21-летний создатель нескольких IoT-ботнетов, включая небезызвестный Satori, признал себя виновным. Теперь ему грозит до 10 лет лишения свободы. Все же, находясь под следствием за создание ботнетов, определенно не стоит заниматься созданием новых ботнетов.
Когда ты случайно удалил важный файл или потерял данные, потому что вирус, который ты скачал посмотреть, внезапно вырвался из-под контроля и начал уничтожать все подряд, последнее, что хочется делать, — это возиться со сложным софтом. Если ты хочешь получить свои файлы обратно наиболее быстрым, простым и комфортным способом, то обрати внимание на программу EaseUS Data Recovery Wizard Pro.
Для подписчиковИзоляция трафика разных сетей в пределах одной ОС распространена повсеместно. Для конечных пользователей она незаметна — в этом ее цель. Но знаешь ли ты, какие средства для разных уровней изоляции предоставляет ядро Linux и как ими воспользоваться самому, не рассчитывая на интегрированные средства управления вроде Docker? Давай разбираться.
После компрометации аккаунта главы Twitter социальная сеть отключила функцию отправки твитов через SMS-сообщения на неопределенный срок.
The Wall Street Journal сообщил, что мошенники использовали голосовой deepfake, чтобы выдать себя за главу неназванной немецкой компании и перевести 220 000 евро на собственный счет.
Уязвимости в Cisco IOS XE получила 10 баллов из 10 по шкале CVSS и позволяет любому желающему обойти авторизацию на устройстве, не зная пароля.
Известный брокер уязвимостей, компания Zerodium, обновила свой прайс-лист, и теперь эксплоиты для Android впервые стоят больше, чем эксплоиты для iOS. Исследователи имеют возможность заработать на 0-day багах до 2,5 млн долларов США.
Эксперты компании Eclypsium сообщили, что десятки тысяч серверов и рабочих станций Supermicro уязвимы перед удаленными атаками из-за проблем, связанных с BMC (Baseboard Management Controller) материнских плат. Баги получили общее название USBAnywhere.
Для подписчиковТы наверняка слышал, что нейросети в последнее время стали чертовски хорошо справляться с распознаванием объектов на картинках. Наша же задача — научиться пользоваться этими нейросетями, ведь их мощь может пригодиться в самых разных случаях. В этой статье я расскажу, как задействовать ее при помощи самых распространенных инструментов: Python и библиотек Tensorflow и Keras.