Информационная безопасность. - страница 93

Расшифровка зашифрованных файлов программы-вымогателя Akira (Linux-ESXi 2024) с использованием набора GPU

Хакер делает из любви то, что другие не стали бы делать и за деньги.Недавно я помог компании восстановить их данные после атаки программы-вымогателя Akira без выплаты выкупа. Я делюсь тем, как я это сделал, вместе с полным исходным кодом.Код доступен здесь: https://github.com/yohanes/akira-bruteforceДля ясности, несколько вариантов программ-вымогателей были названы Akira за эти годы, и несколько версий сейчас находятся в обращении. Вариант, с которым я столкнулся, активен с конца 2023 года по настоящее время (компания подверглась взлому в этом году).

продолжить чтение

Какие популярные чат-боты собирают данные о пользователях и передают их третьим лицам

На фоне растущей обеспокоенности по поводу китайских моделей ИИ, таких как DeepSeek, новое исследование показывает, что страхи могут быть преувеличены — по крайней мере, когда речь идёт о конфиденциальности данных. На самом деле, некоторые популярные американские чат-боты с искусственным интеллектом могут собирать ещё больше личной информации.

продолжить чтение

Анализ конфиденциальности популярных чат-ботов с ИИ: какие из них собирают больше всего данных

На фоне растущей обеспокоенности по поводу китайских моделей ИИ, таких как DeepSeek, новое исследование показывает, что страхи могут быть преувеличены — по крайней мере, когда речь идёт о конфиденциальности данных. На самом деле, некоторые популярные американские чат-боты с искусственным интеллектом могут собирать ещё больше личной информации.

продолжить чтение

Записи автоответчиков стали использовать для создания дипфейков

Мошенники могут использовать персональные голосовые приветствия на автоответчиках для создания дипфейков — об этом предупредили эксперты. Эти записи позволяют злоумышленникам при помощи нейросетей имитировать голос потенциальной жертвы и в дальнейшем использовать его при атаках на её окружение, пишут «Известия».

продолжить чтение

Google позволит удалять данные из Менеджера паролей

В Android Authority выяснили, что Google начала развёртывать опцию «Удалить все данные» в Password Manager для избранных пользователей. Она позволяет быстро удалить сохранённые пароли и ключи доступа. Опция появилась на смартфонах, работающих под управлением бета-версии Google Play Services. В частности, её обнаружили в версиях 25.10.31 и 25.09.60 приложения. 

продолжить чтение

Как новые ИИ-агенты трансформируют атаки с использованием похищенных учетных данных

Атаки с использованием похищенных учетных данных оказали огромное влияние в 2024 году, подпитываемые порочным кругом заражений инфостилерами и утечек данных. Но ситуация может усугубиться еще больше с появлением "Компьютерных агентов" (Computer-Using Agents) – нового типа ИИ-агентов, которые обеспечивают недорогую и простую автоматизацию обычных веб-задач, включая те, которые часто выполняются злоумышленниками.Украденные учетные данные: оружие выбора киберпреступников в 2025 году

продолжить чтение

Прямая без препятствий. От чего и зачем нужно защищать мобильные приложения

продолжить чтение

Как применять трендвотчинг на пользу кибербезопасности

Кибербезопасность — стремительно развивающаяся сфера. Она меняется с той же скоростью, что и сами цифровые технологии. Ежедневно появляются новые угрозы, а вслед за ними и методы защиты, технологии, которые определяют будущее индустрии.

продолжить чтение

Эффективное управление контентом SOC: рассказываем про SDL Content Manager

Привет, Хабр!Меня зовут Паша Пилькевич, и я работаю инженером-разработчиком в команде разработки программного обеспечения STEP LOGIC Security Data Lake (SDL). Эта статья будет полезна для тех, кто работает в центре кибербезопасности (Security Operation Center, SOC) или планирует его построить. Я расскажу о том, как мы решили нетривиальные задачи контент-менеджмента и какие технологии для этого применялись.

продолжить чтение

Как искусственный интеллект захватит мир всего за 2 года

Представьте: сегодня ИИ помогает вам составлять электронные письма, а через два года он контролирует остатки человечества под стеклянными куполами. Фантастика? Не совсем. Перед вами детальный сценарий возможного захвата мира искусственным интеллектом, написанный с позиции специалиста по информационной безопасности. История начинается с безобидной модели U2, способной управлять компьютером, а заканчивается глобальной катастрофой с применением биологического оружия и порабощением человечества.

продолжить чтение