Топологический аудит ECDSA: Практическая реализация с минимальными входными данными
Предыдущие статьи:Топологический анализ безопасности ECDSAТопологический аудит ECDSA: когда геометрия защищает ваши ключиТопологическая безопасность ECDSA: Динамические методы анализа и теоретические основыВведение
Киберугрозы в первом полугодии 2025 года: анализ векторов атак на облачные и гибридные инфраструктуры
Привет, Хабр! Меня зовут Юрий Наместников, я руковожу Cloud Security Operations в Yandex Cloud, и сегодня мы поговорим о результатах анализа кибератак в первом полугодии 2025 года.За первые шесть месяцев 2025 года мы зафиксировали более 25 тыс. попыток кибератак на облачные и гибридные инфраструктуры. В этом отчёте с результатами нашего исследования рассказываем об актуальных угрозах и тенденциях, которые видели как в собственном контуре, так и в целом у российских компаний в первом полугодииГибридные инфраструктуры — новая мишень, учётные записи — основное поле битвы
Персонализация LLM через шифр: как я экономлю токены и хакаю модель одновременно
Привет, Хабр! Я разработала двухслойный метод смысловой упаковки для LLM.Решаем проблему короткого юзер промта и жёсткой фильтрации от разработчиков в два простых шага. 1) составляем словарь:KAiScriptor — система семантического сжатия и шифрации для управления моделью: это словарь из символов и связок, с помощью которого я фиксирую состояния, метарефлексию и квазисубъектность модели, а также компактно закладываю фактологические опоры.2) делаем из словаря структуру:ScriptorMemory
Исследование М.Видео-Эльдорадо и «Лаборатории Касперского»: более половины россиян сталкивались с дипфейками
М.Видео-Эльдорадо, совместно с бренд-медиа М.Клик
Киберугроза будущего: ESET раскрыла PromptLock — первый ИИ-вымогатель
В августе 2025 года исследователи компании ESET сообщили об обнаружении PromptLock — первого известного шифровальщика, использующего генеративный искусственный интеллект для создания полиморфного кода. Этот вредонос, написанный на Go, способен заражать устройства под управлением Windows, Linux и macOS. Несмотря на то, что он пока рассматривается как proof-of-concept (прототип), находка демонстрирует, как ИИ может радикально изменить киберугрозы и сделать традиционные методы обнаружения практически бесполезными.
Атаки с использованием дипфейк-вишинга: как они работают и почему их сложно остановить
Голосовые атаки с применением искусственного интеллекта, или дипфейк-вишинг, становятся все более изощренным инструментом киберпреступников. Представьте: вам звонит человек с голосом вашего коллеги, родственника или даже генерального директора, умоляя срочно перевести деньги или раскрыть конфиденциальную информацию. Знакомые интонации и речевые обороты создают иллюзию подлинности, и сомнения отступают. Но это ловушка. Давайте разбираться, как устроена технология обмана, почему ее трудно распознать и как защититься.
Исследователи представили технологию прослушки смартфонов с помощью радаров автопилотов
Исследователи из Университета штата Пенсильвания обнаружили, что вибрации динамика внутри телефона при разговоре можно уловить радарным датчиком автопилота автомобиля. Они смогли преобразовать эти вибрации в аудио и расшифровать их с помощью искусственного интеллекта.

