Security Week 2307: утечка обучающих датасетов из нейросетей

Исследователи из университетов США и Швейцарии опубликовали научную работу, в которой исследуется утечка данных, используемых для обучения нейросетей. Конкретно изучались диффузионные модели, а большинство экспериментов проводились с разработками Stable Diffusion и Imagen, генерирующими картинки по...

Все блоги / Про интернет

Repka Pi 3 – смотрим и тестируем первый отечественный одноплатный компьютер

Всем привет, сегодня я хотел бы поделиться с Вами моим опытом и первыми впечатлениями от отечественного одноплатного компьютера Repka Pi 3. Мне действительно посчастливилось одним из первых «пощупать» данную плату. В этом небольшом обзоре, я покажу плату, немного протестирую её и поделюсь общими...

Все блоги / Нетбуки и Планшеты

Самые громкие события инфобеза за январь 2023 года

Всем привет! В эфире наш традиционный дайджест инфобез-новостей за ушедший месяц. Январь выдался богатым на яркие события в мире информационной безопасности: сегодня у нас об утечке из «‎Яндекса», перехвате ФБР сайтов группировки Hive, взлом Налоговой службы США пророссийской Killnet, запоздалое...

Все блоги / Про интернет

Защита персональных данных в облаке: что нужно знать компаниям, чтобы не нарушать закон

Привет! Меня зовут Макс Плеханов. Я работаю в крупной российской компании, предоставляющей хостинг. Занимаюсь развитием продукта. Одним из важных вопросов, с которыми я сталкиваюсь практически каждый день, — это защита персональных данных. Обычно мы сами — источники персональных данных, но давайте...

Все блоги / Про интернет

Увлекательная криптография. Часть 1

Как и многие специалисты по ИБ, я очень люблю разминать мозг различными головоломками. Идеальным для меня является формат CTF, позволяющий проверить свои знания и толику нестандартного мышления на различных типах задач. Сегодня я хочу рассказать о первой из трёх задач из категории Crypto с...

Все блоги / Про интернет

[Перевод] Всё про USB-C: высокоскоростные интерфейсы

Одной из прекрасных возможностей USB-C является его высокоскоростной потенциал. Распиновка в этом стандарте предоставляет вам четыре высокоскоростные дифференциальные пары и ещё несколько низкоскоростных, что позволяет передавать огромные объёмы данных через разъём размером с центовую монету. Не...

Все блоги / Нетбуки и Планшеты

RISC-V ноутбуков становится больше: open-source девайс Balthazar. Просто апгрейдить и легко чинить

Во всяком случае, так говорят авторы проекта. Девайс, по задумке команды, должен быть полностью открытым, как в плане ПО, так и аппаратного обеспечения. Кроме того, само устройство и запчасти к нему будут недорогими (во всяком случае, это тоже обещают авторы проекта). Ну а цель, которую стоит перед...

Все блоги / Нетбуки и Планшеты

Футуристичный моноблок из 2005. Motorola SLVR L6

Пока остальные производители мобильников продолжали выпускать "пузатые", но достаточно красивые телефоны и коммуникаторы, Motorola решила податься в дизайн и делать свои телефоны в форме эдаких "лезвий". Очень тонкий по тем меркам дизайн, красивый корпус из премиальных материалов, фирменный стиль...

Все блоги / Нетбуки и Планшеты

А вы давно заглядывали внутрь ваших зависимостей?

Задумывались ли вы о том, что находится внутри зависимостей, которые так или иначе подтягиваются в ваш код? Взять чужую библиотеку сейчас — норма жизни, но чем это обернется с точки зрения безопасности? Последние истории с node‑ipc и CTX заставили задуматься о том, что лежит внутри этих...

Все блоги / Про интернет

Как брутить кириллические хеши в хешкате?

Зачастую на пентест-проектах по внешке или внутрянке нам удается захватить хеши паролей. Это могут быть как соленые MD5, SHA* хеши в вебе, так и NTLMv2/NTLM хеши во внутрянке. Конечно, успех дальнейшего продвижения напрямую зависит от успеха в атаке на перебор паролей (перебор по словарю или полный...

Все блоги / Про интернет

Концепция постpоения локальной вычислительной сети. Взгляд из «лихих» 90-х

В процессе подготовки заключительной части своего повествования «Пятьдесят лет на стезе программирования» мне в руки попал материал под названием «Концепция постpоения локальной вычислительной сети». Эта концепция была написана 30 лет назад в НИИ СВТ (г. Киров), когда мы планировали модернизацию...

Все блоги / Про интернет

Механика звука: как устроена новая умная колонка SberBoom и почему

SberDevices выпустила сразу две умные колонки с ассистентами Салют — компактную SberBoom Mini и полноразмерную SberBoom мощностью 40 Вт. Для нашей команды это не первый опыт в конструировании аудиоустройств — вам хорошо знакомы SberPortal, победитель международных премий за промышленный дизайн, и...

Все блоги / Нетбуки и Планшеты

Утечка через Google Переводчик, или «новый» вектор атак через аддоны браузеров

Привет Хабр! Расширения браузеров – очень удобная штука, они могут решать довольно широкий спектр задач: от банальной блокировки рекламы на веб-ресурсах до планирования задач и организации видео-встреч. Однако ценой удобства может стать безопасность пользовательских данных. Разумеется, вектор атак...

Все блоги / Про интернет

Зловред PlugX: как мы встретили старого знакомого в новом обличии

Бэкдор PlugX многим хорошо известен. Зловред нацелен на хищение самого дорогого – конфиденциальной информации. В 2022 году в рамках одного из расследований наша команда Solar JSOC CERT наткнулась на очередной сэмпл этого вредоноса. Главной его особенностью было то, что он использовался для...

Все блоги / Про интернет

История о том, как «некопируемый» токен изменил концепцию работы с ключами

Эта история началась, когда руководство нашей компании приняло решение получить ЭЦП в ИФНС. При помощи этой подписи можно подавать налоговую отчетность, отправлять документацию в госорганы, принимать госзаказы, работать с ЕГАИС и проч. Правда, есть один нюанс — ключ не подлежит копированию. Но на...

Все блоги / Про интернет

Как я делал CTF таск на WebAssembly

В статье описано как я использовал webassembly для создания CTF таска по реверсу. Данный материал будет полезен людям, которые не знакомы с данной технологией, а также людям, изучающим реверс-инжиниринг. Читать...

Все блоги / Про интернет

Купил китайские айфоны в коробке и пленках. На что они способны теперь?

Предыдущая статья по установке тонкого разъема от Nokia вполне зашла моим читателям. Так почему бы не продолжить рубрику с китайскими репликами, особенно учитывая то, что их можно найти за пару сотен рублей в рабочем состоянии? Сегодня у нас абсолютно рабочие девайсы и более того, один из них...

Все блоги / Нетбуки и Планшеты

Введение в механические клавиатуры

Здесь будет рассказано про то, в чем феномен таких клавиатур, кому это может быть интересно, и главное, попробовать помочь понять - интересно ли это конкретно тебе (извини, что на ты). Эта статья - попытка объяснить человеку вне темы, что есть механическая клавиатура на самом деле и в чем суть...

Все блоги / Нетбуки и Планшеты