безопасность RSS

Искусственный интеллект глазами хакера

Эта книга — сборник лучших, тщательно отобранных статей из легендарного журнала «Хакер». Рассмотрены современные подходы к использованию искусственного интеллекта в области информационной безопасности. Описаны методы обхода ограничений ChatGPT, рассмотрено применение нейросетей для написания эксплойтов и поиска уязвимостей в коде. Представлены практические кейсы использования GPT-4 на багбаунти, приведены способы выманивания паролей с помощью чат-ботов и QR-кодов. Даны рекомендации по применению нейросетей и языковой модели Llama для анализа и поиска критичных данных в коде программ. Отдельное внимание уделено генеративному ИИ: показана карта его возможностей, а также способы улучшения изображений с помощью нейросетей. Книга станет ценным источником знаний для тех, кто хочет изучить искусственный интеллект через призму хакерских технологий.
brij 13/04/25 Просмотров: 2428 Комментариев: 0
0
журнал Хакер №12 №309 декабрь 2024

Издание каждый месяц рассказывает вам о компьютерах, программном обеспечении, железе, технологиях, играх и, разумеется, о хакерах. И это далеко не всё. В журнале можно найти материалы о стиле жизни, о здоровье, о том, как провести свободное время. Но прежде всего издание отличает оригинальная манера подачи материала.
Hennady 05/04/25 Просмотров: 2478 Комментариев: 0
+6
журнал Хакер №11 №308 ноябрь 2024

Издание каждый месяц рассказывает вам о компьютерах, программном обеспечении, железе, технологиях, играх и, разумеется, о хакерах. И это далеко не всё. В журнале можно найти материалы о стиле жизни, о здоровье, о том, как провести свободное время. Но прежде всего издание отличает оригинальная манера подачи материала.
Hennady 05/04/25 Просмотров: 1994 Комментариев: 0
+3
neotlozhka-dlya-nemedikov

Автор Лариса Позднякова – врач-терапевт со стажем больше 30 лет, из которых последние 18 лет работает в приемном отделении больницы скорой помощи. На страницах книги вы найдете информацию о первых признаках опасных заболеваний, инструкции по оказанию доврачебной помощи и недопустимых ошибках во время ее оказания. Обморок, гипертонический криз, отек Квинке – эти и многие другие критические состояния могут настигнуть каждого, поэтому заблаговременно узнать о том, как справляться с ними будет лучшим вложением в ваше здоровье.
tanyavip1 05/04/25 Просмотров: 1155 Комментариев: 0
+1
SUPERAntiSpyware Professional X

SUPERAntiSpyware сканирует память, реестр и файлы на предмет заражения шпионскими модулями. Средствами программы найденных паразитов можно удалить или поместить в карантин. Предусмотрена возможность сканирования тремя способами: при быстром сканировании проверяются только самые распространенные места заражения, при полном - все файлы, а в третьем режиме можно самостоятельно выбрать область проверки. Встроенный планировщик поможет организовать проверку компьютера в заданное время. Кроме этого программа умеет защитить от изменений стартовую страницу браузера, восстановить настройки Интернет-соединений, Рабочего стола, уровня безопасности Internet Explorer и многих других параметров. Чтобы эффективно бороться со шпионскими модулями и вредоносными программами, утилита автоматически обновляет свою базу данных через Интернет.

leteha 04/04/25 Просмотров: 4435 Комментариев: 0
+1
Тестирование на проникновение с Kali Linux

Современные киберугрозы становятся все более изощренными, и тестирование на проникновение считается одним из ключевых инструментов обеспечения информационной безопасности. Kali Linux – это специализированный дистрибутив, включающий сотни предустановленных инструментов для этичного хакинга, аудита безопасности и тестирования систем на уязвимости. Книга «Тестирование на проникновение с Kali Linux» представляет собой комплексное руководство по проведению пентестов с использованием Kali Linux. В отличие от многих теоретических изданий, этот материал сфокусирован на практическом применении инструментов Kali, позволяя шаг за шагом освоить искусство этичного хакинга. Издание охватывает полный цикл тестирования на проникновение: от разведки и сканирования уязвимостей до эксплуатации системных слабостей и пост-эксплуатационных действий.
brij 02/04/25 Просмотров: 1857 Комментариев: 0
+1
Malwarebytes Windows Firewall Control 6

Windows Firewall Control - утилита, скачав которую на cwer.ws, вы получите доступ к наиболее часто используемым опциям встроенного брандмауэра операционных систем Windows. После инсталляции программа располагается в системном трее и дает возможность эффективно управлять различными параметрами при помощи контекстного меню, например можно быстро разрешить/запретить другим программам выходить в сеть, настраивать правила, просматривать текущие активные сетевые соединения, импортировать/экспортировать политики и т.д.
MANSORY 01/04/25 Просмотров: 7361 Комментариев: 1
+5
Осторожные сказки. Правила безопасности

Осторожные сказки – это сборник сказок о правилах безопасности с добрыми героями, которые обеспечат прекрасное настроение и на своём примере покажут малышу, как нужно себя вести. В сборник вошли сказки из ранее вышедших книг серии «Правила безопасности в сказках», рассказывающие о самых важных правилах безопасности: как вести себя дома и на улице, как обращаться с огнем, поведение в транспорте и на дороге, личная безопасность.
gefexi 26/03/25 Просмотров: 990 Комментариев: 0
0
Мария Маркстедтер. Blue Fox. Взлом и реверс-инжиниринг ARM

Пора разобраться с тем, что такое реверс-инжиниринг! Процессоры ARM используются в миллиардах устройств по всему миру — от смартфонов и планшетов до автомобильных систем и умных гаджетов. Реверс-инжиниринг — это процесс анализа чужого программного обеспечения или аппаратного устройства, позволяющий быстро разобраться в принципах работы. Без него сейчас не обойтись, именно этот навык позволяет разработчикам, инженерам и специалистам по инфобезу изучать новые технологии, выявлять уязвимости и создавать более безопасные и эффективные системы. В первой части книги вы познакомитесь с основами формата ELF, компиляции, архитектурой и инструкциями ARM, условным выполнением и потоками команд. Вторая часть будет особенно интересна реверс-инженерам, она посвящена инструментам статистического и динамического анализа, а также содержит пошаговые практические примеры. Книга завершается главой, посвященной анализу вредоносных программ на платформе macOS, что поможет расширить знания и навыки в области кибербезопасности.
brij 24/03/25 Просмотров: 2006 Комментариев: 0
0
Съедобные и ядовитые грибы Крыма и юга Украины

В справочнике содержатся описания 138 видов съедобных, условно съедобных, несъедобных и ядовитых грибов Крыма и юга Украины. Приведено большое количество рецептов приготовления блюд из грибов и способов их заготовки, а также таблицы сравнительного описания грибов-двойников. Книга богато иллюстрирована. Для широкого круга читателей.
gefexi 23/03/25 Просмотров: 1362 Комментариев: 0
0
HitmanPro

Антивирусный сканер HitmanPro разработан для совместной работы с основным антивирусом. Он использует глубокий поведенческий анализ для поиска и нейтрализации угроз нулевого дня, а также облачную базу SophosLabs для удаления известного вредоносного ПО.

leteha 20/03/25 Просмотров: 4997 Комментариев: 0
+3
Как выжить на дороге?

Эта книга может оказаться самой важной в вашей жизни — потому что она спасет вам жизнь. Став надежным и безопасным водителем, вы сможете избежать гибели в ДТП, увечий, тюрьмы и потери денег. Вместо всего этого вы будете получать удовольствие за рулем и наслаждаться своим мастерством.
gefexi 14/03/25 Просмотров: 1641 Комментариев: 0
+1
Стоп угроза. Безопасный интернет

Перед вами книга, которая научит вашего ребёнка основам кибербезопасности и поможет выстроить здоровые отношения с гаджетами. Кибербезопасность - это не просто модное слово, а жизненно важный навык. Сегодня дети проводят много времени в виртуальной реальности - это их способ отдыхать, общаться и узнавать новое. Каждая семья по-своему решает, сколько времени ребёнок может проводить в Сети, но знать правила безопасного поведения в интернете необходимо всем.
gefexi 12/03/25 Просмотров: 1007 Комментариев: 0
+1
Основы кибербезопасности

Пособие адресовано учителям и учащимся общеобразовательных организаций, а также родителям школьников. В нем представлены наиболее распространенные виды киберугроз, цели и задачи системы кибербезопасности, небезопасные для детей и подростков интернет-сервисы.
gefexi 11/03/25 Просмотров: 1357 Комментариев: 0
0
Экономическая и промышленная безопасность организации

Учебное пособие содержит апробированные учебно-методические материалы, отражающие современный уровень знаний в области экономической и промышленной безопасности с учетом специфики экономической ситуации и ведения бизнеса в России.
gefexi 07/03/25 Просмотров: 1103 Комментариев: 0
0
IObit Malware Fighter Pro

IObit Malware Fighter Pro — продвинутая утилита для удаления вредоносных и шпионских программ. Позволяет обнаруживать даже самые сложные угрозы и защищает компьютер от вредоносного поведения в реальном времени: шпионское и рекламное ПО, трояны, кейлоггеры, боты, интернет-черви, hijackers. Благодаря уникальному "Dual-Core" антивредоносному движку и эвристическому обнаружению вредоносных программ, IObit Malware Fighter определяет наиболее сложные программы-шпионы и вредоносное ПО очень быстрым и эффективным способом.

leteha 26/02/25 Просмотров: 4956 Комментариев: 0
+1
Кибергигиена для самых маленьких

В ваших руках книга, которая научит, как ребенку развить здоровые привычки в виртуальном мире и защитить его от онлайн-угроз. Она объясняет детям основы безопасного поведения в сети, чем опасны вредоносные программы, хакеры, мошенники, нежелательный контент. Поможет привить правильные привычки поиска и сохранения информации в Интернете. Эта книга поможет вам научить ребенка не бояться, а умело пользоваться всеми благами цифрового мира!
gefexi 24/02/25 Просмотров: 930 Комментариев: 0
0
ShieldApps PC Privacy Shield

Программное обеспечение ShieldApps PC Privacy Shield предназначено для защиты конфиденциальности пользователя. PC Privacy Shield используется для защиты информации от фишинга, очищает всю или определенную информацию на выбор, а также позволяет встраивать ложную / фиктивную информацию в файлы истории.
MANSORY 19/02/25 Просмотров: 2674 Комментариев: 0
0
журнал Хакер №10 №307 октябрь 2024

Издание каждый месяц рассказывает вам о компьютерах, программном обеспечении, железе, технологиях, играх и, разумеется, о хакерах. И это далеко не всё. В журнале можно найти материалы о стиле жизни, о здоровье, о том, как провести свободное время. Но прежде всего издание отличает оригинальная манера подачи материала.
Hennady 14/02/25 Просмотров: 2175 Комментариев: 0
+1
Смарт-карты и информационная безопасность

Книга предназначена для специалистов в области информационных технологий и информационной безопасности, желающих эффективно использовать смарт-карты в своей деятельности. Она знакомит читателя с основными понятиями из области смарт-технологий, индустриальными стандартами, криптографическими алгоритмами и протоколами.
gefexi 14/02/25 Просмотров: 1043 Комментариев: 0
0
6