Когда экзаменаторы плохо знают свой предмет
Телеграм - https://t.me/roflemem/2707
Телеграм - https://t.me/roflemem/2707
Информационная безопасность отвечает за то, чтобы важные сведения компании, личные дела и корпоративные тайны не попали не в те руки. Эта отрасль защищает данные от утечек, а программы, системы и сети — от взлома, порчи файлов или других видов атак. В коммерческих и государственных структурах сведения также необходимо охранять от шпионов или возможных злоумышленников внутри самого коллектива. Существующие методы обнаружения нелегальных пользователей занимают много времени и не всегда эффективны. Улучшить работу информационной безопасности можно с помощью искусственного интеллекта, который за короткое время способен анализировать большое количество данных. Ученые ПНИПУ обучили нейросеть быстро и точно выявлять нелегальных пользователей в сети. Разработка обеспечит укрепление информационного суверенитета России.
Статья опубликована в журнале «Master’s journal», 2023 год. Исследование выполнено в рамках программы стратегического академического лидерства «Приоритет 2030».
Важным инструментом обеспечения информационной безопасности компаний являются файлы журналов событий. Они представляют собой специальную базу данных, которая содержит всю информацию о различных событиях, происходящих в системе или сети, относящиеся к безопасности. Эти сведения позволяют анализировать и отслеживать активности в системе, выявлять потенциальные угрозы, определять аномальное поведение и принимать меры для защиты данных.
Сейчас актуальны статистические методы обнаружения злоумышленников в сети, которые на основе данных журнала событий изучают активность поведения легального пользователя системы и выделяют нелегальных пользователей. Но эти файлы содержат огромное количество неструктурированных данных. В крупных корпоративных системах число ежедневно создаваемых строк журнала доходит до миллиона. Их автоматический анализ занимает много времени и ресурсов. Из-за чего большинство инцидентов выявляется с опозданием и не всегда точно.
Поэтому необходим постоянный мониторинг системных журналов сразу после их создания, чтобы выявлять аномалии в поведении пользователей в режиме реального времени. Это позволяет своевременно реагировать на инциденты информационной безопасности и снижать вызванные ими риски. Для решения этой проблемы ученые Пермского Политеха предлагают использовать искусственный интеллект.
— Поведение злоумышленника отличается от поведения легального пользователя в информационной сети, и эти различия можно оценить количественно. Мы попытались отследить общие черты в их поведении и рассчитать вероятность ошибки. Проанализировав большой объем данных по действиям пользователя в информационной системе, мы обучили нейросеть использовать новую информацию. Это позволит быстрее выявлять вторжение нарушителя в систему, — объясняет кандидат физико-математических наук, доцент кафедры «Высшая математика» Пермского Политеха Елена Кротова.
В качестве основы политехники выбрали компьютерную модель перцептрон – простейший и удобный вид нейросети. Входные параметры представляют собой бинарные данные, характеризующие пользователя в системе (0 – легальный пользователь, 1 – нелегальный). Для построения и обучения нейросети использовалось более 700 видов данных по более чем 1500 пользователям.
Для сравнения, ученые произвели те же действия с другим видом нейросети, который в результате ошибочно определил злоумышленников как легальных пользователей. Это говорит о том, что сеть на персептроне способна точнее справляется с этой задачей.
Для предложенного метода оценили вероятность ошибок и сравнили с результатами работы существующих систем обнаружения угроз. Рассматривались ошибки 1 и 2 рода, когда легального пользователя принимают за злоумышленника и наоборот. Результат показал, что вероятность ошибок 1 и 2 рода у нейросети ученых ПНИПУ меньше на 20%. А значит, ее использование увеличит надежность и поможет обнаружить нелегальных пользователей в информационной системе.
Разработка ученых Пермского Политеха показала, что метод, основанный на искусственном интеллекте, лучше всего подходит для реализации на предприятии. Он не требует большого объема памяти, обладает хорошим быстродействием и позволяет анализировать большие объемы данных.
Более 10 лет прошло с момента выпуска первой версии кейгена для онлайн-активации SecuROM PA, однако до сих пор продолжают приходить многочисленные запросы на добавление новых игрушек и программ - теперь их число перевалило за тысячу (1027 KEY kits)
Одна тысяча сто двадцать семь
Даже если вы не нашли кряк к своей game - использование кейгена без знания серийного номера (s/n) решает эту небольшую проблему:
🎮Manhunt 1
🎮World in Conflict (ранний билд)
🎮Battlefield: Bad Company 2 (ранний билд)
🎮(уникальные аниме-игры для Японии, Китая и Средней Азии)
🎮... свыше 1000 игр!
Таким образом можно прикинуть масштабы получения прибыли Sony DADC AG только на одной защите SecuROM 7-8 версии в период с 2005 - 2018 год. Причём даже после выхода DENUVO в 2014 году, DRM-защита SecuROM просуществовала как минимум 4 года под крышей «DENUVO Software Solution GmhH» в лице версий 08.013.0056 и 08.013.0076. Это крайние версии, в которых предпринята неудачная попытка защититься от 80_PA. Для сравнения конкуренты «умерли от пиратства» гораздо раньше:
💿Macrovosion SafeDisk - 2005 год;
💿Protection Technology StarForce ~2010 год;
💿иже с ними CD-Cops, Armadillo, ASProtect. Помянем!🏴☠️
То что не расскажет Вам EMPRESS. Всем кто хочет попробовать немного прикоснуться к защите DENUVO - в открытом доступе теперь находится технология (код получен путём реверс-инжиниринга) работы Electronic Arts: Origin Core и применяемый для активации так называемый GameToken, который выдаётся персонально Вам серверами DENUVO на основе HWID Вашего компьютера.
Основной репозиторий на GitHUB был закрыт по требованию Google LLC и Microsoft Corp. без указания конкретного пункта нарушения правил.
Неясно насколько долго продержится резервная копия, но мы уже думаем над переездом.
Мы постарались сделать каждый город, с которого начинается еженедельный заед в нашей новой игре, по-настоящему уникальным. Оценить можно на странице совместной игры Torero и Пикабу.
Реклама АО «Кордиант», ИНН 7601001509
Тинькофф банк объявил о разработке уникальной системы, которая в автоматическом режиме позволяет выявлять дропов — клиентов, которые оформляют карты не для собственного использования, а для нужд мошенников, чтобы выводить на них мошеннические средства.
Система позволяет выявлять таких клиентов ещё до того, как им поступят на счёт деньги, полученные преступным путём, а также снизить количество дропов в банке в 2 раза. Для создания системы был проанализирован большой массив данных, миллионы операций клиентов Тинькофф, включая тех, кто пользовался картой исключительно в недобросовестных целях.
С помощью проведенного анализа был составлен «портрет дропа» — признаки, которые указывают на высокую вероятность того, что клиент оформил карту, чтобы продать или передать её мошенникам. Среди факторов: переоформление на другой номер телефона, поступление небольших сумм сразу после открытия счета для так называемого «прогрева» дропа и многое другое.
Портрет лёг в основу работы системы, усиленной искусственным интеллектом, которая в режиме реального времени выявляет подозрительное поведение клиента по 1000 разных факторов и подаёт сигнал. После этого сотрудник проверяет все выявленные совпадения с «портретом дропа», в случае необходимости проводит дополнительное расследование или сразу ограничивает дистанционное банковское обслуживание. Это затрудняет получение и вывод средств мошенниками с помощью переводов или банкоматов.
Отмечается, за год Тинькофф заблокировал более 66 000 счетов, которые подростки продали злоумышленникам. Находить их помогает система фрод-мониторинга на основе искусственного интеллекта. Система анализирует поведение клиента и его платежные привычки по тысяче факторов. Например, фиксирует, где сколько денег человек переводит и куда. Это позволяет блокировать карты при первой подозрительной операции.
Хотите узнавать первыми о полезных сервисах с искусственным интеллектом для работы, учебы и облегчения жизни? Подпишитесь на мой телеграм канал. Там я рассказываю, как можно использовать нейросети для бизнеса.
👋Приветствую в мире цифровой безопасности!
Сегодня я решил сделать для вас подборку инструментов для каждого специалиста в информационной безопасности/кибербезопасности.
Начнем с базы - Nmap - сетевая утилита для обнаружения устройств в сети и изучения характеристик сетевого трафика, помогает оценивать безопасность сетевой инфраструктуры.
Burp Suite - это мощная платформа для тестирования безопасности веб-приложений, которая помогает выявлять и эксплуатировать различные уязвимости.
Pompem - является инструментом с открытым исходным кодом, который предназначен для автоматизации поиска эксплойтов и уязвимостей в основных базах данных.
Pig - (Packet Intruder Generator) — это инструмент для создания пакетов на базе Linux. Ты можешь использовать Pig для различных целей, таких как тестирование IDS/IPS и подмена ARP.
Denyhosts - это полезный инструмент для защиты SSH-сервера от брутфорс-атак и попыток взлома. Может например блокировать IP-адреса, интегрироваться с системными фаерволами и многое другое
#Инструменты #ИБ | Наш канал
Сегодня Microsoft Defender в edge стал ругаться.
Конкурс мемов объявляется открытым!
Выкручивайте остроумие на максимум и придумайте надпись для стикера из шаблонов ниже. Лучшие идеи войдут в стикерпак, а их авторы получат полугодовую подписку на сервис «Пакет».
Кто сделал и отправил мемас на конкурс — молодец! Результаты конкурса мы объявим уже 3 мая, поделимся лучшими шутками по мнению жюри и ссылкой на стикерпак в телеграме. Полные правила конкурса.
А пока предлагаем посмотреть видео, из которых мы сделали шаблоны для мемов. В главной роли Валентин Выгодный и «Пакет» от Х5 — сервис для выгодных покупок в «Пятёрочке» и «Перекрёстке».
Реклама ООО «Корпоративный центр ИКС 5», ИНН: 7728632689