Машинное обучение представляет собой новую парадигму программирования, где вместо явного задания правил на таком языке программирования как Java или C, вы создаете систему, которая сама выводит эти правила, обучаясь на данных. Но как это выглядит на самом деле? В первой части серии «Машинное Обучение: Zero to Hero» Макс Горбунов показывает простой пример создания модели машинного обучения, объясняя идеи, которые мы применим в последующих эпизодах к более интересной проблеме – машинному зрению.
Попробуйте сами запустить этот аналог Hello World для Машинного Обучения → goo.gle/2Zp2ZF3
If you build, manage, or provide threat intelligence services, this presentation was created with you in mind. Chris Cochran has spent over a decade building numerous threat intelligence capabilities for various organizations, including Netflix. He has designed a simple touchstone for teams of all skill levels that are looking to improve their threat operations. His four-point model is as follows: Elicit Requirements, Assess Collection Plan and Strive for Impact, and Yield to Feedback. In this presentation, Chris will discuss why these are his pillars of practice and what has gone right while building out his programs, as well as what has gone terribly wrong. Attendees will leave with a powerful model to leverage and execute impactful threat intelligence missions.
Chris Cochran @chriscochrcyber, Threat Intelligence and Operations Lead, Netflix
Presentation at Pasadena City College on Maltego. This week focuses on OSINT and conducting an investigation with advanced tools. We learn the importance of framing an investigation and walk beginners through the steps of a sample investigation.
There’s a lot of talk about data breaches but not much is discussed about where the data ends up and how it can be used for good. In this low-key talk, we’ll discuss where breach data ends up, how you can find copies of it, and most importantly, how you can use it to further your security goals. We’ll discuss how it can benefit blue teams/threat intel shops, pen testers, OSINT researchers and even DFIR practitioners.
Matt Edmondson @matt0177, Certified Instructor, SANS Institute
В докладе рассмотрены методы поиска путей обхода современных файрволов для веб-приложений, которые позволили автору найти в автоматическом режиме более 300 уязвимостей. Аудитория знакомится с методическим поиском способов обхода на примере открытых проектов ModSecurity 2 и 3, libinjection, PHPIDS (PHP-Intrusion Detection System), Comodo Web Application Firewall, QuickDefense — WAF. Докладчик рассказывает о памятке по безопасному использованию регулярных выражений, которую скоро выпустит OWASP. В завершение продемонстрирован способ эффективно использовать фаззинг для поиска путей обхода лексических технологий на примере токенайзеров.
В докладе будет раскрыта тема возможного признания противоправными отдельных действий IT-специалистов, предоставлены реальные практические советы, как обезопасить себя во время следственных действий и будет проведен анализ сложившейся судебной практики по данному направлению.
Краткая история 16-битных версий Windows (от 1.01 до 3.11 WfW). 16-bits.ru
Наша группа ВКонтакте, которая обновляется каждый день: vk.com/gamesbusters
Свежие новости, скидки на игры, пополняемые альбомы и чат на стене! Вступай!