Home Posty
Wideo Kampanie
Kapitan Hack
  • Home
  • Posty
  • Wideo
  • Kampanie
O kapitanie
Okiem eksperta
Kliknąć warto

Tag: machine_learning

ai
machine_learning
malware

Jak sztuczna inteligencja wykorzystywana jest w złośliwym oprogramowaniu?

Technologia uczenia maszynowego, popularnie zwana sztuczną inteligencją, coraz częściej wykorzystywana jest nie tylko przez zaawansowane systemy obronne, ale również przez … Czytaj dalej

fingerprints
machine_learning
password

Czym jest biometria behawioralna i dlaczego jest nam potrzebna?

Wiele razy pisaliśmy, że w końcu zrezygnujemy z haseł i innych przestarzałych metod uwierzytelniania. Są one trudne do zapamiętania oraz … Czytaj dalej

analiza
machine_learning
uba

Krótko i treściwie o User Behaviour Analytics

Na przestrzeni ostatnich lat toczy się wiele dyskusji i rozważań odnośnie analizy zachowań użytkowników. Przez to niepodważalna przydatność UBA czasem … Czytaj dalej

chmura
cyberbezpieczeństwo
IoT
machine_learning
trend

Trendy cyberbezpieczeństwa w 2019 roku

Nie chcemy bawić się we wróżkę i wyciągać szklanej kuli, ale patrząc na bieżącą sytuację na rynku cyberbezbezpieczeństwa obserwujemy następujące … Czytaj dalej

ai
machine_learning
malware

AI w Malware

Czyli możliwości i skutki zastosowania sztucznej inteligencji w tworzeniu kodu malware następnej generacji. Inspiracją do napisania tego artykułu było stawiane … Czytaj dalej

machine_learning
malware
sandbox

Automatyczna i darmowa analiza malware na platformie SNDBOX

W dzisiejszych czasach, gdy złośliwe oprogramowanie może zaszyć się dosłownie wszędzie, narzędzia typu sandbox są na wagę złota. W odizolowanych … Czytaj dalej

ai
machine_learning

Uczenie maszynowe – słownik pojęć

Supervised learning (uczenie nadzorowane) Jedna z dwóch głównych koncepcji uczenia maszynowego. Jej celem jest znalezienie funkcji odwzorowującej dane wejściowe na … Czytaj dalej

ai
machine_learning

Uczenie maszynowe – definicja

Uczenie maszynowe (ang. Machine Learning) to dziedzina wchodząca w skład nauk o sztucznej inteligencji. Jest szeroko wykorzystywanym zagadnieniem w procesach … Czytaj dalej

ai
machine_learning

Nowa Wieża Babel

Czym była Wieża Babel nikomu nie musimy tłumaczyć. Biblijna przypowieść, właściwie funkcjonująca jako archetyp, który zawiera pierwotny strach przed zbudowaniem … Czytaj dalej

ai
cybersecurity
machine_learning

Machine learning w cyberbezpieczeństwie

Wstęp Technologie wykorzystywane w machine learning pozwalają gromadzić, analizować i przetwarzać dane. W przypadku cyberbezpieczeństwa pomagają lepiej analizować występujące ataki … Czytaj dalej

Najnowsze posty

  • malware Emotet teraz dystrybuowany przez Microsoft OneNote
    emotet microsoft onenote

    Znany malware Emotet teraz dystrybuowany przez Microsoft OneNote

    Czytaj dalej >

  • Jeden tydzień, dwa włamania – Ferrari i General Bytes
    cybernews ferrari generalbytes infosec kapitanhack

    Jeden tydzień, dwa włamania – Ferrari i General Bytes

    Czytaj dalej >

  • odblokowywanie wbudowanego konta Administratora
    Administrator offline okiem_eksperta registry windows

    Zmiana jednego bitu w rejestrze i można odblokować wbudowane konto Administrator oraz zalogować się bez hasła

    Czytaj dalej >

  • krytyczne podatności RCE w urządzeniach mobilnych Samsunga i Google
    cve Exynos mobile modem samsung

    Wykryto krytyczne podatności RCE w urządzeniach mobilnych Samsunga i Google

    Czytaj dalej >

  • Krytyczna podatność w MS Outlook
    adobe CVE-2023-23397 CVE-2023-24880 outlook

    Krytyczna podatność w MS Outlook i Adobe – aktualizacja

    Czytaj dalej >

  • Krytyczna podatność w MS Outlook pozwalająca w łatwy sposób przejąć konto użytkownika
    bug cve CVE-2023-23397 escalation microsoft outlook phishing privilege

    Krytyczna podatność w MS Outlook pozwalająca w łatwy sposób przejąć konto użytkownika (bez jakiejkolwiek ingerencji). Dostępny exploit!

    Czytaj dalej >

  • Popularne oszustwa na whatsuppie
    best practices mobile phishing phone scam whatsapp

    Popularne oszustwa na WhatsAppie i jak ich uniknąć

    Czytaj dalej >

Więcej postów ›

Popularne #hashtagi

Active Directory android apple attack backdoor best practices botnet bug bypass C2 cloud cve cyberbezpieczeństwo cybernews cybersecurity data DNS exchange exploit google hack hacking hash infosec kapitanhack killchain linux malware microsoft mimikatz mobile news okiem_eksperta password phishing phone powershell ransomware rce security trojan vulnerability web windows zero-day

O nas

  • Nota prawna
  • Reklama
  • Kontakt

Bądź na bieżąco

  • Facebook
  • Linkedin
  • Youtube
  • RSS

Przydatne linki

  • O kapitanie
  • Okiem eksperta
  • Kliknąć warto

Kapitan Hack

  • Home
  • Posty
  • Wideo
  • Kampanie

Wszelkie prawa zastrzeżone © 2023