Sign arbitrary messages with keys obtained from Namada's trusted setupNamada Trusted Setup Claimer CLI util to sign arbitrary messages with. The signing keys are obtained from Namada's trusted setup ceremony. To run it just type: cargo run You will be asked to provide the seed used during the trusted setup ceremony. Once you've done that, you can choose to: Show the public key Sign a message
Set of tools to assess and improve LLM security. 🤗 Models on Hugging Face | Blog | Website | CyberSec Eval Paper | Llama Guard Paper Purple Llama Purple Llama is a an umbrella project that over time will bring together tools and evals to help the community build responsibly with open generative AI models. The initial release will include tools and evals for Cyber Security and Input/Output safeguards but we plan to contribute more in the near future. Why purple? Borrowing…
В Агентстве по кибербезопасности и защите инфраструктуры США (CISA) сообщили, что хакеры активно используют критическую уязвимость в Adobe ColdFusion (CVE-2023-26360) для получения первоначального доступа к правительственным серверам.
На этой неделе компания Microsoft напомнила, что поддержка Windows 10 закончится 14 октября 2025 года, но предложила расширенную поддержку (Extended Security Updates, ESU), которую можно будет получить за дополнительную плату.
Согласно отчету «О значимых утечках данных в России», представленном командой Kaspersky Digital Footprint Intelligence, в 2023 году зафиксировано 133 случая публикаций значимых БД компаний. По сравнению с 2022 годом самих объявлений об утечках стало меньше, но объем опубликованных данных вырос на 33%.
Разработчики WordPress выпустили патч для исправления RCE-уязвимости в своей CMS. Хотя под управлением WordPress работают около 43% всех сайтов в интернете, эта уязвимость вряд ли подвергнется массовым атакам, так как она затрагивает только новейшие версии WordPress, требует установки определенных плагинов или использования функции multisite.
Для подписчиковWindows позволяет разработчикам создавать шифрованные каналы связи, подписывать сообщения между клиентом и службой, аутентифицировать клиента на службе. Злоупотребляя этими возможностями, мы можем извлекать учетные данные пользователя без взаимодействия с LSASS. В этой статье я продемонстрирую, как это работает.
Приглашаем тебя на очередную встречу в оффлайне! Тебя ждут интересные доклады, приятная атмосфера, еда и напитки. Изюминкой этой встречи станут погружение в особенное пространство «Кибердома» и экскурсия в фиджитал-киберполигон.