Positive Technologies назвала ИИ главным катализатором киберугроз в 2026 году
По прогнозам экспертов Positive Technologies, в 2026 году сложные персонализированные атаки смогут проводить даже низкоквалифицированные хакеры. С помощью технологий искусственного интеллекта злоумышленники будут автоматизировать все основные этапы киберпреступлений, создавать эксплойты в кратчайшие сроки и делать фишинговый контент максимально правдоподобным. Кроме того, активное применение сотрудниками ИИ-инструментов в работе создаст для бизнеса дополнительные риски кибербезопасности.
Проект Node.js поменял условия программы вознаграждений за найденные ошибки после отчётов, созданных с помощью ИИ-систем
Проект Node.js поменял
AI Safety by Desing — новая Clean Architecture. И как же ее достичь?
Всем привет! Меня зовут Денис Панков, я занимаюсь R&D исследованиями по направлению ИБ . Помню, когда поступал на ИБ направление, сложно было представить, что рост отрасли будет настолько стремительным. Хотелось бы выделить несколько точек, которые так сфокусировали развитие современного ПО. ИБ я рассматриваю как часть ИТ, сейчас отрицать это бессмысленно, особенно с ростом количества инструментов LLM.
Галлюцинациям тут не место — как могут выглядеть специализированные ЯП для разработки с помощью LLM
Использование ИИ-инструментов в программировании ожидаемо оказывается сопряжено со сложностями: LLM-модели игнорируют тесты, рекомендуют фейковые пакеты и в целом требуют повышенного внимания и аудита. Чтобы у нейросетей было меньше шансов оказать разработчикам медвежью услугу, некоторые исследователи предлагают использовать специализированные ЯП. В идеале они должны ограничивать бурную фантазию ИИ-ассистентов и направлять её в мирное русло. Мы в Beeline Cloud решили рассмотреть несколько таких экспериментальных проектов.
СМИ: на середину января 2026 года Роскомнадзор ограничил доступ к 439 сервисам для обхода блокировок (VPN-сервисам)
По информации СМИ, к середине января 2026 года Роскомнадзор ограничил доступ к 439 сервисам для обхода блокировок (VPN-сервисам). Это на 70% больше, чем было в октябре прошлого года. С декабря 2025 года РКН начал более активно блокировать дополнительные протоколы, такие как SOCKS5, VLESS и L2TP. По мнению экспертов, регулятор пытается активно усложнить доступ к средствам обхода блокировок для пользователей.Технически блокировки VPN в РКН реализуются через ТСПУ
Прозрачность вместо слепых зон: Solar webProxy 4.4 контролирует FTP-трафик и вводит 2FA для администраторов
Группа компаний «Солар», архитектор комплексной кибербезопасности, выпустила новую версию 4.4. решения класса SWG (Secure Web Gateway) Solar webProxy. Разработчики сосредоточились на двух направлениях: контроле файлового трафика и прозрачности работы администраторов. В обновленном релизе добавили контентную фильтрацию FTP-трафика, конструктор рабочих столов для формирования пользовательских панелей мониторинга и анализа данных, а также двухфакторную аутентификацию при входе в веб-интерфейс управления.
Сублиминальное обучение и инерция весов: Почему нейросети помнят то, что должны были забыть
В предыдущей статье я рассматривал феномен сублиминального обучения, но вопросов было больше, чем ответов. Пришло время разобрать его подробнее. Эксперименты и код ниже.В задачах AI Alignment и безопасности LLM остается актуальным вопрос: гарантирует ли дообучение (fine-tuning) или обучение с подкреплением (RLHF) удаление нежелательной информации?
OSINT и цифровой след
Всем привет! Меня зовут Максим, я специалист по информационной безопасности РТК-ЦОД. Хочу рассказать вам об Open Source Intelligence (далее везде буду сокращать до аббревиатуры OSINT) и его применении в повседневной жизни с разными целями. Перефразируя известную поговорку, предупрежден — значит, защищен.
В App Store обнаружили утечки пользовательских данных в сотнях приложений, большая часть из них связана с ИИ
Исследовательская лаборатория CovertLabs и проект Firehound
Тёмная сторона искусственного интеллекта: угрозы, реальные атаки и защита
Искусственный интеллект уже давно перестал быть исключительно инструментом добра. Он помогает врачам ставить диагнозы и разработчикам писать код. Но теми же самыми возможностями всё чаще пользуются злоумышленники. При этом барьер входа в кибератаки резко снизился: чтобы создать вредоносную кампанию, больше не нужно быть тёмным хакером со знанием всевозможных языков программирования. Достаточно пары нейросетевых сервисов и минимального понимания, как устроена социальная инженерия.

