инфобез.

Фишинг в 2025 году: как искусственный интеллект превратил email в оружие

Когда письмо стоит 4 миллиона $Помните смешные письма от нигерийских принцев? Времена изменились. В 2025 году фишинг превратился из примитивного мошенничества в отдельную индустрию, которая по уровню организации не уступает легальному бизнесу.Сколько стоит фишингПо официальным данным, среди американских компаний средняя стоимость одного успешного взлома через фишинг сейчас составляет $4,88 миллиона для компании. В то время, как мошенникам такая атака стоит около 500$Откуда такие суммы?Всё начинается с обнаружения проблемы.

продолжить чтение

AMA от InfoWatch — эксперты компании отвечают на ваши вопросы про ИБ

Привет, Хабр! 30 ноября отмечается международный день защиты информации. Мы как ИБ-компания не можем оставить этот факт без внимания. В этом году событие выпадает на воскресенье, на которое у всех точно будут свои планы, поэтому предлагаем отметить профильный праздник уже сегодня, 28 ноября.Мы решили собрать наших ИБ-специалистов и устроить дискуссию в формате ask me anything в комментариях — просто заглядывайте в статью, оставляйте свои вопросы по ИБ нашим экспертам , а мы постараемся оперативно на них ответить.

продолжить чтение

27 ноября — вебинар «Три столпа умной DLP-системы: как сохранить репутацию, деньги и нервы»

Привет!Продолжаем цикл полезных вебинаров, послезавтра, 27 ноября, расскажем о трёх китах современной DLP (данные, политики, события) на примере нашего InfoWatch Traffic Monitor. Разберем каждый столп до технологий и инструментов — и расскажем, как InfoWatch Traffic Monitor помогает в сохранении репутации, денег и нервов.

продолжить чтение

Интенсивный курс «AI-агенты» от Google День 2

На данный момент я прохожу 5-дневный интенсив по AI-агентам от Google и параллельно веду собственный конспект. Эта статья представляет собой перевод оригинального материала, выполненный с помощью Gemini и мной. В некоторых местах я немного упростила формулировки или обобщила идеи. Второй день больше про инфосек, рекомендую всем к прочтению. В этом материале вы так же узнаете, что такое проблема безопасности «сбитого с толку заместителя» (Confused Deputy).Оригинал материала можно найти тут Agent Tools & Interoperability with MCPИнструменты агентов и взаимодействие с MCP

продолжить чтение

Вся правда о карьере в ИБ: разбираем мифы про хакеров и высокие зарплаты

Кибербезопасность сегодня выглядит как одна из самых заметных сфер в IT: о ней много говорят, специалистов не хватает, а зарплаты обсуждают даже в общих чатах про карьеру. Неудивительно, что у новичков складываются свои ожидания: от «быстрых денег» до образа белых хакеров.На деле всё чуть сложнее, и в этом нет ничего плохого. Просто путь в профессию устроен иначе, чем может показаться на старте. В этой статье разберём 5 самых популярных мифов о карьере в ИБ и посмотрим, что за ними стоит.При составлении материала консультировали эксперты:

продолжить чтение

Google DeepMind представила CodeMender — ИИ-агента для автоматического исправления уязвимостей в коде

Google DeepMind представила

продолжить чтение

От разрозненных правил к управляемой архитектуре: PPPM и операционная панель CSMA

ВведениеМы уже разобрали, зачем нужна CSMA, какие проблемы есть у «зоопарка» средств защиты, и прошлись по ключевым слоям: SAIL (интеллект аналитики), управление инфраструктурой и Identity Fabric. Логичный следующий шаг - навести порядок там, где у большинства организаций сегодня хаос: в политиках, конфигурациях и операционном управлении.Эта статья про PPPM - централизованный уровень Policy / Posture / Playbook Management

продолжить чтение

Насколько безопасно загружать свои фотографии в ChatGPT?

Пользователи ИИ предполагают, что их данные защищены. Но это может оказаться опасным заблуждением.

продолжить чтение

Атаки с использованием дипфейк-вишинга: как они работают и почему их сложно остановить

Голосовые атаки с применением искусственного интеллекта, или дипфейк-вишинг, становятся все более изощренным инструментом киберпреступников. Представьте: вам звонит человек с голосом вашего коллеги, родственника или даже генерального директора, умоляя срочно перевести деньги или раскрыть конфиденциальную информацию. Знакомые интонации и речевые обороты создают иллюзию подлинности, и сомнения отступают. Но это ловушка. Давайте разбираться, как устроена технология обмана, почему ее трудно распознать и как защититься.

продолжить чтение

Будущее архитектуры безопасности: Проблемы, связанные с существующими системами безопасности

Продолжаем цикл «Будущее архитектуры безопасности». В прошлой публикации мы разобрались, зачем компаниям вообще смотреть в сторону Cybersecurity Mesh Architecture (CSMA): сетчатый подход помогает связать разрозненные средства защиты в работающую систему и снизить зависимость от «зоопарка» инструментов.В этой части опустимся на землю и разберём что именно сегодня сломано в типовой архитектуре ИБ: почему сигналы не доходят до точек принятия решений, откуда берутся фрагментированные политики, ручные корреляции, разношёрстные консоли и растущий технический долг. На этом фоне покажем,

продолжить чтение

12
Rambler's Top100