Публикации по теме 'security'


Кто отвечает за ответственный ИИ?
Решение проблем и продвижение ответственных практик в разработке и развертывании ИИ Быстрое развитие технологии искусственного интеллекта вызвало различные опасения, от экзистенциальных угроз до практических проблем. В то время как некоторые беспокоятся об апокалипсисе ИИ, другие сосредотачиваются на потенциальной утечке конфиденциальных данных. Ответственный ИИ стал жизненно важной концепцией, направленной на снижение рисков и обеспечение безопасности, конфиденциальности и..

Введение. Поскольку внедрение ИИ, машинного обучения, глубокого обучения, компьютерного зрения и робототехники продолжает расти, организациям необходимо…
Защита ИИ, машинного обучения, глубокого обучения, компьютерного зрения и робототехники на облачных платформах: подробное руководство Введение. Поскольку внедрение ИИ, машинного обучения, глубокого обучения, компьютерного зрения и робототехники продолжает расти, организациям необходимо уделять первоочередное внимание мерам безопасности для защиты конфиденциальных данных и обеспечения целостности этих технологий. Облачные платформы, такие как AWS, GCP и Azure, предлагают надежную..

Обзор Equifax Breach за год
Вам может показаться трудным поверить, но уязвимая версия популярной платформы с открытым исходным кодом, которая стоила 147,9 американцам их личной информации (PII) в результате взлома Equifax прошлой осенью, до сих пор не исправляется большинством компаний, использующих уязвимые версии Struts. Несмотря на то, что Apache Foundation выпускал исправления еще в марте 2017 года, а затем шесть раз в течение прошлого года, компании не спешат исправлять уязвимость, в том числе предприятия из..

Функциональное программирование: функции высшего порядка
Лучшее использование функций высшего порядка в JavaScript. Функциональное программирование - это круто! Это делает программирование увлекательным. Научившись программировать «функционально», вы станете фантастическим программистом, и вы будете чувствовать себя в безопасности благодаря качеству своей работы. Вы сможете писать свои программы с меньшим количеством ошибок и за меньшее время, потому что вы сможете повторно использовать свой код. В рамках этой парадигмы мы..

CSRF — Как мы защищаем ifixit.com от подделки запроса
Эта запись была написана Дэниелом Бердсли 21 июля 2013 г. на сайте itbrokeand.ifixit.com. Он переносится на новый сайт iFixit Engineering. Мы придумали минималистский метод защиты нашего сайта от подделки межсайтовых запросов ( CSRF ). Вот как мы это делаем. Что мы делаем? Мы используем небольшое количество javascript для автоматической установки файла cookie и добавления поля формы непосредственно перед отправкой формы. Затем сервер сравнивает поле формы с файлом cookie и..

Обнаружение заражения ESLint вредоносными пакетами
Отказ от ответственности: я далек от того, чтобы быть экспертом по системам безопасности, поэтому, если вы обнаружите какие-либо ошибки, пожалуйста, прокомментируйте этот пост. Я определенно ценю любой отзыв! Последняя атака на ESLint была простой и прямой. Все, кто выполнял npm install и использует ESLint, напрямую или через Babel, вероятно, пострадали от этого. Подробнее о вредоносной атаке на ESLint можно прочитать в записи блога ESLint . Чтобы проверить, не был ли заражен..

Понимание CORS и политики того же происхождения в веб-безопасности
Понимание CORS и политики того же происхождения в веб-безопасности В области веб-безопасности и безопасности браузера важную роль играют две основные концепции: CORS (совместное использование ресурсов между источниками) и политика единого происхождения. Этот пост в блоге призван пролить свет на эти концепции и их значение для обеспечения безопасного взаимодействия в Интернете. 1. Та же политика происхождения (SOP): Политика единого источника — это мера безопасности,..