Рубрика: Агрегатор статей

Максимально точное увеличение разрешения изображений: билинейная аппроксимация

В этом выпуске: улучшение билинейной интерполяции, второй этап сравнения методов апскейлинга с точки зрения наименьшей ошибки, как применять шейдеры к…

QR-инъекция и другие уязвимости в популярном биометрическом терминале​​

QR-инъекция и другие уязвимости в популярном биометрическом терминале​​ Биометрические считыватели предлагают уникальное решение конфликта безопасности и удобства. Они позволяют идентифицировать…

Потеряет ли актуальность Vulnerability Management с повсеместным внедрением процессов безопасной разработки?

Традиционные методы управления уязвимостями (Vulnerability Management) долгое время были основой защиты ИТ-инфраструктуры, позволяя своевременно выявлять и устранять слабые места в…

От установки до использования: пример развертывания сервиса шифрования данных в покое

Нарушение конфиденциальности данных, хранящихся на серверах компаний, недопустимо и неизбежно ведет к тяжелым последствиям. Поэтому компании стараются «обвешать» свои хранилища…