срыву сроков проекта и потере средств заказчиков;
🟠 После увольнения Тяня из ByteDance его наставники в университете не осудили и не наказали его.
Его борьба
📹 YT | 📺 RT | 📺 VK | 💰 Bty
👀 @ever_secure
Стажёр устроился в ByteDance и два месяца саботировал проект по разработке нейросетей
Программист Кейю Тянь устроился стажёром в китайскую компанию ByteDance и на протяжении двух месяцев саботировал проект по разработке нейросетей, умышленно добавляя ошибки в код. Из-за его действий команда из тридцати разработчиков круглосуточно занималась поиском и исправлением багов, которые появлялись в проекте.
Расследование выявило, что Тянь:
Его борьба
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍4🤡3🙈3
Ever Secure
07.11 в 19:00 состоится созвон сообщества в Zoom Гость выпуска: Катя Тьюринг @katyaturing, специалист по борьбе с кибермошенничеством👮 Катя 5 лет работала в коммерческом антифроде: отвечала за системы прогнозирования и реагирования на мошенничество. Когда…
Также напоминаю, что сегодня в 19:00 у нас состоится созвон сообщества совместно с Катей Тьюринг 👮♀️
Для всех, кто хотел послушать про антифрод, а также узнать что-то новое, подключиться можно будет по ссылке, а чтобы точно не пропустить начало, напоминаю, что событие добавлено в календарь мероприятий ссыль
И до встречи вечером👀
Для всех, кто хотел послушать про антифрод, а также узнать что-то новое, подключиться можно будет по ссылке, а чтобы точно не пропустить начало, напоминаю, что событие добавлено в календарь мероприятий ссыль
И до встречи вечером
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3❤1
Forwarded from МWS Cloud
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥4 3🔥2
Вышло большое интервью с моим участием.
Поговорили про DevSecOps, про зарплаты, про взломы компаний, как я вообще пришел в безопасность и о многом другом)
Смотрим 👀⤵️
https://youtu.be/dmMZL8PsEQo
👀 @ever_secure
Поговорили про DevSecOps, про зарплаты, про взломы компаний, как я вообще пришел в безопасность и о многом другом)
Смотрим 👀
https://youtu.be/dmMZL8PsEQo
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Как зарабатывать на взломах компаний | Алиса и тестирование
Новый выпуск подкаста "Tech Podcast". В гостях у Алисы - Алексей Федулаев, DevSecOps инженер. В этом выпуске вы узнаете изнутри о мире кибербезопасности и о том, как защищают данные крупных компаний.
Алексей расскажет о своем пути в профессию и раскроет суть…
Алексей расскажет о своем пути в профессию и раскроет суть…
🔥13 4👍3🐳1