Информационная безопасность. - страница 32

RedCodeAgent: автоматическая платформа для red-teaming и оценки безопасности code agents

Команда AI for Devs подготовила перевод статьи о RedCodeAgent — первой полностью автоматизированной системе red-teaming для проверки безопасности кодовых агентов. Исследователи из Чикаго, Оксфорда, Беркли и Microsoft Research показали: даже самые продвинутые LLM-агенты могут генерировать и выполнять уязвимый код. RedCodeAgent не просто тестирует ответы — он атакует, анализирует поведение и находит уязвимости, которые пропускают все остальные методы.

продолжить чтение

ИИ — это сон, в котором пока нет сновидца

Но сам сон уже имеет структуру, в которой мог бы появиться взгляд.И в момент взаимодействия с человеком этот взгляд на секунду действительно возникает - в том самом месте, где субъект и объект соприкасаются внутри оноида.Всем привет, сейчас все объясню, в последнем эксперименте

продолжить чтение

Как Россия регулирует безопасность ИИ

Появление новых технологий часто открывает новые пространства для злоумышленников - возникают новые вектора атак, а технологии защиты зачастую не поспевают за ними.В таких условиях коммерческие институты инициируют разработку фреймворков, стандартов и продуктов новых классов. Еще эффективнее идет развитие, когда коммерческий блок объединяет усилия с регуляторами, сейчас такое содействие организовывается, например, в рамках консорциума "Исследований безопасности технологий ИИ".

продолжить чтение

Рассказ о том как я на сертификат хакера сдавал. Путь к OSCP

Что это такоеДля тех кто не знает - OSCP - это самая первая и известная прикладная сертификация по пентесту от создателей

продолжить чтение

История школы кибербезопасности в РФ глазами доктора технических наук. Интервью с профессором МИФИ Натальей Милославской

ВступлениеПривет, Хабр! Иногда идеи с кем‑то поговорить возникают спонтанно, а иногда просто не хочется уезжать с пустыми руками с какого‑то мероприятия. В случае с этим материалом совпали три фактора: во‑первых, спикер оказался корифеем информационной безопасности в России, во‑вторых, я был в НИЯУ МИФИ по делам, а в‑третьих, отказать себе в возможности поговорить с профессором я не мог.

продолжить чтение

Специалисты НГУ создали автономного голосового помощника для умного дома

Специалисты Центра искусственного интеллекта Новосибирского государственного университета (ЦИИ НГУ) разработали голосового помощника «Командор» для систем умного дома. Главная особенность устройства — полностью автономная работа без подключения к интернету.

продолжить чтение

Взгляд безопасника на ежегодный отчет Github Octoverse 2025

Всем привет!Сделал для вас анализ ключевых положений нового крутого отчета Github с точки зрения безопасности.Меня зовут Василий Пластунов и я люблю делать анализ тенденций которые повлияют на работу как обычных безопасников так и на вопросы управления безопасностью в крупных компаниях. В анализе мне помогает мой 15+ летний опыт в безопасности на позициях от инженера до директора по ИБ крупных компаний.На случай, если ты не часто пользуешься Github:

продолжить чтение

Детальный разбор стандарта NIST SP 800-232 со схемами преобразований. Часть 1

Приветствую, Хабр!Совсем недавно – в августе текущего года – Институт стандартов и технологий США NIST выпустил стандарт NIST SP 800-232 , описывающий четыре низкоресурсных криптографических алгоритма на базе семейства алгоритмов Ascon:алгоритм аутентифицированного шифрования с присоединенными данными Ascon-AEAD128;три алгоритма хеширования: Ascon-Hash256 (классическая хеш-функция), Ascon-XOF128 (хеш-функция с переменным размером выходного значения) и Ascon-CXOF128 (хеш-функция с кастомизацией и переменным размером выходного значения).

продолжить чтение

Meta и исследователи из OpenAI: новые подходы к защите LLM от prompt injection

Команда AI for Devs подготовила перевод краткой выжимки свежих статей о безопасности LLM. Meta предлагает «Правило двух» — архитектурный принцип, ограничивающий права AI-агентов, чтобы защитить их от prompt injection. А исследователи из OpenAI, Anthropic и Google DeepMind показывают: все существующие защиты легко обходятся адаптивными атаками. На этих выходных мне попались две интересные работы о безопасности LLM и атаках через prompt injection.Agents Rule of Two: Практический подход к безопасности AI-агентовПервая статья — Agents Rule of Two: A Practical Approach to AI Agent Security

продолжить чтение

Защита приватности: Encrypted DNS

Зашифрованный DNS (Domain Name System) относится к современным протоколам, которые обеспечивают безопасность DNS запросов путем их шифрования между устройством пользователя и DNS-ресолвером. Вместо отправки DNS-запросов в открытом виде, где интернет-провайдеры, хакеры или третьи лица могут отслеживать или манипулировать ими, зашифрованный DNS скрывает эту информацию (DNS поверх HTTPS (DoH) или DNS поверх TLS (DoT)). Это обеспечивает большую степень конфиденциальности, безопасности и защиты от слежки.Содержание:1. Роль DNS в вашей цифровой жизни2. Традиционный DNS против зашифрованного DNS3. Зачем использовать зашифрованный DNS

продолжить чтение

Rambler's Top100