Информационная безопасность. - страница 5

Краткая история биометрии: как появилось распознавание по голосу

Мы продолжаем рассказывать про краткую историю биометрии. И нам осталось рассказать о распознавании голоса человека. Историю биометрии голоса обычно

продолжить чтение

А сейчас я покажу, откуда на вайбкод готовилось нападение

Часть 1 — С чего всё началось (и немного теории)Введение

продолжить чтение

Вайбкод и безопасность: как не задеплоить уязвимости вместе с фичами

Часть 1 — С чего всё началось (и немного теории)Введение

продолжить чтение

Фишинг в 2026: как ИИ и дипфейки изменили методы атак, но не изменили способы защиты

ВступлениеПривет, Хабр! Находясь на мероприятии BI.ZONE Day, я слушал доклады и ходил между стендами, думая, чтобы такого спросить, не связанного с продуктами и технологиями компании, чьё было мероприятие. И тут меня привлекла презентация про фишинг, я не мог отказать себе в удовольствии задать несколько вопросов специалистам по фишингу. Тем более тема всегда актуальная и интересная. Поэтому я поговорил с руководителем BI.ZONE AntiFraud Алексеем Лужновым и руководителем BI.ZONE

продолжить чтение

Почему ваша LLM-платформа — следующая цель: аудит безопасности AI-сервиса изнутри

Disclaimer: Всё описанное — результат санкционированного аудита безопасности по договору. Уязвимости ответственно раскрыты, ключи ротированы, домены и IP изменены. Статья — для понимания, не для воспроизведения.Мы искали уязвимости в RAG-платформе с десятками тысяч пользователей — а нашли доступ ко всей инфраструктуре и API-ключам с бюджетом в сотни тысяч долларов. Две недели мы строили сложные цепочки: SSRF через LangChain, инъекции в промпты, HTTP smuggling, CVE в десериализации. Ни одна не дала результата. А потом мы сделали один curl к открытому порту — и получили все ключи за 5 минут.

продолжить чтение

Пять документов ломают ваш RAG: где реальная уязвимость и что с ней делать

Материал подготовлен для будущих студентов курс "NLP / Natural Language Processing".У RAG-систем есть фундаментальный парадокс доверия: пользовательские запросы считаются недоверенным вводом, а извлеченный из базы знаний контекст по умолчанию считается доверенным, хотя и то и другое попадает в один и тот же промпт. Согласно исследованию, опубликованному на USENIX Security 2025 (или см. github репо

продолжить чтение

Все ведущие LLM провалили первый бенчмарк по киберзащите. Что это значит для SOC

Simbian Research опубликовала Cyber Defense Benchmark – первую методику, которая проверяет, способна ли LLM автономно искать атакующего в реальной телеметрии. Ни одна из 11 фронтирных моделей не набрала проходного балла. Пока AI заметно сильнее помогает атакующим, чем защищающимся, единственный рабочий ответ для корпоративной сети – эшелонированная оборона, микросегментация и ZTNA.Что произошло28 апреля 2026 года Simbian Research опубликовала

продолжить чтение

ИИ против ИИ: кто победит в кибербезопасности

продолжить чтение

600 сотрудников Google выступили против участия компании в секретных проектах Пентагона

продолжить чтение

У ИИ-подрядчиков Mercor украли 4 ТБ голосовых сэмплов

Группа вымогателей группировки Lapsus$ опубликовала на своём сайте утечек данные компании Mercor, которые включают 4 ТБ голосовых образцов от 40 000 подрядчиков, занимающихся разработкой ИИ. 

продолжить чтение

1...345678...2030...102