Информационная безопасность. - страница 60

Риски безопасности в цепочках поставок ИИ

Данная публикация является переводом статьи Matt Maloney - "Security risks in AI supply chains".Компании всё чаще вынуждены внедрять передовые технологии ИИ, чтобы не отставать от конкурентов. Однако спешка в этом деле может привести к ошибкам и угрозам безопасности. Новый отчёт Коалиции безопасного ИИ описывает неожиданные угрозы, которые могут возникнуть из-за данных, моделей и технической инфраструктуры, лежащих в основе искусственного интеллекта. Также в отчёте рассказывается, как компании могут защититься от этих рисков.

продолжить чтение

No-code-разработка и ML-помощники – инструменты аналитиков SOC нового поколения

ВведениеДавайте представим, как могло бы выглядеть рабочее место SOC-аналитика будущего. В том числе рассмотрим, какие были бы полезны в реагировании и расследовании ML-помощники: некоторые из упомянутых в статье мы уже внедрили в наши продукты, а некоторые – еще в планах или могут послужить в качестве идеи для тех, кто сталкивается с подобными задачами.Сначала рассмотрим, как чаще всего устроено рабочее место аналитика SOC. На самом деле в современном процессе управления инцидентами уже активно применяются доступные ИИ-помощники, упрощающие или ускоряющие работу.

продолжить чтение

За кулисами атак: социальная инженерия

продолжить чтение

Использование LLM в Access Management на примере OpenAM и Spring AI

ВведениеДанная статья является продолжением предыдущей статьи по применению LLM в системах управления доступом. В конце статьи мы пришли к выводу, что оптимальным использованием LLM будет проведение аудита конфигурации системы управления доступом.В статье мы развернем систему управления доступом, запросим у LLM проанализировать конфигурацию и вернуть рекомендации по ее улучшению.В качестве системы управления доступом мы будем использовать решение с открытым исходным кодом OpenAM

продолжить чтение

VisionLabs и MWS Cloud тестируют Luna Scanner — систему автоматического обнаружения угроз в местах скопления людей

продолжить чтение

Тени в эфире: выявление технической слежки при помощи Bluetooth-трекеров

продолжить чтение

Джейлбрейкаем чатботы: ChatGPT без фильтров

Майкл Скофилд знает, что иногда делать джейлбрейк моральноПривет!

продолжить чтение

В Германии попросили Apple и Google удалить DeepSeek из магазинов приложений

Немецкие власти объявили китайский чат-бот DeepSeek угрожающим безопасности, а местный регулятор требует удалить его из App Store и Google Play. 

продолжить чтение

Учёные: методы машинного обучения превосходят традиционные подходы в распознавании лжи

Учёные из Университета Шарджи в ОАЭ представили работу, в которой утверждается, что методы машинного обучения превосходят традиционные подходы в распознавании лжи. Наилучшие же результаты показывают свёрточные нейронные сети (CNN). 

продолжить чтение

Российские школьники получили 8 медалей на первой Международной олимпиаде по кибербезопасности

Команда из России заняла второе место в командном зачёте по количеству золотых медалей на первой

продолжить чтение

Rambler's Top100