Информационная безопасность. - страница 23

Кибербезопасность ИИ. Часть 2. Трансформеры, LLM, ИИ

В предыдущей статье

продолжить чтение

Вебинар «Повышение безопасности приложений с применением искусственного интеллекта»

Приглашаем вас принять участие в вебинаре

продолжить чтение

ИИ в госуправлении: как умный поиск снижает нагрузку на органы власти

Будущее наступило. Системная интеграция решений, основанных на  искусственном интеллекте в процессы государственного управления началась и набирает темп. Сегодня это уже не просто дорожные карты, а конкретные проекты и нормативные инициативы. Переход от цифровизации к интеллектуализации госсектора становится одной из ключевых тем государственной ИТ-повестки.

продолжить чтение

Приказ ФСТЭК России № 117: что меняется в мире защиты информации в России уже на этой неделе

Уже на этой неделе (с 1 марта 2026 года) вступает в свою законную силу и начинает действовать Приказ ФСТЭК России № 117 «Об утверждении требований о защите информации, содержащейся в государственных информационных системах, иных информационных системах государственных органов, государственных унитарных предприятий, государственных учреждений». 

продолжить чтение

В США уничтожили архив с рассекреченными документами об НЛО

В США уничтожили данные с сервера Black Vault, который хранил публичный архив рассекреченных документов правительства США об НЛО. Он содержал данные за последние 80 лет.

продолжить чтение

Data poisoning: бэкдоры в данных, RAG и инструментах

TL;DRВ 2025 году отравление данных оказалось в центре внимания. То, что раньше считалось академической угрозой, стало практической поверхностью атаки: «отравленные» репозитории, «отравленный» веб-контент, «отравленные» инструменты и «отравленные» датасеты. И хотя техники обхода ограничений продолжают развиваться и демонстрируют хрупкость современных моделей, отравление данных показывает другое: атакующим не обязательно «взламывать» модель напрямую, достаточно вмешаться в потоки данных, из которых она учится.

продолжить чтение

Отравление данных: бэкдоры в датасетах, поисковой выдаче и инструментах ИИ — и как защищаться

TL;DRВ 2025 году отравление данных оказалось в центре внимания. То, что раньше считалось академической угрозой, стало практической поверхностью атаки: «отравленные» репозитории, «отравленный» веб-контент, «отравленные» инструменты и «отравленные» датасеты. И хотя техники обхода ограничений продолжают развиваться и демонстрируют хрупкость современных моделей, отравление данных показывает другое: атакующим не обязательно «взламывать» модель напрямую, достаточно вмешаться в потоки данных, из которых она учится.

продолжить чтение

Введение в отравление данных

TL;DRВ 2025 году отравление данных оказалось в центре внимания. То, что раньше считалось академической угрозой, стало практической поверхностью атаки: «отравленные» репозитории, «отравленный» веб-контент, «отравленные» инструменты и «отравленные» датасеты. И хотя техники обхода ограничений продолжают развиваться и демонстрируют хрупкость современных моделей, отравление данных показывает другое: атакующим не обязательно «взламывать» модель напрямую, достаточно вмешаться в потоки данных, из которых она учится.

продолжить чтение

Исследование: российский рынок ПО достиг 808 млрд рублей и может вырасти до 1,7 трлн к 2030 году

Аналитическая компания Apple Hills Digital (AHD) совместно с Yandex B2B Tech представила исследование The View of Software, посвящённое развитию российского рынка программного обеспечения. По оценке аналитиков, в 2025 году объём рынка Software в России составил 808 млрд рублей, а к 2030 году может превысить 1,7 трлн рублей. В расчёты включили выручку только от внешнего потребления ПО — облачных и локальных (on-premises) решений, рассказали Хабру в компании.

продолжить чтение

Скайнет нанимает фрилансеров: как ИИ-агенты начали покупать человеческий труд через API

Представьте себе мир, в котором искусственный интеллект не просто генерирует текст или пишет код, но и выступает в роли полноценного работодателя, нанимая живых людей для выполнения задач в реальном мире. Звучит как завязка киберпанк-романа, однако это уже стало нашей реальностью благодаря появлению специализированных платформ. В недавнем исследовании подробно разбирается новая угроза информационной безопасности, возникшая на стыке цифрового и физического миров, где автономные алгоритмы получают возможность программно покупать человеческие действия.

продолжить чтение

1...10...212223242526...3040...102