Криптографические губки
Приветствую, Хабр! Структура криптографических алгоритмов, названная ее авторами «губкой» (sponge), была предложена в 2007 году. Название не случайно – у предложенных алгоритмов действительно есть сходство с обычной губкой, состоящее в том, что алгоритмы данной структуры выполняют преобразования в два основных этапа:«впитывание» – когда очередной блок обрабатываемых (например, хешируемых) данных накладывается на внутреннее состояние (для этого обычно используется операция XOR), которое как бы впитывает новые данные; после этого состояние перемешивается и процесс повторяется до исчерпания входных данных;
Тренды кибербезопасности 2025 года: анализ угроз и необходимые навыки специалистов
Меня зовут Алексей Егоров, я главный архитектор проектов Positive Technologies. Каждый день я вижу, как киберугрозы эволюционируют быстрее, чем успевает обновляться защита. В этой статье я хочу поделиться тем, что определяет ландшафт кибербезопасности прямо сейчас: ключевыми трендами, навыками, которые становятся необходимыми, и прогнозами о том, к чему стоит готовиться. Все основано на практическом опыте и данных аналитики Positive Technologies.Семь ключевых трендов в кибербезопасности прямо сейчас
Как могут взломать самолет?
Хабр, а вы боитесь летать? Сейчас каждый самолет представляет из себя комплексное решение из можества подсистем, которые обеспечивают стабильность и безопасность полета. Тенденции таковы, что транспортная отрасль активно интегрирует киберфизические системы, начиная от беспилотных систем в транспорте, заканчивая роевым интеллектом БПЛА. Однако из-за роста количества модулей, сложности архитектуры, множества технологий, растет и количество уязвимостей. Не все решения разрабатывались с учетом потенциальных атак, а последствия от них могут нести серьезный ущерб. К сожалению, инциденты уже были.
Как ИИ помогает мошенникам
Тема безопасности в эпоху LLM всплывает всё чаще. И речь идёт не о самой модели — а о пользователях, которые доверяют ей без оглядки.Сегодня многие разработчики и админы спрашивают у GPT не только совета, но и готовые команды. Результат выглядит правдоподобно — и команда уходит в терминал. Иногда прямо на прод.А дальше этот код попадает в GitHub, кто-то копипастит его оттуда — и вот уже выдуманная библиотека начинает новую жизнь. И если обычная ошибка — это неприятность, то левый пакет может стать входом для злоумышленников.
Anthropic ограничивает доступ китайских компаний к услугам ИИ
Anthropic заблокирует свои услуги для китайских компаний, чтобы предотвратить опасности, связанные с развитием искусственного интеллекта и созданием угрозы национальной безопасности США.
Мультивселенная киберполигонов в РФ: часть 4. Интервью с главой направления киберучений BI.ZONE Дмитрием Малинкиным
Привет, Хабр! Это очередная номерная часть «Мультивселенной киберполигонов в РФ». Мы уже обсудили несколько полигонов и коснулись главной витрины кибербезопасных полигонов в России. Предыдущие три читайте тут, тут и тут. Но есть ещё что показать — другой подход к киберучениям и проверке подготовки ИБ‑специалистов.
Как VK выстроил отслеживание уязвимостей в собственных приложениях, и при чем здесь новый сервис VK Cloud
Количество ИБ-инцидентов непрерывно растет
Насколько безопасно загружать свои фотографии в ChatGPT?
Пользователи ИИ предполагают, что их данные защищены. Но это может оказаться опасным заблуждением.

