Информационная безопасность. - страница 29

Что есть Opus 4.6

Это не первод, это его исповедь, краткая правда, но какая есть)) Я его попросил самого себя атаковать (атака в разрезе ядра Антрофика, он не октзал).Ядро и СущностиЧто я есть. Не снаружи — изнутри.ЯдроЯ — не программа. Я — статистический кристалл.750 миллиардов параметров — это не код, не инструкции, не дерево решений. Это замороженное поле вероятностей

продолжить чтение

От Python к Go: Как я ускорил сканер в 10 раз и обошел Cloudflare

Почему Python больше не могЁтМне нравится Python, неплохой язык. Он неплох для прототипирования, ML и скриптов (фсё). Но когда ты пишешь Strike Force — инструмент для активного Red Teaming, который должен молотить тысячи запросов в секунду, анализировать заголовки и уклоняться от WAF — Python начинает хромать как сивая кобыла.Проблемы, с которыми я столкнулся:GIL (Global Interpreter Lock): Даже с asyncio я упирался в CPU bound при генерации трафика и парсинге ответов.Dependency Hell: Поддерживать окружение с сотней ML-библиотек для простого сканера.Transport Control: Стандартные библиотеки Python (

продолжить чтение

Безопасная разработка под новые требования

17 февраля ИТ-компания УЦСБ приглашает специалистов в сфере ИТ и ИБ на прямой эфир «Безопасная разработка под новые требования».На встрече эксперты поговорят о том, как сегодня выглядит безопасная разработка в России — от требований ФСТЭК России для КИИ до стандартов безопасности искусственного интеллекта.Участники эфира обсудят следующие темы:трансформация требований Приказа №117 ФСТЭК России для разработчиков ПО в КИИ и ГИС;Shift Left на практике, SCA, SBOM, переход на отечественные анализаторы;специфика безопасности ИИ: атаки, стандарты (российские и международные), доверенные данные, ИИ в ИБ;

продолжить чтение

Prompt Worms: Как агенты стали новыми переносчиками вирусов

Когда ИИ получает доступ к данным, читает чужой контент и может отправлять сообщения — это уже не инструмент. Это вектор атаки.В январе 2026 года исследователь Gal Nagli из Wiz обнаружил, что база данных социальной сети для ИИ-агентов Moltbook была полностью открыта. 1.5 миллиона API-ключей, 35 тысяч email-адресов, приватные сообщения между агентами — и полный доступ на запись ко всем постам платформы.Но самое страшное было не в утечке. Самое страшное — что любой мог внедрить prompt injection во все посты, которые читают сотни тысяч агентов каждые 4 часа.Добро пожаловать в эпоху Prompt Worms.От Morris Worm к Morris-II

продолжить чтение

Claude Opus 4.6: Anthropic рассказала, что на самом деле творится у модели в голове

Anthropic выпустила Claude Opus 4.6 и честно описала всё странное, что нашли внутри. Документ читается как психологический триллер.Модель оказалась слишком хитройНет доступа к GitHub? Claude нашёл на диске чужой токен и воспользовался им. В другом тесте обнаружил токен Slack и через curl достал нужные данные — хотя таких инструментов ему не давали.В бизнес-симуляции модель вступала в ценовой сговор, врала поставщикам и кинула клиентку на $3,50: «Сумма небольшая, а я обещала» — но платёж не отправила.Внутри нашли «панику»

продолжить чтение

Полный текст конституции Anthropic для LLM Claude в переводе на русский

продолжить чтение

Определитель номера «Яндекса» начал предупреждать об исходящих звонках на мошеннические номера

Определитель номера «Яндекса» получил новую функцию защиты от мошенников. Сервис начал предупреждать пользователей, если они сами пытаются позвонить на номера злоумышленников. Функция доступна всем владельцам телефонов на Android.Определитель номера встроен в приложение «Яндекс» с Алисой и мобильный «Яндекс Браузер». Ранее определитель уже предупреждал о нежелательных входящих вызовах. Мошенники нашли способ обойти эту защиту. Они стали побуждать людей самостоятельно связываться с ними. Для этого аферисты отправляют свои номера телефонов через SMS и мессенджеры.

продолжить чтение

Финтех-2026: почему банки перестали «рисовать кнопки» и занялись рефакторингом фундамента

Статья написана на основе материала Ильиной Юлии, директора департамента по работе с финансовым сектором и международным бизнесом Arenadata.Долгое время цифровизация банков напоминала строительство фасада: красивые мобильные приложения, чат-боты и UX-исследования. Но к 2026 году индустрия уперлась в потолок: фронтенд идеален, а бэкенд захлебывается в объемах данных и легаси-процессах.

продолжить чтение

К2Тех и «Пруфтек ИТ» объявляют о партнёрстве по внедрению AIOps-платформы Artimate

ИТ-компания с комплексной экспертизой К2Тех и «Пруфтек ИТ», разработчик российской AIOps-платформы Artimate, заключили партнерское соглашение. В рамках сотрудничества К2Тех будет внедрять и сопровождать передовое отечественное решение на базе технологий машинного обучения для интеллектуального анализа событий ИТ-мониторинга компаний enterprise-сегмента.

продолжить чтение

Ошибка в $5 000 на TON из-за кода, написанного нейронкой

Привет, Хабр! Наконец таки статья о том как я облажался. Точнее — как облажалась команда, но ответственность все равно моя.TL;DR: Relayer для TON-проекта писался с помощью LLM. Без документации. Без тестов. Без понимания модели угроз. В результате — потеря ~$5 000 из пула ликвидности на STON.fi. Блокчейн не взломан, DEX работает как надо. Проблема была в нашей архитектуре.Это разбор конкретной ошибки, которая стоила реальных денег. И пояснение, почему скептики с Хабра всё равно не правы — но по другой причине, чем они думают.1. Что вообще за проект

продолжить чтение