Информационная безопасность. - страница 19

Сублиминальное обучение и инерция весов: Почему нейросети помнят то, что должны были забыть

В предыдущей статье я рассматривал феномен сублиминального обучения, но вопросов было больше, чем ответов. Пришло время разобрать его подробнее. Эксперименты и код ниже.В задачах AI Alignment и безопасности LLM остается актуальным вопрос: гарантирует ли дообучение (fine-tuning) или обучение с подкреплением (RLHF) удаление нежелательной информации?

продолжить чтение

OSINT и цифровой след

Всем привет! Меня зовут Максим, я специалист по информационной безопасности РТК-ЦОД. Хочу рассказать вам об Open Source Intelligence (далее везде буду сокращать до аббревиатуры OSINT) и его применении в повседневной жизни с разными целями. Перефразируя известную поговорку, предупрежден — значит, защищен.

продолжить чтение

В App Store обнаружили утечки пользовательских данных в сотнях приложений, большая часть из них связана с ИИ

Исследовательская лаборатория CovertLabs и проект Firehound

продолжить чтение

Тёмная сторона искусственного интеллекта: угрозы, реальные атаки и защита

Искусственный интеллект уже давно перестал быть исключительно инструментом добра. Он помогает врачам ставить диагнозы и разработчикам писать код. Но теми же самыми возможностями всё чаще пользуются злоумышленники. При этом барьер входа в кибератаки резко снизился: чтобы создать вредоносную кампанию, больше не нужно быть тёмным хакером со знанием всевозможных языков программирования. Достаточно пары нейросетевых сервисов и минимального понимания, как устроена социальная инженерия.

продолжить чтение

Эффективная защита резервных копий от целевых атак

В 2025 году атаки на резервные копии стали одной из самых опасных киберугроз — они лишают бизнес последней возможности восстановиться после инцидента.

продолжить чтение

Какими будут угрозы облачным средам в 2026 году — и как это повлияет на ИБ

Привет, меня зовут Андрей, я руковожу группой обнаружения и реагирования на угрозы в Yandex Cloud. 2025 год стал беспрецедентным по тому, как развитие ИИ повлияло на индустрию, — в том числе и в сфере информационной безопасности. Но спектр всех угроз облачной инфраструктуре не ограничивается только этим фактором. В этой статье вместе с моими коллегами попробовали проанализировать тренды прошлого года, и сделать прогноз на 2026-й: каким в этом году будет облачный ландшафт безопасности.Сюрпризы ушедшего года Каким год был для нас. За первое полугодие в 2025 года мы

продолжить чтение

Security Week 2604: ИИ-уязвимость в Android

На прошлой неделе команда Google Project Zero опубликовала

продолжить чтение

RLM-Toolkit v1.2.1: Теоретические основы и оригинальные разработки

Научное исследование архитектурных решений в контексте теории информации, криптографии и когнитивных систем📌 Это продолжение статьи RLM-Toolkit: Полное руководство по обработке 10M+ токеновПервая часть охватывала практические аспекты. Здесь — глубокий теоретический анализ: от теории Шеннона до когнитивной архитектуры памяти.АннотацияНастоящая работа представляет комплексный анализ архитектурных решений RLM-Toolkit v1.2.1, разработанного в рамках проекта SENTINEL AI Security Platform.Мы демонстрируем:Криптографическую необходимость

продолжить чтение

Сколько афобазола выпьют 106 айтишников после отправки сообщения не в тот чат

Опрос: бытовые взаимоотношения айтишников с безопасностью. Если вы заполняли праздничную неформальную анкету от InfoWatch и Труконф, заходите посмотреть ответы. Если не заполняли, тоже заходите.

продолжить чтение

Функциональное тестирование «Континент 4» в режиме «Детектор атак»: сравнение с Palo Alto в лаборатории INSI

Меня зовут Ильдар Ишкинин, я ведущий инженер Центра компетенций Innostage. После лабораторного тестирования производительности NGFW «Континент 4» в условиях высокой нагрузки мы перешли ко второму этапу. На этот раз мы оценивали не силу, а интеллект устройства — его способность обнаруживать угрозы в режиме работы «Детектор атак». Также в течении месяца мы проводили сравнительный анализ, насколько эффективно отечественный NGFW «Континент 4» справляется с обнаружением атак по сравнению с зарубежным межсетевым экраном нового поколения Palo Alto производства компании Palo Alto Networks. Зачем тестировали режим «Детектор атак»?

продолжить чтение

1...10...171819202122...3040...88
Rambler's Top100