Информационная безопасность. - страница 52

ИИ Gemini оказался уязвим к скрытым атакам ASCII

Исследователь компании кибербезопасности FireTail Виктор Маркопулос протестировал некоторые из самых популярных LLM на предмет атак со скрытыми символами ASCII. Он обнаружил, что Gemini, DeepSeek и Grok уязвимы для этого типа кибератак, тогда как у Claude, ChatGPT и Copilot есть защита. Однако в Google отказались признать проблему.

продолжить чтение

Искусственный интеллект в кибербезопасности: баланс угроз и защитных технологий

В ближайшее время почти четверть всех утечек данных будет связана с внедрением искусственного интеллекта. Этот вывод из исследования Б1 как нельзя лучше иллюстрирует новую реальность, в которой ИИ становится рабочим инструментом злоумышленников.По данным совместного опроса VK и агентства Prognosis, семь из десяти

продолжить чтение

Google представила CodeMender, обновлённую систему SAIF и анонсировала VRP за обнаружение уязвимостей в ИИ-продуктах

Google объявила

продолжить чтение

Как я автоматизировал анализ логов из Kibana с помощью LLM и AI-агентов

OpenSearch, Elastic или Kibana и подобные им инструменты — уже давно стандарт для поиска и визуализации логов, ведь они удобны, у них мощная поисковая система. Но сложный анализ — агрегации, парсинг, выявление сложных закономерностей — заставляет их встроенные средства работать на пределе возможностей. Особенно если структура логов далека от идеала.

продолжить чтение

Как ИИ помогает лже-риелторам врать эффективнее

Здесь на Хабре мы регулярно обсуждаем, как искусственный интеллект проникает во все сферы жизни: медицину, образование, транспорт. И везде ИИ помогает решать сложные задачи человечества. Риелторы тоже не остаются в стороне, правда, для некоторых из них "сложная задача" - это как получить с клиента денег за то, чего не существует. И нейронки отлично им в этом помогают.

продолжить чтение

Docker начал предоставлять неограниченный доступ к защищённым образам для каждой команды

Команда Docker объявила о предоставлении неограниченного доступа к каталогу образов Hardened Images, чтобы сделать безопасные программные пакеты доступными для всех команд разработчиков в стартапах и компаниях малого и среднего бизнеса.

продолжить чтение

Когда файл — это тайник: как скрывают данные в изображениях, DNS-запросах и эмодзи

Ранее мы подробно рассмотрели семь методов встраивания информации в видеопоток

продолжить чтение

Антивирус, EPP, EDR, XDR: эволюция киберзащиты в метафорах и на практике

продолжить чтение

Дайджест ИБ-регулирования. Июль-сентябрь 2025

Мы продолжаем серию обзоров правовых инициатив, проектов законов и постановлений, новых актов регулирования, касающихся вопросов информационной безопасности. В этой серии – о том, что нового в ИБ-регулировании в 3 квартале 2025 года.1. Всем - в ГосСОПКу

продолжить чтение

Настройки Sora не блокируют все дипфейки и нарушения авторских прав

Пользователи выяснили, что генератор видео Sora от OpenAI, несмотря на запрет создавать ролики с участием знаменитостей, игнорирует его, если речь идёт об умершем человеке. Кроме того, клипы могут содержать лицензионную музыку.

продолжить чтение