Путешествия Касперского: США-Мексика 2007
-
Похожий контент
-
Автор JOHAN Tu
Уважаемый Евгений Валентинович,
учитывая Ваш обширный международный опыт, сотрудничество с различными правовыми системами в разных странах, а также наблюдение за механизмами корпоративной ответственности и процедурой несостоятельности за рубежом,
какую судебную систему и модель банкротного законодательства Вы считаете наиболее эффективной и сбалансированной с точки зрения защиты прав кредиторов, интересов государства и добросовестных участников оборота?
Возможно, есть какие-то подходы или конкретные правовые инструменты, которые, по Вашему мнению, заслуживают внедрения в российскую практику?
-
Автор TangaraNews
Здравствуйте, уважаемые коллеги!
Здравствуйте, Евгений!
Случайно попал на этот сайт. Меня интересуют два вопроса!
1. Я пытаюсь реализовать вот такой проект - http://www.investintomsk.com/files/doc/Katalog_IP/20230315_biznes_idei.pdf Одной из составляющих данного проекта является информационный узел - и в нем есть опция - https://tangaranews.ru/lyudi-i-sobytiya - "Люди и события". Соответственно меня интересует возможность: брать с этого сайта интресную (!!!) информацию о путешествиях и размещать в этом разделе.Пока на глаза попались только путешествия в Южную Америку и на Камчатку самого Е. Касперского, путешествий других авторов не нашел. Оплачивать материал смогу только по факту привлечения спонсора для реализации данного проекта.
2. Я бегло ознакомился с информацией на данном сайте и меня интересует вопрос, -возможно ли здесь размещать свои зарисовки о своих путешествиях или нет , - так как здесь в основном собралась айтишная публика и будет ли ей в принципе это интересно?
Если ответ будет положительный, то просьба ответить: либо в (WA), либо в "телеге", либо на почту!
Заранее признателен за ответ
С уважением Сергей Баранов Томск
-
Автор Yaasa
сидел в компе и касперский начал часто выдавать сообщение запрещено при заходе в антивирус это :
ложное ли это срабатывание или вирус?
-
Автор KL FC Bot
Недавно нашему бывшему коллеге пришла подозрительная нотификация от неизвестного ему сервиса GetGhared. Будучи человеком осторожным, он не стал переходить по ссылке, а сразу переслал уведомление нам. Проанализировав письмо, мы выяснили, что это действительно работа мошенников, а судя по статистике наших почтовых защитных решений, сервис для отправки больших файлов GetShared стал использоваться ими достаточно часто. Рассказываем, как выглядит применение GetShared в атаках, зачем злоумышленникам это нужно и как оставаться в безопасности.
Как выглядит атака при помощи GetShared
Жертве приходит вполне обычное, совершенно настоящее уведомление от сервиса GetShared, в котором говорится, что пользователю был прислан файл. В письме указаны название и расширение этого файла — например, в случае с атакой на компанию нашего коллеги это был DESIGN LOGO.rar.
Пример мошеннического письма, распространяемого через уведомление GetShared
В сопровождающем тексте применяется стандартная фишинговая уловка — мошенники запрашивают цены на что-то, якобы перечисленное в приложении, а для большей убедительности просят уточнить время доставки и условия оплаты.
View the full article
-
Автор KL FC Bot
Исследователь обнаружил уязвимость в PyTorch, фреймворке машинного обучения с открытым исходным кодом. Уязвимость, зарегистрированная под номером CVE-2025-32434, относится к классу Remote Code Execution (RCE) и имеет рейтинг 9,3 по шкале CVSS, то есть категорируется как критическая. Эксплуатация CVE-2025-32434 при определенных условиях позволяет злоумышленнику запускать на компьютере жертвы, скачивающей ИИ-модель произвольный код. Всем, кто использует PyTorch для работы с нейросетями, рекомендуется как можно скорее обновить фреймворк до последней версии.
Суть уязвимости CVE-2025-32434
Фреймворк PyTorch, помимо всего прочего, позволяет сохранять уже обученные модели в файл, который хранит веса связей. И, разумеется, загружать их при помощи функции torch.load(). Обученные модели часто выкладываются в общий доступ через разнообразные публичные репозитории и теоретически в них могут быть вредоносные закладки. Поэтому официальная документация проекта в целях безопасности рекомендует использовать функцию torch.load() с параметром weights_only=True (в таком случае загружаются только примитивные типы данных: словари, тензоры, списки, и так далее).
Уязвимость CVE-2025-32434 заключается в некорректно реализованном механизме десериализации при загрузке модели. Обнаруживший ее исследователь продемонстрировал, что атакующий может создать файл модели таким способом, что параметр weights_only=True приведет к прямо противоположному эффекту — при загрузке будет выполнен произвольный код, способный скомпрометировать среду, в котором запускается модель.
View the full article
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти