logo
IT RU
новости о программирования со всего мира
logo
0
читателей
IT RU  новости о программирования со всего мира
О проекте Просмотр Уровни подписки Фильтры Статистика Обновления проекта Поделиться Метки
Все проекты
О проекте
новости о программирования со всего мира, нейросети, изменение в языке программирования, робототехника
Публикации, доступные бесплатно
Уровни подписки
Единоразовый платёж

Безвозмездное пожертвование без возможности возврата. Этот взнос не предоставляет доступ к закрытому контенту.

Помочь проекту
Промо уровень 250₽ месяц Осталось 15 мест
Доступны сообщения

Подписка по специальным условиям для ограниченного количества подписчиков.

Оформить подписку
Бронза 500₽ месяц 5 100₽ год
(-15%)
При подписке на год для вас действует 15% скидка. 15% основная скидка и 0% доп. скидка за ваш уровень на проекте IT RU
Доступны сообщения

Укажите здесь, что получат подписчики уровня. Что входит в стоимость, как часто публикуется контент, какие дополнительные преимущества у подписчиков этого уровня.

Оформить подписку
Серебро 990₽ месяц 10 098₽ год
(-15%)
При подписке на год для вас действует 15% скидка. 15% основная скидка и 0% доп. скидка за ваш уровень на проекте IT RU
Доступны сообщения

Укажите здесь, что получат подписчики уровня. Что входит в стоимость, как часто публикуется контент, какие дополнительные преимущества у подписчиков этого уровня.

Оформить подписку
Золото 1 750₽ месяц 17 850₽ год
(-15%)
При подписке на год для вас действует 15% скидка. 15% основная скидка и 0% доп. скидка за ваш уровень на проекте IT RU
Доступны сообщения

Укажите здесь, что получат подписчики уровня. Что входит в стоимость, как часто публикуется контент, какие дополнительные преимущества у подписчиков этого уровня.

Оформить подписку
Платина 5 000₽ месяц 51 000₽ год
(-15%)
При подписке на год для вас действует 15% скидка. 15% основная скидка и 0% доп. скидка за ваш уровень на проекте IT RU
Доступны сообщения

Укажите здесь, что получат подписчики уровня. Что входит в стоимость, как часто публикуется контент, какие дополнительные преимущества у подписчиков этого уровня.

Оформить подписку
Фильтры
Статистика
Обновления проекта
Контакты
Поделиться
Метки
Читать: 1+ мин
logo IT RU

В Google Chrome 116 появится поддержка квантово-устойчивых алгоритмов шифрования

Google ‎начала‏ ‎внедрять квантово-устойчивые ‎алгоритмы ‎шифрования ‎ключей, ‎в‏ ‎том ‎числе‏ ‎гибридный‏ ‎механизм ‎инкапсуляции ‎(key‏ ‎encapsulation ‎mechanism)‏ ‎для ‎защиты ‎обмена ‎секретами‏ ‎симметричного‏ ‎шифрования ‎при‏ ‎установлении ‎безопасных‏ ‎сетевых ‎TLS-соединений. ‎Он ‎появится ‎в‏ ‎браузере‏ ‎Google ‎Chrome‏ ‎версии ‎116.

Chrome‏ ‎начнет ‎поддерживать ‎X25519Kyber768 ‎для ‎создания‏ ‎симметричных‏ ‎секретов‏ ‎в ‎TLS.‏ ‎Этот ‎гибридный‏ ‎механизм ‎объединяет‏ ‎выходные‏ ‎данные ‎двух‏ ‎криптографических ‎алгоритмов ‎для ‎создания ‎сеансового‏ ‎ключа:

  • X25519 ‎—‏ ‎алгоритм‏ ‎эллиптической ‎кривой, ‎широко‏ ‎используемый ‎для‏ ‎согласования ‎ключей ‎в ‎TLS,
  • Kyber-768‏ ‎—‏ ‎квантово-устойчивый ‎метод‏ ‎инкапсуляции ‎ключей.

KEM‏ ‎позволяет ‎двум ‎сторонам ‎установить ‎общий‏ ‎секретный‏ ‎ключ ‎с‏ ‎помощью ‎общедоступного‏ ‎канала. ‎Алгоритм ‎внедряют ‎на ‎серверы‏ ‎Google‏ ‎как‏ ‎по ‎TCP,‏ ‎так ‎и‏ ‎по ‎QUIC,‏ ‎чтобы‏ ‎отслеживать ‎возможные‏ ‎проблемы ‎совместимости.


Гибридная ‎схема ‎KEM ‎добавляет‏ ‎более ‎килобайта‏ ‎дополнительных‏ ‎данных ‎к ‎сообщению‏ ‎TLS ‎ClientHello.‏ ‎Администраторы ‎могут ‎отключить ‎X25519Kyber768‏ ‎в‏ ‎Chrome ‎с‏ ‎помощью ‎корпоративной‏ ‎политики ‎PostQuantumKeyAgreementEnabled. ‎Она ‎будет ‎предлагаться‏ ‎только‏ ‎в ‎качестве‏ ‎временной ‎меры.

В‏ ‎2022 ‎году ‎Национальный ‎институт ‎стандартов‏ ‎и‏ ‎технологий‏ ‎США ‎(NIST)‏ ‎объявил победителей ‎конкурса‏ ‎устойчивых ‎к‏ ‎атакам‏ ‎криптоалгоритмов. ‎Победителями‏ ‎стали ‎CRYSTALS-Kyber, ‎BIKE, ‎Classic ‎McEliece,‏ ‎HQC ‎и‏ ‎SIKE.


Читать: 4+ мин
logo Хроники кибер-безопасника

Passkeys: усложняем работу с фишинговыми мошенниками, но лишь немного

Внедрение ‎и‏ ‎поддержка ‎паролей ‎Apple ‎и ‎Google может‏ ‎оказать ‎существенное‏ ‎влияние‏ ‎на ‎различные ‎отрасли‏ ‎промышленности, ‎повышая‏ ‎безопасность, ‎улучшая ‎работу ‎пользователей‏ ‎и‏ ‎способствуя ‎внедрению‏ ‎решений ‎для‏ ‎аутентификации ‎без ‎использования ‎пароля.


Ключевые ‎аспекты

Обзор‏ ‎ключей‏ ‎доступа:

📌Ключи ‎доступа‏ ‎— ‎это‏ ‎цифровые ‎учетные ‎данные, ‎которые ‎позволяют‏ ‎осуществлять‏ ‎аутентификацию‏ ‎без ‎пароля‏ ‎с ‎использованием‏ ‎закрытых ‎криптографических‏ ‎ключей.‏ ‎Они ‎разработаны‏ ‎быть ‎более ‎безопасными ‎и ‎удобными‏ ‎для ‎пользователя,‏ ‎чем‏ ‎традиционные ‎пароли.

📌Пароли ‎используют‏ ‎биометрическую ‎идентификацию‏ ‎(например, ‎отпечаток ‎пальца, ‎сканирование‏ ‎лица)‏ ‎или ‎PIN-код‏ ‎для ‎блокировки‏ ‎экрана ‎для ‎аутентификации ‎пользователей, ‎что‏ ‎делает‏ ‎их ‎устойчивыми‏ ‎к ‎фишинговым‏ ‎атакам.

Внедрение ‎от ‎Apple:

📌Apple ‎представила ‎API,‏ ‎который‏ ‎позволяет‏ ‎использовать ‎ключи‏ ‎доступа ‎для‏ ‎работы ‎со‏ ‎сторонним‏ ‎программным ‎обеспечением,‏ ‎что ‎повышает ‎удобство ‎их ‎использования‏ ‎в ‎различных‏ ‎приложениях‏ ‎и ‎платформах.

📌Ключи ‎доступа‏ ‎поддерживаются ‎в‏ ‎Safari ‎и ‎могут ‎быть‏ ‎синхронизированы‏ ‎между ‎устройствами‏ ‎Apple ‎с‏ ‎помощью ‎iCloud ‎Keychain. ‎Такая ‎синхронизация‏ ‎гарантирует,‏ ‎что ‎ключи‏ ‎доступа ‎будут‏ ‎доступны ‎на ‎всех ‎устройствах, ‎подключенных‏ ‎к‏ ‎одной‏ ‎и ‎той‏ ‎же ‎учетной‏ ‎записи ‎iCloud.

📌Управляемые‏ ‎Apple‏ ‎ID ‎поддерживают‏ ‎синхронизацию ‎паролей, ‎что ‎позволяет ‎сторонним‏ ‎менеджерам ‎паролей,‏ ‎таким‏ ‎как ‎1Password ‎и‏ ‎Dashlane, ‎сохранять‏ ‎пароли ‎в ‎iOS, ‎iPadOS‏ ‎и‏ ‎macOS ‎и‏ ‎обмениваться ‎ими.

Внедрение‏ ‎от ‎Google:

📌Google ‎внедрила ‎поддержку ‎паролей‏ ‎доступа‏ ‎в ‎аккаунтах‏ ‎Google ‎на‏ ‎всех ‎основных ‎платформах, ‎предоставив ‎дополнительную‏ ‎возможность‏ ‎входа‏ ‎в ‎систему‏ ‎наряду ‎с‏ ‎паролями ‎и‏ ‎двухэтапной‏ ‎проверкой ‎(2SV).

📌Пароли‏ ‎доступа ‎можно ‎создавать ‎и ‎использовать‏ ‎на ‎нескольких‏ ‎устройствах,‏ ‎а ‎также ‎создавать‏ ‎их ‎резервные‏ ‎копии ‎и ‎синхронизировать ‎на‏ ‎всех‏ ‎устройствах, ‎которые‏ ‎их ‎поддерживают,‏ ‎например, ‎на ‎устройствах, ‎использующих ‎один‏ ‎и‏ ‎тот ‎же‏ ‎аккаунт ‎Google.

📌Пользователи‏ ‎Google ‎Workspace ‎и ‎Google ‎Cloud‏ ‎теперь‏ ‎могут‏ ‎входить ‎в‏ ‎свои ‎учетные‏ ‎записи ‎с‏ ‎помощью‏ ‎паролей, ‎что‏ ‎повышает ‎безопасность ‎бизнес-пользователей.

Кроссплатформенная ‎поддержка:

📌Chrome ‎на‏ ‎macOS ‎теперь‏ ‎поддерживает‏ ‎ключи ‎доступа, ‎хранящиеся‏ ‎в ‎iCloud‏ ‎Keychain, ‎что ‎позволяет ‎пользователям‏ ‎создавать‏ ‎и ‎использовать‏ ‎ключи ‎доступа‏ ‎в ‎разных ‎браузерах ‎и ‎на‏ ‎разных‏ ‎устройствах ‎в‏ ‎экосистеме ‎Apple.

📌 Поведение‏ ‎API ‎для ‎ключей ‎доступа ‎согласовано‏ ‎в‏ ‎Safari‏ ‎и ‎Chrome,‏ ‎что ‎обеспечивает‏ ‎бесперебойную ‎работу‏ ‎пользователей.


Влияние‏ ‎на ‎отрасли‏ ‎промышленности

Повышенная ‎безопасность:

📌Пароли ‎обеспечивают ‎более ‎высокий‏ ‎уровень ‎безопасности‏ ‎по‏ ‎сравнению ‎с ‎традиционными‏ ‎паролями ‎и‏ ‎даже ‎некоторыми ‎методами ‎многофакторной‏ ‎аутентификации‏ ‎(MFA). ‎Они‏ ‎устойчивы ‎к‏ ‎фишингу ‎и ‎другим ‎онлайн-атакам, ‎что‏ ‎снижает‏ ‎риск ‎кражи‏ ‎учетных ‎данных.

📌Устраняя‏ ‎необходимость ‎в ‎паролях, ‎парольные ‎ключи‏ ‎снижают‏ ‎вероятность‏ ‎нарушений ‎безопасности,‏ ‎связанных ‎с‏ ‎паролями, ‎например,‏ ‎из-за‏ ‎слабых ‎или‏ ‎повторно ‎используемых ‎паролей.

Улучшенный ‎пользовательский ‎опыт:

📌Пароли‏ ‎упрощают ‎процесс‏ ‎аутентификации,‏ ‎делая ‎вход ‎в‏ ‎свои ‎учетные‏ ‎записи ‎более ‎быстрым ‎и‏ ‎удобным‏ ‎для ‎пользователей.‏ ‎Например, ‎Google‏ ‎сообщила, ‎что ‎пользователи ‎могут ‎пройти‏ ‎аутентификацию‏ ‎с ‎помощью‏ ‎паролей ‎в‏ ‎среднем ‎за ‎14,9 ‎секунды ‎по‏ ‎сравнению‏ ‎с‏ ‎30,4 ‎секундами‏ ‎при ‎использовании‏ ‎паролей.

📌Использование ‎биометрической‏ ‎аутентификации‏ ‎(например, ‎Face‏ ‎ID, ‎Touch ‎ID) ‎упрощает ‎процесс‏ ‎входа ‎в‏ ‎систему,‏ ‎снижая ‎когнитивную ‎нагрузку‏ ‎на ‎пользователей,‏ ‎которым ‎больше ‎не ‎нужно‏ ‎запоминать‏ ‎сложные ‎пароли.

Внедрение‏ ‎предприятиями:

📌Предприятия ‎могут‏ ‎воспользоваться ‎преимуществами ‎повышения ‎безопасности ‎и‏ ‎удобства‏ ‎работы ‎с‏ ‎паролями. ‎Например,‏ ‎пользователи ‎Google ‎Workspace ‎и ‎Google‏ ‎Cloud‏ ‎теперь‏ ‎могут ‎использовать‏ ‎пароли ‎для‏ ‎безопасного ‎и‏ ‎эффективного‏ ‎доступа ‎к‏ ‎своим ‎учетным ‎записям.

📌Интеграция ‎ключей ‎доступа‏ ‎в ‎сторонние‏ ‎приложения‏ ‎и ‎менеджеры ‎паролей‏ ‎позволяет ‎предприятиям‏ ‎внедрять ‎эту ‎технологию ‎без‏ ‎существенных‏ ‎изменений ‎в‏ ‎существующей ‎инфраструктуре.

Развитие‏ ‎отрасли ‎набирает ‎обороты:

📌 Сотрудничество ‎между ‎крупнейшими‏ ‎технологическими‏ ‎компаниями, ‎такими‏ ‎как ‎Apple,‏ ‎Google ‎и ‎Microsoft, ‎а ‎также‏ ‎Альянсом‏ ‎FIDO‏ ‎способствует ‎внедрению‏ ‎паролей ‎во‏ ‎всей ‎отрасли.‏ ‎Эти‏ ‎совместные ‎усилия,‏ ‎вероятно, ‎ускорят ‎переход ‎к ‎будущему‏ ‎без ‎паролей.

📌Поддержка‏ ‎паролей‏ ‎доступа ‎в ‎популярных‏ ‎браузерах ‎и‏ ‎операционных ‎системах ‎обеспечивает ‎широкую‏ ‎совместимость‏ ‎и ‎побуждает‏ ‎все ‎больше‏ ‎организаций ‎внедрять ‎эту ‎технологию.

Читать: 4+ мин
logo Overkill Security

Passkeys: Making Phishing Scams Work a Little Harder

The ‎introduction‏ ‎and ‎support ‎of ‎passkeys ‎by‏ ‎Apple ‎and‏ ‎Google mark‏ ‎a ‎significant ‎step‏ ‎towards ‎a‏ ‎more ‎secure ‎and ‎user-friendly‏ ‎authentication‏ ‎method. ‎This‏ ‎technology ‎is‏ ‎poised ‎to ‎have ‎a ‎substantial‏ ‎impact‏ ‎on ‎various‏ ‎industries ‎by‏ ‎enhancing ‎security, ‎improving ‎user ‎experience,‏ ‎and‏ ‎driving‏ ‎the ‎adoption‏ ‎of ‎passwordless‏ ‎authentication ‎solutions.

Technical‏ ‎Key‏ ‎Points

Passkeys ‎Overview:

📌Passkeys‏ ‎are ‎digital ‎credentials ‎that ‎enable‏ ‎passwordless ‎authentication‏ ‎using‏ ‎private ‎cryptographic ‎keys.‏ ‎They ‎are‏ ‎designed ‎to ‎be ‎more‏ ‎secure‏ ‎and ‎user-friendly‏ ‎than ‎traditional‏ ‎passwords.

📌Passkeys ‎use ‎biometric ‎identification ‎(e.g.,‏ ‎fingerprint,‏ ‎face ‎scan)‏ ‎or ‎a‏ ‎screen ‎lock ‎PIN ‎to ‎authenticate‏ ‎users,‏ ‎making‏ ‎them ‎resistant‏ ‎to ‎phishing‏ ‎attacks.

Apple’s ‎Implementation:

📌Apple‏ ‎has‏ ‎introduced ‎an‏ ‎API ‎that ‎allows ‎passkeys ‎to‏ ‎work ‎with‏ ‎third-party‏ ‎software, ‎enhancing ‎their‏ ‎usability ‎across‏ ‎different ‎applications ‎and ‎platforms.

📌Passkeys‏ ‎are‏ ‎supported ‎on‏ ‎Safari ‎and‏ ‎can ‎be ‎synchronized ‎across ‎Apple‏ ‎devices‏ ‎using ‎iCloud‏ ‎Keychain. ‎This‏ ‎synchronization ‎ensures ‎that ‎passkeys ‎are‏ ‎available‏ ‎on‏ ‎all ‎devices‏ ‎signed ‎into‏ ‎the ‎same‏ ‎iCloud‏ ‎account.

📌Managed ‎Apple‏ ‎IDs ‎support ‎passkey ‎synchronization, ‎allowing‏ ‎third-party ‎password‏ ‎managers‏ ‎like ‎1Password ‎and‏ ‎Dashlane ‎to‏ ‎save ‎and ‎exchange ‎passkeys‏ ‎across‏ ‎iOS, ‎iPadOS,‏ ‎and ‎macOS.

Google’s‏ ‎Implementation:

📌Google ‎has ‎rolled ‎out ‎passkey‏ ‎support‏ ‎across ‎Google‏ ‎Accounts ‎on‏ ‎all ‎major ‎platforms, ‎providing ‎an‏ ‎additional‏ ‎sign-in‏ ‎option ‎alongside‏ ‎passwords ‎and‏ ‎2-Step ‎Verification‏ ‎(2SV).

📌Passkeys‏ ‎can ‎be‏ ‎created ‎and ‎used ‎on ‎multiple‏ ‎devices, ‎and‏ ‎they‏ ‎are ‎backed ‎up‏ ‎and ‎synchronized‏ ‎across ‎devices ‎that ‎support‏ ‎them,‏ ‎such ‎as‏ ‎those ‎using‏ ‎the ‎same ‎Google ‎account.

📌Google ‎Workspace‏ ‎and‏ ‎Google ‎Cloud‏ ‎users ‎can‏ ‎now ‎log ‎into ‎their ‎accounts‏ ‎using‏ ‎passkeys,‏ ‎enhancing ‎security‏ ‎for ‎business‏ ‎users.

Cross-Platform ‎Support:

📌Chrome‏ ‎on‏ ‎macOS ‎now‏ ‎supports ‎passkeys ‎stored ‎in ‎iCloud‏ ‎Keychain, ‎allowing‏ ‎users‏ ‎to ‎create ‎and‏ ‎use ‎passkeys‏ ‎across ‎different ‎browsers ‎and‏ ‎devices‏ ‎within ‎the‏ ‎Apple ‎ecosystem.

📌The‏ ‎API ‎behaviors ‎for ‎passkeys ‎are‏ ‎consistent‏ ‎across ‎Safari‏ ‎and ‎Chrome,‏ ‎ensuring ‎a ‎seamless ‎user ‎experience.


Impact‏ ‎on‏ ‎Industries

Enhanced‏ ‎Security:

📌Passkeys ‎provide‏ ‎a ‎higher‏ ‎level ‎of‏ ‎security‏ ‎compared ‎to‏ ‎traditional ‎passwords ‎and ‎even ‎some‏ ‎multifactor ‎authentication‏ ‎(MFA)‏ ‎methods. ‎They ‎are‏ ‎resistant ‎to‏ ‎phishing ‎and ‎other ‎online‏ ‎attacks,‏ ‎reducing ‎the‏ ‎risk ‎of‏ ‎credential ‎theft.

📌By ‎eliminating ‎the ‎need‏ ‎for‏ ‎passwords, ‎passkeys‏ ‎reduce ‎the‏ ‎likelihood ‎of ‎password-related ‎security ‎breaches,‏ ‎such‏ ‎as‏ ‎those ‎caused‏ ‎by ‎weak‏ ‎or ‎reused‏ ‎passwords.

Improved‏ ‎User ‎Experience:

📌Passkeys‏ ‎streamline ‎the ‎authentication ‎process, ‎making‏ ‎it ‎faster‏ ‎and‏ ‎more ‎convenient ‎for‏ ‎users ‎to‏ ‎log ‎in ‎to ‎their‏ ‎accounts.‏ ‎For ‎example,‏ ‎Google ‎reported‏ ‎that ‎users ‎could ‎authenticate ‎with‏ ‎passkeys‏ ‎in ‎an‏ ‎average ‎of‏ ‎14.9 ‎seconds, ‎compared ‎to ‎30.4‏ ‎seconds‏ ‎with‏ ‎passwords.

📌The ‎use‏ ‎of ‎biometric‏ ‎authentication ‎(e.g.,‏ ‎Face‏ ‎ID, ‎Touch‏ ‎ID) ‎simplifies ‎the ‎login ‎process,‏ ‎reducing ‎the‏ ‎cognitive‏ ‎load ‎on ‎users‏ ‎who ‎no‏ ‎longer ‎need ‎to ‎remember‏ ‎complex‏ ‎passwords.

Adoption ‎by‏ ‎Enterprises:

📌Enterprises ‎can‏ ‎benefit ‎from ‎the ‎enhanced ‎security‏ ‎and‏ ‎user ‎experience‏ ‎provided ‎by‏ ‎passkeys. ‎For ‎instance, ‎Google ‎Workspace‏ ‎and‏ ‎Google‏ ‎Cloud ‎users‏ ‎can ‎now‏ ‎use ‎passkeys‏ ‎for‏ ‎secure ‎and‏ ‎efficient ‎access ‎to ‎their ‎accounts.

📌The‏ ‎integration ‎of‏ ‎passkeys‏ ‎into ‎third-party ‎applications‏ ‎and ‎password‏ ‎managers ‎allows ‎businesses ‎to‏ ‎adopt‏ ‎this ‎technology‏ ‎without ‎significant‏ ‎changes ‎to ‎their ‎existing ‎infrastructure.

Industry‏ ‎Momentum:

📌The‏ ‎collaboration ‎between‏ ‎major ‎tech‏ ‎companies ‎like ‎Apple, ‎Google, ‎and‏ ‎Microsoft,‏ ‎along‏ ‎with ‎the‏ ‎FIDO ‎Alliance,‏ ‎is ‎driving‏ ‎the‏ ‎adoption ‎of‏ ‎passkeys ‎across ‎the ‎industry. ‎This‏ ‎collective ‎effort‏ ‎is‏ ‎likely ‎to ‎accelerate‏ ‎the ‎transition‏ ‎to ‎a ‎passwordless ‎future.

📌The‏ ‎support‏ ‎for ‎passkeys‏ ‎in ‎popular‏ ‎browsers ‎and ‎operating ‎systems ‎ensures‏ ‎broad‏ ‎compatibility ‎and‏ ‎encourages ‎more‏ ‎organizations ‎to ‎adopt ‎this ‎technology.

Читать: 3+ мин
logo Snarky Security

AI for the Chronically Lazy: Mastering the Art of Doing Nothing with Gemini

The ‎updates‏ ‎to ‎Gemini and ‎Gemma ‎models ‎significantly‏ ‎enhance ‎their‏ ‎technical‏ ‎capabilities ‎and ‎broaden‏ ‎their ‎impact‏ ‎across ‎various ‎industries, ‎driving‏ ‎innovation‏ ‎and ‎efficiency‏ ‎while ‎promoting‏ ‎responsible ‎AI ‎development.

Key ‎Points

Gemini ‎1.5‏ ‎Pro‏ ‎and ‎1.5‏ ‎Flash ‎Models:

📌Gemini‏ ‎1.5 ‎Pro: Enhanced ‎for ‎general ‎performance‏ ‎across‏ ‎tasks‏ ‎like ‎translation,‏ ‎coding, ‎reasoning,‏ ‎and ‎more.‏ ‎It‏ ‎now ‎supports‏ ‎a ‎2 ‎million ‎token ‎context‏ ‎window, ‎multimodal‏ ‎inputs‏ ‎(text, ‎images, ‎audio,‏ ‎video), ‎and‏ ‎improved ‎control ‎over ‎responses‏ ‎for‏ ‎specific ‎use‏ ‎cases.

📌Gemini ‎1.5‏ ‎Flash: A ‎smaller, ‎faster ‎model ‎optimized‏ ‎for‏ ‎high-frequency ‎tasks,‏ ‎available ‎with‏ ‎a ‎1 ‎million ‎token ‎context‏ ‎window.

Gemma‏ ‎Models:

📌Gemma‏ ‎2: Built ‎for‏ ‎industry-leading ‎performance‏ ‎with ‎a‏ ‎27B‏ ‎parameter ‎instance,‏ ‎optimized ‎for ‎GPUs ‎or ‎a‏ ‎single ‎TPU‏ ‎host.‏ ‎It ‎includes ‎new‏ ‎architecture ‎for‏ ‎breakthrough ‎performance ‎and ‎efficiency.

📌PaliGemma: A‏ ‎vision-language‏ ‎model ‎optimized‏ ‎for ‎image‏ ‎captioning ‎and ‎visual ‎Q& ‎A‏ ‎tasks.

New‏ ‎API ‎Features:

📌Video‏ ‎Frame ‎Extraction: Allows‏ ‎developers ‎to ‎extract ‎frames ‎from‏ ‎videos‏ ‎for‏ ‎analysis.

📌Parallel ‎Function‏ ‎Calling: Enables ‎returning‏ ‎more ‎than‏ ‎one‏ ‎function ‎call‏ ‎at ‎a ‎time.

📌Context ‎Caching: Reduces ‎the‏ ‎need ‎to‏ ‎resend‏ ‎large ‎files, ‎making‏ ‎long ‎contexts‏ ‎more ‎affordable.

Developer ‎Tools ‎and‏ ‎Integration:

📌Google‏ ‎AI ‎Studio‏ ‎and ‎Vertex‏ ‎AI: Enhanced ‎with ‎new ‎features ‎like‏ ‎context‏ ‎caching ‎and‏ ‎higher ‎rate‏ ‎limits ‎for ‎pay-as-you-go ‎services.

📌Integration ‎with‏ ‎Popular‏ ‎Frameworks: Support‏ ‎for ‎JAX,‏ ‎PyTorch, ‎TensorFlow,‏ ‎and ‎tools‏ ‎like‏ ‎Hugging ‎Face,‏ ‎NVIDIA ‎NeMo, ‎and ‎TensorRT-LLM.


Impact ‎on‏ ‎Industries

Software ‎Development:

📌Enhanced‏ ‎Productivity: Integration‏ ‎of ‎Gemini ‎models‏ ‎in ‎tools‏ ‎like ‎Android ‎Studio, ‎Firebase,‏ ‎and‏ ‎VSCode ‎helps‏ ‎developers ‎build‏ ‎high-quality ‎apps ‎with ‎AI ‎assistance,‏ ‎improving‏ ‎productivity ‎and‏ ‎efficiency.

📌AI-Powered ‎Features: New‏ ‎features ‎like ‎parallel ‎function ‎calling‏ ‎and‏ ‎video‏ ‎frame ‎extraction‏ ‎streamline ‎workflows‏ ‎and ‎optimize‏ ‎AI-powered‏ ‎applications.

Enterprise ‎and‏ ‎Business ‎Applications:

📌AI ‎Integration ‎in ‎Workspace: Gemini‏ ‎models ‎are‏ ‎embedded‏ ‎in ‎Google ‎Workspace‏ ‎apps ‎(Gmail,‏ ‎Docs, ‎Drive, ‎Slides, ‎Sheets),‏ ‎enhancing‏ ‎functionalities ‎like‏ ‎email ‎summarization,‏ ‎Q& ‎A, ‎and ‎smart ‎replies.

📌Custom‏ ‎AI‏ ‎Solutions: Businesses ‎can‏ ‎leverage ‎Gemma‏ ‎models ‎for ‎tailored ‎AI ‎solutions,‏ ‎driving‏ ‎efficiency‏ ‎and ‎innovation‏ ‎across ‎various‏ ‎sectors.

Research ‎and‏ ‎Development:

📌Open-Source‏ ‎Innovation: Gemma’s ‎open-source‏ ‎nature ‎democratizes ‎access ‎to ‎advanced‏ ‎AI ‎technologies,‏ ‎fostering‏ ‎collaboration ‎and ‎rapid‏ ‎advancements ‎in‏ ‎AI ‎research.

📌Responsible ‎AI ‎Development: Tools‏ ‎like‏ ‎the ‎Responsible‏ ‎Generative ‎AI‏ ‎Toolkit ‎ensure ‎safe ‎and ‎reliable‏ ‎AI‏ ‎applications, ‎promoting‏ ‎ethical ‎AI‏ ‎development.

Multimodal ‎Applications:

📌Vision-Language ‎Tasks: PaliGemma’s ‎capabilities ‎in‏ ‎image‏ ‎captioning‏ ‎and ‎visual‏ ‎Q& ‎A‏ ‎open ‎new‏ ‎possibilities‏ ‎for ‎applications‏ ‎in ‎fields ‎like ‎healthcare, ‎education,‏ ‎and ‎media.

📌Multimodal‏ ‎Reasoning: Gemini‏ ‎models' ‎ability ‎to‏ ‎handle ‎text,‏ ‎images, ‎audio, ‎and ‎video‏ ‎inputs‏ ‎enhances ‎their‏ ‎applicability ‎in‏ ‎diverse ‎scenarios, ‎from ‎content ‎creation‏ ‎to‏ ‎data ‎analysis.


Читать: 4+ мин
logo Ирония безопасности

Искусственный интеллект для хронически ленивых с Gemini

Обновления ‎моделей‏ ‎Gemini ‎и ‎Gemma значительно ‎расширяют ‎их‏ ‎технические ‎возможности‏ ‎и‏ ‎влияние ‎на ‎различные‏ ‎отрасли, ‎стимулируя‏ ‎инновации ‎и ‎эффективность, ‎а‏ ‎также‏ ‎способствуя ‎ответственному‏ ‎развитию ‎искусственного‏ ‎интеллекта.


Ключевые ‎аспекты

Модели ‎Gemini ‎1.5 ‎Pro‏ ‎и‏ ‎1.5 ‎Flash:

📌 Gemini‏ ‎1.5 ‎Pro:‏ ‎Улучшена ‎общая ‎производительность ‎в ‎таких‏ ‎задачах,‏ ‎как‏ ‎перевод, ‎кодирование,‏ ‎логические ‎рассуждения.‏ ‎Теперь ‎поддерживается‏ ‎контекстное‏ ‎окно ‎с‏ ‎2 ‎миллионами ‎токенов, ‎мультимодальные ‎входные‏ ‎данные ‎(текст,‏ ‎изображения,‏ ‎аудио, ‎видео) ‎и‏ ‎улучшенный ‎контроль‏ ‎ответов ‎для ‎конкретных ‎случаев‏ ‎использования.

📌 Gemini‏ ‎1.5 ‎Flash: Компактная‏ ‎и ‎быстрая‏ ‎модель, ‎оптимизированная ‎для ‎высокочастотных ‎задач,‏ ‎доступна‏ ‎в ‎контекстном‏ ‎окне ‎с‏ ‎1 ‎миллионом ‎токенов.

Модели ‎Gemma:

📌 Gemma ‎2: Создан‏ ‎для‏ ‎обеспечения‏ ‎лучшей ‎в‏ ‎отрасли ‎производительности‏ ‎благодаря ‎экземпляру‏ ‎с‏ ‎параметрами ‎27B,‏ ‎оптимизирован ‎для ‎графических ‎процессоров ‎или‏ ‎одного ‎узла‏ ‎TPU.‏ ‎Он ‎включает ‎в‏ ‎себя ‎новую‏ ‎архитектуру, ‎обеспечивающую ‎высокую ‎производительность‏ ‎и‏ ‎эффективность.

📌 PaliGemma: ‎модель‏ ‎языка ‎визуализации,‏ ‎оптимизированная ‎для ‎создания ‎субтитров ‎к‏ ‎изображениям‏ ‎и ‎задач‏ ‎визуального ‎контроля.

Новые‏ ‎возможности ‎API:

📌 Извлечение ‎видеокадров: позволяет ‎разработчикам ‎извлекать‏ ‎кадры‏ ‎из‏ ‎видео ‎для‏ ‎анализа.

📌 Параллельный ‎вызов‏ ‎функций: ‎позволяет‏ ‎выполнять‏ ‎более ‎одного‏ ‎вызова ‎функции ‎одновременно.

📌 Кэширование ‎контекста: Сокращает ‎необходимость‏ ‎повторной ‎отправки‏ ‎больших‏ ‎файлов, ‎делая ‎длинные‏ ‎контексты ‎более‏ ‎доступными.

Инструменты ‎и ‎интеграция ‎для‏ ‎разработчиков:

📌 Google‏ ‎AI ‎Studio‏ ‎и ‎Vertex‏ ‎AI: дополнены ‎новыми ‎функциями, ‎такими ‎как‏ ‎кэширование‏ ‎контекста ‎и‏ ‎более ‎высокие‏ ‎тарифы ‎для ‎платных ‎сервисов.

📌 Интеграция ‎с‏ ‎популярными‏ ‎платформами:‏ ‎поддержка ‎JAX,‏ ‎PyTorch, ‎TensorFlow‏ ‎и ‎таких‏ ‎инструментов,‏ ‎как ‎Hugging‏ ‎Face, ‎NVIDIA ‎NeMo ‎и ‎TensorRT-LLM.


Влияние‏ ‎на ‎отрасли‏ ‎промышленности

Разработка‏ ‎программного ‎обеспечения:

📌 Повышенная ‎производительность: Интеграция‏ ‎моделей ‎Gemini‏ ‎в ‎такие ‎инструменты, ‎как‏ ‎Android‏ ‎Studio, ‎Firebase‏ ‎и ‎VSCode,‏ ‎помогает ‎разработчикам ‎создавать ‎высококачественные ‎приложения‏ ‎с‏ ‎помощью ‎искусственного‏ ‎интеллекта, ‎повышая‏ ‎производительность ‎и ‎результативность.

📌 Возможности ‎на ‎базе‏ ‎искусственного‏ ‎интеллекта:‏ ‎Новые ‎функции,‏ ‎такие ‎как‏ ‎параллельный ‎вызов‏ ‎функций‏ ‎и ‎извлечение‏ ‎видеокадров, ‎упрощают ‎рабочие ‎процессы ‎и‏ ‎оптимизируют ‎приложения‏ ‎на‏ ‎базе ‎искусственного ‎интеллекта.

Корпоративные‏ ‎и ‎бизнес-приложения:

📌 Интеграция‏ ‎искусственного ‎интеллекта ‎в ‎Workspace:‏ ‎модели‏ ‎Gemini ‎встроены‏ ‎в ‎приложения‏ ‎Google ‎Workspace ‎(Gmail, ‎Docs, ‎Drive,‏ ‎Slides,‏ ‎Sheets), ‎что‏ ‎расширяет ‎функциональные‏ ‎возможности, ‎такие ‎как ‎составление ‎резюме‏ ‎по‏ ‎электронной‏ ‎почте, ‎вопросы‏ ‎и ‎ответы,‏ ‎а ‎также‏ ‎интеллектуальные‏ ‎ответы.

📌 Индивидуальные ‎решения‏ ‎в ‎области ‎искусственного ‎интеллекта: Компании ‎могут‏ ‎использовать ‎модели‏ ‎Gemma‏ ‎для ‎создания ‎индивидуальных‏ ‎решений ‎в‏ ‎области ‎искусственного ‎интеллекта, ‎повышающих‏ ‎эффективность‏ ‎и ‎инновации‏ ‎в ‎различных‏ ‎секторах.

Исследования ‎и ‎разработки:

📌 Инновации ‎с ‎открытым‏ ‎исходным‏ ‎кодом: открытый ‎исходный‏ ‎код ‎Gemma‏ ‎демократизирует ‎доступ ‎к ‎передовым ‎технологиям‏ ‎искусственного‏ ‎интеллекта,‏ ‎способствуя ‎сотрудничеству‏ ‎и ‎быстрому‏ ‎прогрессу ‎в‏ ‎исследованиях‏ ‎ИИ.

📌 Ответственная ‎разработка‏ ‎ИИ: ‎Такие ‎инструменты, ‎как ‎Responsible‏ ‎Generative ‎AI‏ ‎Toolkit,‏ ‎обеспечивают ‎безопасность ‎и‏ ‎надежность ‎приложений‏ ‎ИИ, ‎способствуя ‎этичной ‎разработке‏ ‎ИИ.

Мультимодальные‏ ‎приложения:

📌 Задачи ‎на‏ ‎визуальном ‎языке: возможности‏ ‎PaliGemma ‎в ‎области ‎субтитров ‎к‏ ‎изображениям‏ ‎и ‎визуальных‏ ‎вопросов ‎и‏ ‎ответов ‎открывают ‎новые ‎возможности ‎для‏ ‎приложений‏ ‎в‏ ‎таких ‎областях,‏ ‎как ‎здравоохранение,‏ ‎образование ‎и‏ ‎медиа.

📌 Мультимодальное‏ ‎мышление: ‎способность‏ ‎моделей ‎Gemini ‎обрабатывать ‎текст, ‎изображения,‏ ‎аудио- ‎и‏ ‎видеосигналы‏ ‎повышает ‎их ‎применимость‏ ‎в ‎различных‏ ‎сценариях ‎— ‎от ‎создания‏ ‎контента‏ ‎до ‎анализа‏ ‎данных.

Читать: 3+ мин
logo Хроники кибер-безопасника

M-Trends 2024 / Google Mandiant

В ‎отчете‏ ‎Google ‎Mandiant, ‎подробно ‎описанном ‎в‏ ‎M-Trends ‎2024,‏ ‎подчеркивается‏ ‎значительное ‎сокращение ‎времени,‏ ‎необходимого ‎организациям‏ ‎для ‎обнаружения ‎кибератак, ‎что‏ ‎свидетельствует‏ ‎о ‎заметном‏ ‎улучшении ‎защиты‏ ‎от ‎кибербезопасности ‎во ‎всем ‎мире.‏ ‎Это‏ ‎дает ‎неоднозначный,‏ ‎но ‎осторожно‏ ‎оптимистичный ‎взгляд ‎на ‎текущее ‎состояние‏ ‎кибербезопасности.

Сокращение‏ ‎среднего‏ ‎времени ‎ожидания

Глобальное‏ ‎среднее ‎время‏ ‎ожидания, ‎которое‏ ‎измеряет‏ ‎среднюю ‎продолжительность‏ ‎пребывания ‎злоумышленников ‎незамеченными ‎в ‎сети,‏ ‎снизилось ‎до‏ ‎самого‏ ‎низкого ‎уровня ‎более‏ ‎чем ‎за‏ ‎десятилетие. ‎В ‎2023 ‎году‏ ‎этот‏ ‎показатель ‎составил‏ ‎10 ‎дней‏ ‎по ‎сравнению ‎с ‎16 ‎днями‏ ‎в‏ ‎2022 ‎году‏ ‎и ‎был‏ ‎значительно ‎ниже ‎показателя ‎в ‎78‏ ‎дней,‏ ‎наблюдавшегося‏ ‎шесть ‎лет‏ ‎назад

Увеличение ‎числа‏ ‎обнаруживаемых ‎программ-вымогателей

В‏ ‎отчете‏ ‎частично ‎объясняется‏ ‎сокращение ‎времени ‎ожидания ‎из-за ‎увеличения‏ ‎числа ‎инцидентов‏ ‎с‏ ‎программами-вымогателями, ‎которые, ‎как‏ ‎правило, ‎легче‏ ‎обнаружить ‎из-за ‎их ‎разрушительного‏ ‎характера.‏ ‎В ‎2023‏ ‎году ‎доля‏ ‎вторжений, ‎связанных ‎с ‎программами-вымогателями, ‎составила‏ ‎23%‏ ‎от ‎общего‏ ‎числа, ‎по‏ ‎сравнению ‎с ‎18% ‎в ‎2022‏ ‎году.‏ ‎Такие‏ ‎инциденты, ‎как‏ ‎правило, ‎выявляются‏ ‎быстрее: ‎программа-вымогатель‏ ‎обнаруживается‏ ‎примерно ‎через‏ ‎шесть ‎дней, ‎когда ‎уведомление ‎поступает‏ ‎из ‎внутреннего‏ ‎источника,‏ ‎и ‎через ‎пять‏ ‎дней ‎—‏ ‎при ‎получении ‎внешних ‎уведомлений

Улучшение‏ ‎возможностей‏ ‎внутреннего ‎обнаружения

Способность‏ ‎организаций ‎выявлять‏ ‎взломы ‎внутри ‎компании ‎заметно ‎улучшилась.‏ ‎В‏ ‎2023 ‎году‏ ‎46% ‎вторжений‏ ‎были ‎обнаружены ‎внутри ‎компании, ‎по‏ ‎сравнению‏ ‎с‏ ‎37% ‎в‏ ‎2022 ‎году.‏ ‎Это ‎говорит‏ ‎о‏ ‎том, ‎что‏ ‎инвестиции ‎в ‎инструменты ‎кибербезопасности ‎и‏ ‎обучение ‎приносят‏ ‎положительные‏ ‎результаты.

Географические ‎и ‎отраслевые‏ ‎различия

📌Хотя ‎глобальная‏ ‎тенденция ‎показывает ‎улучшение, ‎не‏ ‎во‏ ‎всех ‎регионах‏ ‎наблюдается ‎одинаковый‏ ‎прогресс. ‎Например, ‎в ‎организациях ‎Азиатско-Тихоокеанского‏ ‎региона‏ ‎среднее ‎время‏ ‎ожидания ‎значительно‏ ‎сократилось ‎до ‎девяти ‎дней, ‎в‏ ‎то‏ ‎время‏ ‎как ‎в‏ ‎Европе, ‎на‏ ‎Ближнем ‎Востоке‏ ‎и‏ ‎в ‎Африке‏ ‎среднее ‎время ‎ожидания ‎немного ‎увеличилось

📌Финансовые‏ ‎услуги, ‎бизнес‏ ‎и‏ ‎профессиональные ‎услуги, ‎высокие‏ ‎технологии, ‎розничная‏ ‎торговля, ‎гостиничный ‎бизнес ‎и‏ ‎здравоохранение‏ ‎были ‎определены‏ ‎в ‎качестве‏ ‎наиболее ‎уязвимых ‎секторов ‎для ‎кибератак,‏ ‎в‏ ‎первую ‎очередь‏ ‎из-за ‎конфиденциального‏ ‎характера ‎обрабатываемых ‎ими ‎данных

Меняющаяся ‎тактика‏ ‎борьбы‏ ‎с‏ ‎угрозами

📌В ‎отчете‏ ‎также ‎отмечается‏ ‎изменение ‎тактики‏ ‎злоумышленников,‏ ‎которые ‎уделяют‏ ‎больше ‎внимания ‎методам ‎предотвращения ‎обнаружения.‏ ‎Кибератаки ‎все‏ ‎чаще‏ ‎нацелены ‎на ‎современные‏ ‎устройства ‎и‏ ‎используют ‎уязвимости ‎нулевого ‎дня,‏ ‎чтобы‏ ‎оставаться ‎незамеченными‏ ‎в ‎сетях‏ ‎в ‎течение ‎длительного ‎времени

📌Активизировалась ‎шпионская‏ ‎деятельность,‏ ‎особенно ‎со‏ ‎стороны ‎групп,‏ ‎предположительно ‎связанных ‎с ‎Китаем, ‎которые‏ ‎сосредоточились‏ ‎на‏ ‎разработке ‎уязвимостей‏ ‎нулевого ‎дня‏ ‎и ‎нацелены‏ ‎на‏ ‎платформы ‎с‏ ‎минимальными ‎мерами ‎безопасности

Проблемы ‎и ‎рекомендации

📌 Несмотря‏ ‎на ‎улучшения,‏ ‎в‏ ‎отчете ‎подчеркиваются ‎сохраняющиеся‏ ‎проблемы ‎в‏ ‎области ‎кибербезопасности. ‎Злоумышленники ‎быстро‏ ‎адаптируются,‏ ‎используя ‎сложные‏ ‎методы, ‎такие‏ ‎как ‎тактика ‎LOTL ‎и ‎эксплойты‏ ‎нулевого‏ ‎дня

📌Компания ‎Mandiant‏ ‎подчеркивает ‎важность‏ ‎надежных ‎стратегий ‎обеспечения ‎безопасности, ‎которые‏ ‎включают‏ ‎эффективные‏ ‎программы ‎поиска‏ ‎угроз, ‎а‏ ‎также ‎всесторонние‏ ‎расследования‏ ‎и ‎меры‏ ‎по ‎устранению ‎последствий ‎нарушений

Читать: 3+ мин
logo Overkill Security

M-Trends 2024 / Google Mandiant report

The ‎Google‏ ‎Mandiant ‎report, ‎as ‎detailed ‎in‏ ‎the ‎M-Trends‏ ‎2024,‏ ‎highlights ‎a ‎significant‏ ‎reduction ‎in‏ ‎the ‎time ‎it ‎takes‏ ‎for‏ ‎organizations ‎to‏ ‎detect ‎cyber‏ ‎intrusions, ‎marking ‎a ‎notable ‎improvement‏ ‎in‏ ‎cybersecurity ‎defenses‏ ‎globally. ‎It‏ ‎provides ‎a ‎mixed ‎but ‎cautiously‏ ‎optimistic‏ ‎view‏ ‎of ‎the‏ ‎current ‎state‏ ‎of ‎cybersecurity.

Reduction‏ ‎in‏ ‎Median ‎Dwell‏ ‎Time

The ‎global ‎median ‎dwell ‎time,‏ ‎which ‎measures‏ ‎the‏ ‎average ‎duration ‎attackers‏ ‎remain ‎undetected‏ ‎within ‎a ‎network, ‎has‏ ‎decreased‏ ‎to ‎its‏ ‎lowest ‎point‏ ‎in ‎over ‎a ‎decade. ‎In‏ ‎2023,‏ ‎this ‎figure‏ ‎was ‎recorded‏ ‎at ‎10 ‎days, ‎down ‎from‏ ‎16‏ ‎days‏ ‎in ‎2022,‏ ‎and ‎significantly‏ ‎lower ‎than‏ ‎the‏ ‎78 ‎days‏ ‎observed ‎six ‎years ‎ago

Increase ‎in‏ ‎Ransomware ‎Detection

The‏ ‎report‏ ‎attributes ‎part ‎of‏ ‎the ‎reduction‏ ‎in ‎dwell ‎time ‎to‏ ‎an‏ ‎increase ‎in‏ ‎ransomware ‎incidents,‏ ‎which ‎are ‎typically ‎easier ‎to‏ ‎detect‏ ‎due ‎to‏ ‎their ‎disruptive‏ ‎nature. ‎Ransomware-related ‎intrusions ‎accounted ‎for‏ ‎23%‏ ‎of‏ ‎the ‎total‏ ‎in ‎2023,‏ ‎up ‎from‏ ‎18%‏ ‎in ‎2022.‏ ‎These ‎incidents ‎are ‎generally ‎identified‏ ‎more ‎quickly,‏ ‎with‏ ‎ransomware ‎being ‎detected‏ ‎in ‎about‏ ‎six ‎days ‎when ‎the‏ ‎notification‏ ‎comes ‎from‏ ‎an ‎internal‏ ‎source, ‎and ‎in ‎five ‎days‏ ‎from‏ ‎external ‎notifications

Improvement‏ ‎in ‎Internal‏ ‎Detection ‎Capabilities

There ‎has ‎been ‎a‏ ‎notable‏ ‎improvement‏ ‎in ‎the‏ ‎ability ‎of‏ ‎organizations ‎to‏ ‎detect‏ ‎compromises ‎internally.‏ ‎In ‎2023, ‎46% ‎of ‎intrusions‏ ‎were ‎detected‏ ‎internally,‏ ‎up ‎from ‎37%‏ ‎in ‎2022.‏ ‎This ‎suggests ‎that ‎investments‏ ‎in‏ ‎cybersecurity ‎tools‏ ‎and ‎training‏ ‎are ‎yielding ‎positive ‎results.

Geographic ‎and‏ ‎Sectoral‏ ‎Variations

📌While ‎the‏ ‎global ‎trend‏ ‎shows ‎improvement, ‎not ‎all ‎regions‏ ‎experienced‏ ‎the‏ ‎same ‎level‏ ‎of ‎progress.‏ ‎For ‎instance,‏ ‎organizations‏ ‎in ‎the‏ ‎Asia-Pacific ‎region ‎saw ‎a ‎dramatic‏ ‎decrease ‎in‏ ‎median‏ ‎dwell ‎time ‎to‏ ‎nine ‎days,‏ ‎whereas ‎in ‎Europe, ‎the‏ ‎Middle‏ ‎East, ‎and‏ ‎Africa, ‎the‏ ‎median ‎dwell ‎time ‎slightly ‎increased

📌Financial‏ ‎services,‏ ‎business ‎and‏ ‎professional ‎services,‏ ‎high ‎technology, ‎retail ‎and ‎hospitality,‏ ‎and‏ ‎health‏ ‎sectors ‎were‏ ‎identified ‎as‏ ‎the ‎most‏ ‎targeted‏ ‎by ‎cyber‏ ‎attackers, ‎primarily ‎due ‎to ‎the‏ ‎sensitive ‎nature‏ ‎of‏ ‎the ‎data ‎they‏ ‎handle

Evolving ‎Threat‏ ‎Tactics

📌The ‎report ‎also ‎highlights‏ ‎a‏ ‎shift ‎in‏ ‎attacker ‎tactics,‏ ‎with ‎an ‎increased ‎focus ‎on‏ ‎evasion‏ ‎techniques. ‎Cyber‏ ‎attackers ‎are‏ ‎increasingly ‎targeting ‎edge ‎devices ‎and‏ ‎exploiting‏ ‎zero-day‏ ‎vulnerabilities ‎to‏ ‎maintain ‎their‏ ‎presence ‎undetected‏ ‎within‏ ‎networks ‎for‏ ‎extended ‎periods

📌Espionage ‎activities, ‎particularly ‎by‏ ‎groups ‎allegedly‏ ‎linked‏ ‎to ‎China, ‎have‏ ‎intensified, ‎with‏ ‎these ‎groups ‎focusing ‎on‏ ‎acquiring‏ ‎zero-day ‎exploits‏ ‎and ‎targeting‏ ‎platforms ‎with ‎minimal ‎security ‎measures

Challenges‏ ‎and‏ ‎Recommendations

📌Despite ‎the‏ ‎improvements, ‎the‏ ‎report ‎underscores ‎the ‎ongoing ‎challenges‏ ‎in‏ ‎cybersecurity.‏ ‎Attackers ‎are‏ ‎adapting ‎quickly,‏ ‎utilizing ‎sophisticated‏ ‎methods‏ ‎such ‎as‏ ‎«living ‎off ‎the ‎land» ‎tactics‏ ‎and ‎zero-day‏ ‎exploits

📌Mandiant‏ ‎emphasizes ‎the ‎importance‏ ‎of ‎robust‏ ‎security ‎strategies ‎that ‎include‏ ‎effective‏ ‎threat ‎hunting‏ ‎programs ‎and‏ ‎comprehensive ‎investigations ‎and ‎remediations ‎following‏ ‎breaches

Читать: 1+ мин
logo Интернет. Эффективное использование поисковой системы Google

Отслеживание посылки по трек-номеру или просмотр истории транспортного средства перед покупкой прямо в поисковой системе и кое-что другое

Доступно подписчикам уровня
«Промо уровень»
Подписаться за 250₽ в месяц

Читать: 1+ мин
logo Интернет. Эффективное использование поисковой системы Google

Быстрое получение нескольких определений (сразу из нескольких источников) слов/фраз/выражений/значений и т.п.

Доступно подписчикам уровня
«Промо уровень»
Подписаться за 250₽ в месяц

Читать: 1+ мин
logo Интернет. Эффективное использование поисковой системы Google

Просмотр последнего снимка проиндексированных поисковыми роботами страниц ( последние проиндексированные изменения)

Доступно подписчикам уровня
«Промо уровень»
Подписаться за 250₽ в месяц

Читать: 1+ мин
logo Интернет. Эффективное использование поисковой системы Google

Применив этот оператор, мы узнаем какие сторонние страницы ссылаются на указанную нами страницу (блог, сайт)

Доступно подписчикам уровня
«Промо уровень»
Подписаться за 250₽ в месяц

Читать: 1+ мин
logo Интернет. Эффективное использование поисковой системы Google

Можем узнать проиндексирована ли страница/сайт поисковой системой или ещё нет, если проиндексирована, то увидим информацию о странице/сайте.

Доступно подписчикам уровня
«Промо уровень»
Подписаться за 250₽ в месяц

Читать: 1+ мин
logo Интернет. Эффективное использование поисковой системы Google

Поиск похожих сайтов/страниц

Доступно подписчикам уровня
«Промо уровень»
Подписаться за 250₽ в месяц

Читать: 1+ мин
logo Интернет. Эффективное использование поисковой системы Google

Поиск страниц добавленных или обновленных в указанный диапазон дат

Доступно подписчикам уровня
«Промо уровень»
Подписаться за 250₽ в месяц

Читать: 1+ мин
logo Интернет. Эффективное использование поисковой системы Google

Поиск по входящим ссылкам на сайт

Доступно подписчикам уровня
«Промо уровень»
Подписаться за 250₽ в месяц

Читать: 1+ мин
logo Интернет. Эффективное использование поисковой системы Google

Быстрый поиск документов по заголовку

Доступно подписчикам уровня
«Промо уровень»
Подписаться за 250₽ в месяц

Читать: 1+ мин
logo Интернет. Эффективное использование поисковой системы Google

Быстрый и точный поиск нужного слова/нескольких слов в основном тексте страницы

Доступно подписчикам уровня
«Промо уровень»
Подписаться за 250₽ в месяц

Читать: 1+ мин
logo Интернет. Эффективное использование поисковой системы Google

Оператор поиска нескольких слов в адресе , значительно упрощающий поиск

Доступно подписчикам уровня
«Промо уровень»
Подписаться за 250₽ в месяц

Читать: 4+ мин
logo Интернет. Эффективное использование поисковой системы Google

Продолжим знакомиться с поисковыми операторами Google

Доступно подписчикам уровня
«Промо уровень»
Подписаться за 250₽ в месяц

Читать: 6+ мин
logo Интернет. Эффективное использование поисковой системы Google

Основные поисковые операторы Google

Доступно подписчикам уровня
«Промо уровень»
Подписаться за 250₽ в месяц

Показать еще

Подарить подписку

Будет создан код, который позволит адресату получить бесплатный для него доступ на определённый уровень подписки.

Оплата за этого пользователя будет списываться с вашей карты вплоть до отмены подписки. Код может быть показан на экране или отправлен по почте вместе с инструкцией.

Будет создан код, который позволит адресату получить сумму на баланс.

Разово будет списана указанная сумма и зачислена на баланс пользователя, воспользовавшегося данным промокодом.

Добавить карту
0/2048