Краткая история биометрии: как появилось распознавание по голосу
Мы продолжаем рассказывать про краткую историю биометрии. И нам осталось рассказать о распознавании голоса человека. Историю биометрии голоса обычно
А сейчас я покажу, откуда на вайбкод готовилось нападение
Часть 1 — С чего всё началось (и немного теории)Введение
Вайбкод и безопасность: как не задеплоить уязвимости вместе с фичами
Часть 1 — С чего всё началось (и немного теории)Введение
Фишинг в 2026: как ИИ и дипфейки изменили методы атак, но не изменили способы защиты
ВступлениеПривет, Хабр! Находясь на мероприятии BI.ZONE Day, я слушал доклады и ходил между стендами, думая, чтобы такого спросить, не связанного с продуктами и технологиями компании, чьё было мероприятие. И тут меня привлекла презентация про фишинг, я не мог отказать себе в удовольствии задать несколько вопросов специалистам по фишингу. Тем более тема всегда актуальная и интересная. Поэтому я поговорил с руководителем BI.ZONE AntiFraud Алексеем Лужновым и руководителем BI.ZONE
Почему ваша LLM-платформа — следующая цель: аудит безопасности AI-сервиса изнутри
Disclaimer: Всё описанное — результат санкционированного аудита безопасности по договору. Уязвимости ответственно раскрыты, ключи ротированы, домены и IP изменены. Статья — для понимания, не для воспроизведения.Мы искали уязвимости в RAG-платформе с десятками тысяч пользователей — а нашли доступ ко всей инфраструктуре и API-ключам с бюджетом в сотни тысяч долларов. Две недели мы строили сложные цепочки: SSRF через LangChain, инъекции в промпты, HTTP smuggling, CVE в десериализации. Ни одна не дала результата. А потом мы сделали один curl к открытому порту — и получили все ключи за 5 минут.
Все ведущие LLM провалили первый бенчмарк по киберзащите. Что это значит для SOC
Simbian Research опубликовала Cyber Defense Benchmark – первую методику, которая проверяет, способна ли LLM автономно искать атакующего в реальной телеметрии. Ни одна из 11 фронтирных моделей не набрала проходного балла. Пока AI заметно сильнее помогает атакующим, чем защищающимся, единственный рабочий ответ для корпоративной сети – эшелонированная оборона, микросегментация и ZTNA.Что произошло28 апреля 2026 года Simbian Research опубликовала
У ИИ-подрядчиков Mercor украли 4 ТБ голосовых сэмплов
Группа вымогателей группировки Lapsus$ опубликовала на своём сайте утечек данные компании Mercor, которые включают 4 ТБ голосовых образцов от 40 000 подрядчиков, занимающихся разработкой ИИ.

