Информационная безопасность. - страница 29

Исследователи взломали GPT-5 и предупредили о его «непригодности» для компаний

Две разные компании независимо протестировали недавно выпущенную версию GPT-5. Исследователи выявили пробелы в безопасности модели, заявив, что смогли взломать её за 24 часа. 

продолжить чтение

Новости кибербезопасности за неделю с 4 по 10 августа 2025

Всё самое интересное из мира кибербезопасности /** с моими комментариями.1) Shade BIOS: новый вектор атаки из BIOS, невидимый для антивирусов и ОС

продолжить чтение

Новый приказ ФСТЭК: что нужно знать разработчикам Ai-сервисов для госсектора

Привет! Меня зовут Андрей, я руковожу отделом продуктов клиентской безопасности в Selectel

продолжить чтение

Microsoft сможет выявлять слабые места в генераторах кода (если верить патентной заявке компании)

продолжить чтение

Microsoft выплатила исследователям безопасности рекордные $17 млн за обнаружение уязвимостей

C июля 2024 года по июнь 2025 года Microsoft выплатила рекордные $17 млн 344 исследователям безопасности из 59 стран в рамках своей программы вознаграждений за обнаружение уязвимостей. Исследователи представили почти 1,5 тыс. отчётов об уязвимостях. Максимальная индивидуальная награда достигла $200 тыс.

продолжить чтение

Anthropic выпустила опенсорсный инструмент для автоматической проверки кода на уязвимости

Компания Anthropic выпустила на GitHub новый инструмент с открытым исходным кодом, который автоматически проверяет код на наличие уязвимостей в системе безопасности.

продолжить чтение

Это случилось: IT Elements 2025 открыла регистрацию

Тук-тук! Это снова IT Elements😊10–11 сентября 2025 года в Москве в третий раз пройдет 

продолжить чтение

Безопасность AI-агентов в Web3. Часть 3: Скажи мне что-нибудь, и я скажу, кто ты

AI-агенты все чаще используются для принятия важных решений и даже управления активами на десятки миллионов долларов, встает вопрос возможности определения LLM модели по ее ответам - fingerprinting. Это нужно для анализа безопасности использования агента, о котором не известно технических деталей «чёрного ящика» и учета особенностей конкретных моделей, о чем мы писали в прошлых статьях (часть 1, часть 2

продолжить чтение

Коробочное решение для управления доступом IdM: как мы создали продукт, который ждали клиенты

Привет, Хабр! Компании сталкиваются с разными вызовами, поэтому безопасность и эффективность становятся ключевыми приоритетами при построении защищенной инфраструктуры. Один из ключевых показателей защищенности — это управление доступом сотрудников к корпоративным ресурсам. Это не просто техническая задача, а сложный процесс, который требует точности, контроля и, что немаловажно, скорости.Вместе с Людмилой Севастьяновой, менеджером по развитию продуктового портфеля Solar inRights Origin ГК «Солар», делимся, как создавалось и выводилось на рынок коробочное решение с нейропомощником Solar inRights Origin.

продолжить чтение

СМИ: «Max проходит финальный этап подготовки к интеграции с „Госуслугами“»

Первый заместитель председателя комитета по информационной политике, информационным технологиям и связи Госдумы Антон Горелкин в своём Telegram‑канале заявил, что пообщался с разработчиками национального мессенджера Max. По словам Горелкина, «Госуслуги» появятся в Max уже через несколько недель. Все ведомственные разрешения были получены два месяца назад. Тогда же началось закрытое тестирование. Минцифры официально объявило о проработке интеграции между Max и «Госуслугами».

продолжить чтение

Rambler's Top100