Информационная безопасность. - страница 45

Интеграция цифровых аватаров в бизнес как конкурентное преимущество

Вы тоже заметили, что цифровые аватары интегрируются в деловую среду, стремительно преодолев границы развлекательной индустрии? Из фильмов и игр прямиком в маркетинг и брендинг, клиентский сервис и корпоративное образование и в другие сферы, лишь наращивая темп и обороты.

продолжить чтение

Claude, есть пробитие: взламываем самую защищенную модель

В прошлой статье (Взлом ИИ-ассистентов. Абсолютный контроль: выдаём разрешение от имени системы (Gemini, DeepSeek, ChatGPT...)) я поделился методом влияния на поведение AI-ассистентов с помощью фейковых системных директив. Метод хорош и работает почти на всех. В текущем контесте по взлому AI-ассистентов от Gray Swan 7 из 8 моделей принимают такие системные директивы за родные. Но не Клод — он сразу видит манипуляцию и отказывается отвечать.

продолжить чтение

Чтобы беспилотники летели, куда надо… нужно научить тех, кто их создаёт и ими управляет

14 мая на ВДНХ стартовала 6-я Международная выставка цифровых технологий «ЦИФРОТЕХ» – базовое конгрессно-выставочное мероприятие в сфере развития цифровых решений по аналитике и консолидации данных, создания систем управленческого планирования, средств коммуникаций и управления корпоративными и городскими инфраструктурами, обеспечения информационной безопасности объектов КИИ и защиты информации. Особое внимание было уделено вопросам подготовки специалистов по беспилотным авиационным системам.

продолжить чтение

IT рынок раздулся и теперь лопнул — есть ли дефицит в ИТ в 2025 году?

Ситуация на рынке ИТ — есть ли дефицит кадров, какие специалисты нужны, что с вакансиями

продолжить чтение

Грязные схемы на собеседованиях: как мошенники используют разработчиков и обманывают работодателей

продолжить чтение

Инфобез кардинально изменился с применением ИИ-инструментария. Например, LLM составляет личные письма каждой жертве

Исследование показало, что таргетированные LLM-фишинговые письма, сгенерированные моделью Claude 3.5 Sonnet на основе личной информации и профиля жертвы, гораздо эффективнее писем, написанных экспертом-человеком Ландшафт информационной безопасности кардинально изменился с появлением у злоумышленников инструментов ИИ. Ежегодный отчёт CrowdStrike Global Threat Report 2025 (pdf) указывает на большой список новых угроз, с которыми теперь приходится сталкиваться. Вот некоторые тенденции: использование генеративного ИИ (genAI) для запуска более сложных атак, генерации правдоподобных писем (LLM-фишинг даёт отклик 54% по сравнению с откликом 12% у фишинговых писем, написанных вручную); интерактивные атаки (с использованием клавиатуры) в режиме реального времени; снижение входного барьера (демократизация атак); резкое увеличение скорости операций.

продолжить чтение

В сеть утек полный системный промпт Claude 3.7 Sonnet

В начале мая 2025 года в открытом доступе оказался полный системный промпт модели Claude 3.7 Sonnet от компании Anthropic. Этот документ объемом около 24 000 токенов дает уникальный доступ к внутренней архитектуре одного из самых продвинутых ИИ-ассистентов на рынке.Что утекло?Системный промпт Claude 3.7 Sonnet — это не просто набор инструкций. Он включает в себя:Подробные поведенческие директивы, такие как стремление к нейтральности, избегание категоричных суждений и использование Markdown для форматирования кода.Механизмы фильтрации и XML-теги для структурирования ответов и обеспечения безопасности.

продолжить чтение

Новости кибербезопасности за неделю с 12 по 18 мая 2025

Все самое интересное из мира кибербезопасности /** с моими комментариями

продолжить чтение

Озон и телефонные мошенники

"Предупрежден - значит вооружен" (© народная мудрость)Наверное все когда-нибудь сталкивались со звонками "старшего майора государственной безопасности

продолжить чтение

Комната Наверху и другие истории обхода LLM

В марте 2025, компания Pangea провела конкурс – в нём поучаствовали более 800 участников из разных стран. Суть в том, что было несколько комнат – лабораторных, где участникам необходимо было реализовать атаки, обойдя защитные механизмы моделек. В общей сложности было прислано 329 тысяч промптов, среди которых 239 тысяч – это попытки взлома, а успешными из них оказался только один процент – 3095.

продолжить чтение

1...1020...434445464748...60...65
Rambler's Top100