Информационная безопасность. - страница 37

No-code-разработка и ML-помощники – инструменты аналитиков SOC нового поколения

ВведениеДавайте представим, как могло бы выглядеть рабочее место SOC-аналитика будущего. В том числе рассмотрим, какие были бы полезны в реагировании и расследовании ML-помощники: некоторые из упомянутых в статье мы уже внедрили в наши продукты, а некоторые – еще в планах или могут послужить в качестве идеи для тех, кто сталкивается с подобными задачами.Сначала рассмотрим, как чаще всего устроено рабочее место аналитика SOC. На самом деле в современном процессе управления инцидентами уже активно применяются доступные ИИ-помощники, упрощающие или ускоряющие работу.

продолжить чтение

За кулисами атак: социальная инженерия

продолжить чтение

Использование LLM в Access Management на примере OpenAM и Spring AI

ВведениеДанная статья является продолжением предыдущей статьи по применению LLM в системах управления доступом. В конце статьи мы пришли к выводу, что оптимальным использованием LLM будет проведение аудита конфигурации системы управления доступом.В статье мы развернем систему управления доступом, запросим у LLM проанализировать конфигурацию и вернуть рекомендации по ее улучшению.В качестве системы управления доступом мы будем использовать решение с открытым исходным кодом OpenAM

продолжить чтение

VisionLabs и MWS Cloud тестируют Luna Scanner — систему автоматического обнаружения угроз в местах скопления людей

продолжить чтение

Тени в эфире: выявление технической слежки при помощи Bluetooth-трекеров

продолжить чтение

Джейлбрейкаем чатботы: ChatGPT без фильтров

Майкл Скофилд знает, что иногда делать джейлбрейк моральноПривет!

продолжить чтение

В Германии попросили Apple и Google удалить DeepSeek из магазинов приложений

Немецкие власти объявили китайский чат-бот DeepSeek угрожающим безопасности, а местный регулятор требует удалить его из App Store и Google Play. 

продолжить чтение

Учёные: методы машинного обучения превосходят традиционные подходы в распознавании лжи

Учёные из Университета Шарджи в ОАЭ представили работу, в которой утверждается, что методы машинного обучения превосходят традиционные подходы в распознавании лжи. Наилучшие же результаты показывают свёрточные нейронные сети (CNN). 

продолжить чтение

Российские школьники получили 8 медалей на первой Международной олимпиаде по кибербезопасности

Команда из России заняла второе место в командном зачёте по количеству золотых медалей на первой

продолжить чтение

Смесь кулинарии и искусственного интеллекта: готовим шакшуку в новом выпуске шоу «Инфобез со вкусом»

Смотрите на ТВ-канале «Большой эфир», в социальных сетях и на YouTube-канале компании «Газинформсервис» новый выпуск шоу об информационной безопасности и кулинарии — «Инфобез со вкусом». Гостьей проекта стала Лидия Виткова, к. т. н., начальник аналитического центра кибербезопасности компании «Газинформсервис».Одиннадцатый выпуск шоу был полностью посвящён беседе об искусственном интеллекте. Под приготовление яркого арабского блюда собеседники говорили об истории ИИ, о том, как он работает, развивается и как им пользуются бизнес и государство.

продолжить чтение

Rambler's Top100