Информационная безопасность. - страница 16

Google внедрила блокировку программ-вымогателей с помощью ИИ на «Диске»

В Google рассказали, как можно блокировать распространение программ-вымогателей и легко восстанавливать файлы с помощью функций искусственного интеллекта на «Диске».

продолжить чтение

Материнские платы серверов Supermicro оказались заражены неудаляемым вредоносным ПО

Серверы, работающие на материнских платах Supermicro, оказались подвержены уязвимостям высокого уровня опасности, которые позволяют хакерам удалённо устанавливать вредоносную прошивку до загрузки операционной системы. Это мешает обнаружить заражение и удалить вредонос с применением стандартных мер защиты.

продолжить чтение

Компаниям необходимо измерять уровень собственной безопасности

За последний год ситуация с внедрением искусственного интеллекта в российских компаниях сильно изменилась. Если раньше использование ИИ в разработке ПО, включая code review и создание нового кода, носило точечный характер, то сегодня это стало массовым явлением. Однако широкое применение таких технологий создало целый список новых рисков. Прежде всего, это угрозы информационной безопасности и риски утечки данных. По мнению технического директора «Лаборатории Касперского» Антона Иванова

продолжить чтение

«Пароль? 2FA? Давайте уже честно — этого мало!»

Разбираемся вместе с Андреем Пименовым, аналитиком данных R&D-лаборатории Центра технологий кибербезопасности ГК «Солар», как происходит ИИ-детекция по звуку и клавиатуре.Представим ситуацию: злоумышленник втирается в доверие к сотруднику, получает пароль, обходит SMS-верификацию, и — та-дам! — ваши корпоративные сервисы теперь рассылают коллегам фишинговые ссылки. Вероятен сценарий? Конечно! Так, в 2020-м так взломали Twitter (те самые твиты от верифицированных пользователей со скамом). А в случае с SolarWinds

продолжить чтение

В сервисе Neon Mobile для заработка на звонках нашли уязвимости

Популярное в США приложение Neon Mobile, которое платит пользователям за запись их телефонных звонков и передачу данных ИИ-компаниям, временно отключили. В его работе нашли серьёзную уязвимость, которая позволяла получить доступ к чужим разговорам, стенограммам и номерам телефонов.

продолжить чтение

Китай объявил двухмесячную кампанию против троллей, фейков и отрицательных эмоций в интернете

Китайское правительство объявило о начале двухмесячной кампании против отрицательных эмоций в интернете. Об этом сообщает издание The Register со ссылкой на Управление по вопросам киберпространства КНР. Власти КНР будут проверять социальные сети, сервисы коротких видео и стриминговые платформы. Эти сервисы используют интернет‑магазины для рекламы. Под проверку попадут и комментарии пользователей.

продолжить чтение

Исследователи с помощью промпт-инъекций заставили агента ChatGPT решать CAPTCHA

Специалисты компании автоматизированного тестирования ИИ-решений SPLX показали, как им удалось с помощью промпт-инъекций обойти защиту агента ChatGPT и заставить его решать CAPTCHA.

продолжить чтение

Облачные сервисы на Tcl-Tk

С момента написания на tcl/tk удостоверяющего центра CAFL63 и утилиты cryptoarmpkcs для работы с электронной подписью меня не покидала мысль, что неплохо бы оформить их как облачные сервисы. Я постоянно смотрел в сторону проекта CloudTk. Более того, я имел уже опыт создания облачного сервиса на TclTk, но это был опыт разработки web-приложения на базе TclHttpd (можно войти на сервис и по https):

продолжить чтение

Команда PVS-Studio просит присылать примеры ошибок, связанные с использованием вайб-кодинга

PVS-Studio, Вайб-кодингЕсть две школы мысли.

продолжить чтение

Алгоритм поиска аномалий Isolation Forest

Привет, Хабр! Меня зовут Михаил Васильев, я старший специалист по машинному обучению в компании Makves (входит в группу компаний «Гарда»). Эта статья — вторая в цикле, посвященном поиску аномалий. В первой статье мы поговорили о том, что такое аномалии и почему их сложно искать, а также по шагам разобрали алгоритмы HBOS и ECOD. Сегодня предлагаю разобрать еще один интересный алгоритм: Isolation Forest, а также немного углубиться в проблематику задачи.Виды аномалий В некоторых работах используют следующую классификацию аномалий: •

продолжить чтение

1...10...141516171819...3040...64
Rambler's Top100