Логотип Зефирнет

Тег: Fuzzing

Файл с открытым исходным кодом Google, идентифицирующий модель искусственного интеллекта Magika

Google открыла исходный код Magika, собственного идентификатора файлов на основе машинного обучения, в рамках своей инициативы AI Cyber ​​Defense Initiative, цель которой - предоставить ИТ-сети...

Главные новости

Используете WinRAR? Обязательно исправьте эти ошибки выполнения кода…

Пол Даклин Почтенная программа RAR, сокращенное от Roshal's Archiver по имени ее первоначального создателя, была популярна в файлах...

S3 Ep146: Расскажите нам об этом взломе! (Если вы хотите.)

Пол Даклин СТРАННО, НО ПРАВДА Нет аудиоплеера ниже? Слушайте прямо на Soundcloud. С Дугом Аамотом и Полом Даклином. Вступление и...

Уязвимости программного обеспечения BGP под микроскопом в сеансе Black Hat

Трудно поверить, что, несмотря на то, что индустрия кибербезопасности тратит столько сил, времени и денег, целый класс уязвимостей может летать...

Обвинения в том, что GitHub изменил вывод Copilot, чтобы избежать претензий о нарушении авторских прав

Copilot от GitHub — это революционный инструмент, использующий искусственный интеллект для создания фрагментов кода для разработчиков. Это было воспринято как переломный момент в...

5 уроков, извлеченных из сотен тестов на проникновение

Веб-приложения являются основными векторами, которые злоумышленники используют для взлома. Согласно отчету Verizon о расследовании утечек данных (PDF), веб-приложения были...

Тестирование и формальная проверка безопасности смарт-контрактов Web3

Время чтения: 9 минут Представьте, что вы прыгаете с парашютом. Прежде чем спрыгнуть с самолета, ты сто раз проверишь свой парашют, да? Проверка и...

Кратко об аудите смарт-контрактов Ethereum

Время прочтения: 6 минут «Смарт-контракт» — это набор инструкций, которые выполняются на блокчейне Ethereum. Для аудита смарт-контракт Эфириума означает...

Символическое тестирование с Halmos: использование существующих тестов для формальной проверки

2 февраля 2023 г. Daejun Park Формальная верификация — процесс использования математических методов для «проверки» программы или смарт-контракта на...

Аппаратный фаззинг (Мичиганский университет, Google, Virginia Tech)

Технический документ под названием «Fuzzing Hardware Like Software» был опубликован исследователями из Мичиганского университета, Google и Virginia Tech. Документ был представлен...

Разнообразие клиентов Ethereum: 66% используют Prysm, безопасно ли продолжать слияние?

Примерно в середине этого года Ethereum, второй по величине блокчейн в денежном выражении, с активами на сотни миллиардов долларов, зависящими от его работы, перейдет от алгоритма консенсуса Proof-of-Work, обеспечивающего безопасность системы сегодня. , к системе Proof-of-Stake завтрашнего дня — процедура, которую многие описывают как изменение […]

сообщение Разнообразие клиентов Ethereum: 66% используют Prysm, безопасно ли продолжать слияние? Появившийся сначала на CryptoSlate.

Этот новый инструмент может извлекать пиксельный текст из отредактированных документов

Практика размытия текста с использованием метода, называемого пикселизацией, может быть не такой безопасной, как считалось ранее. Хотя наиболее надежным способом скрыть конфиденциальную текстовую информацию является использование непрозрачных черных полос, другие методы редактирования, такие как пикселизация, могут дать противоположный эффект, позволяя вернуть пикселизированному тексту его первоначальную форму. Дэн Петро, ​​ведущий исследователь в области наступления

Salesforce DevOps нуждается в ограждениях

Некоторые компании идут слишком быстро, когда речь идет о SaaS, DevOps и безопасности, но умные разработчики и реализаторы будут соблюдать некоторые основные принципы, чтобы обеспечить безопасность своего продукта.

Последняя разведка

Spot_img
Spot_img