Превзойти свою человеческую ограниченность и покорить Вселенную
-
Похожий контент
-
Автор cringemachine
Коллеги, добрый день.
В документации к продукту Kaspersky Endpoint Security написано - "По истечении срока действия коммерческой лицензии приложение прекращает выполнять свои основные функции".
Уважаемые эксперты, подскажите, пожалуйста, какие функции становятся недоступными после истечения срока действия лицензии? Только получение обновлений антивирусных баз с сервера обновлений и KSC или вдобавок ряд других функций? Каких?
-
Автор Ser_S
Здравствуйте, в веб контроле есть правило запрета опасных сайтов. Так вот в неделю сверху спускают не менее 100 сайтов для блэк листа. Естественно подготавливаешь список(это отдельная песня), а потом надо сделать импорт из подготовленного списка в KSC. Но есть ограничение
"Импорт из файла
Для оптимального баланса между производительностью и безопасностью работы, рекомендуем не превышать 200 записей. Максимальное значение 1000 записей."
У меня уже давно перевалило за 1000. И что делать, использовать маски, хотя я уже задавал вопрос по маскам файлов в этом форуме, ответов 0, но даже с масками файлов, всё равно количество сайтов для запрета растёт, и надо как-то решить эту проблему.
-
Автор Gramm
Здраствуйте, может я параною, но сегодня я узнал, что я не могу на диске C или D, создавать какие либо файлы, кроме папки.
1)До этого, часто отключал антивирус, что бы найти читы на любимую игру.
Вроде как пару недель назад, заметил как быстро открылась консоль и закрылась
2)
Еще постояно выскакивает 2 процес браузера с рекламой, хотя стоит adblocker
Один из них вот этот: https://www.virustotal.com/gui/file/b3988010d5fee487462c96dd3d457af96c4caccb52d0dc9d2b7a9c1e414ba683/detection
Можете помочь глянуть, что там слышно в логах
CollectionLog-2024.08.22-13.45.zip
-
Автор KL FC Bot
Для того чтобы найти человека, Диоген, как известно, использовал фонарь — философ полагался исключительно на оптические методы распознавания. Современные же ученые предлагают применять для этих целей сигнал Wi-Fi. Если быть точным, то методика, разработанная тремя исследователями из Университета Карнеги-Меллона, использует сигнал обычного домашнего Wi-Fi-роутера для того, чтобы достаточно точно распознавать не только местоположение, но и позы людей в помещении.
Почему Wi-Fi? Для этого есть несколько причин. Во-первых, в отличие от оптического распознавания, радиосигнал отлично работает в темноте и ему не мешают мелкие препятствия вроде мебели. Во-вторых, это дешево, чего нельзя сказать о лидарах и радарах, которые в целом тоже способны справиться с задачей. В-третьих, Wi-Fi уже повсеместно распространен — бери и пользуйся. Остается понять, насколько этот метод рабочий и чего с его помощью можно достичь, — давайте же в этом разберемся.
DensePose: методика распознавания человеческих поз на изображениях
Начать, впрочем, придется немного издалека — сперва следует разобраться с тем, как в целом работает точное распознавание человеческого тела и его позы. В 2018 году другая группа ученых представила методику под названием DensePose. С ее помощью они успешно распознавали человеческие позы на фотографиях — сугубо на основе двумерных картинок, без использования данных о третьей координате — глубине.
Вот как это работает. Для начала модель DensePose ищет на изображениях объекты, которые распознаются как человеческие тела. Далее эти объекты разделяются на отдельные участки, которые сопоставляются с теми или иными частями тела — каждая из них обрабатывается отдельно. Такой подход используется потому, что разные части тела двигаются очень по-разному: например, голова и торс ведут себя совсем не так, как руки и ноги.
Посмотреть статью полностью
-
Автор KL FC Bot
Серьезные атакующие, выбравшие целью именно вашу компанию, наверняка захотят проникнуть в инфраструктуру глубоко и закрепиться в ней надолго. Иногда для этого используется качественное вредоносное ПО, но многие злоумышленники предпочитают обходиться без него. Они атакуют компанию, используя уязвимости, украденные учетные данные и легитимные программы, которые уже есть в системе. Эта техника называется living off the land (LOTL, буквально «кормиться с земли» или, что точнее по смыслу, «работать подручными средствами»), и, с точки зрения злоумышленника, у нее масса достоинств:
вредоносная активность сливается с повседневной работой в сети и обычными административными активностями; инструменты, которые уже установлены на компьютерах, с меньшей вероятностью вызовут срабатывание базовых средств защиты информации (EPP); атакующим не надо тратиться на разработку своих вредоносных инструментов; у такой активности нет простых в применении индикаторов компрометации (IOC), поэтому зловредные действия сложно отследить, а кроме того, сложно сопоставить атаки в разных организациях; во многих компаниях мониторинг сети и информация о повседневной сетевой активности собирается и хранится недостаточно детально, поэтому ни в реальном времени, ни тем более в прошедшем не удается эффективно и подробно проследить за развитием атаки. В результате предотвращение атаки и устранение ее последствий оказываются очень трудны. Технику LOTL применяют как шпионские группировки (раз, два), так и финансово мотивированные злоумышленники и банды ransomware.
Посмотреть статью полностью
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти