кибербезопасность. - страница 3

Anthropic и Thinking Machines представили ИИ-аудитора, способного выявлять скрытые риски в дообученных языковых моделях

продолжить чтение

От экспериментов с ИИ до AI-Native: уровни зрелости и архитектура. Часть 2

Всем привет! Это продолжение статьи о трансформации подхода к использованию ИИ — от базового применения к AI-Native.В первой части мы разобрали уровни зрелости искусственного интеллекта, ключевые этапы ИИ-трансформации и классификацию приложений и модальностей LLM.Читать первую частьВо второй части:Эволюция инженерных практикОт Software к Trustware: в процессе непрерывной технологической трансформации AI-Powered Trustware Development Lifecycle

продолжить чтение

Как нас попытались «положить» при запуске: история одной DDoS

Всем привет! Мы - команда разработки ai-стартапа и это третья статья, посвященная нашему продукту.Я уже писал о внутрянке продуктовой и технической части, поэтому сегодня решил поделиться кейсом нашего третьего запуска, во время которого нас атаковали хакеры..ПредысторияМы с командой работаем над ии-ассистентом для поиска работы, который забирает на себя всю рутину соискателя: ищет вакансии, делает отклики, пишет сопроводы, общается с рекрутерами. Один из главных принципов продукта - закрытый доступ, который мы открываем 1 раз в месяц. Такой подход помогает нам распределять нагрузку и равномерно расти. 

продолжить чтение

Огромный шаг для кибербеза: три истории успеха от резидентов CyberStage

Недавно состоялся совместный бизнес-завтрак CyberStage, программы поддержки предпринимателей в сфере информационной безопасности и смежных направлениях, и юридической фирмы VERBA LEGAL. Игорь Хереш, директор департамента управления активами и M&A ГК «Солар», рассказал о частых проблемах, с которыми сталкиваются стороны при подготовке к сделке и после нее.

продолжить чтение

Фишинг в 2025-м: что делать, если мошенники давно пользуются ИИ

продолжить чтение

Обзор изменений в законодательстве ИТ и ИБ за август 2025

В обзоре изменений за август 2025 года рассмотрим следующие темы:1. Критическая информационная инфраструктураОпубликованы приказы ФСТЭК России, которые обновляют форму подачи сведений о категориях значимости объектов КИИ и порядок ведения реестра значимых объектов КИИ, приказ ФСБ России, продлевающий субъектам КИИ переходный период для создания структурных подразделений ГосСОПКА.2. Персональные данные

продолжить чтение

Исследователи кибербеза взломали управляющую компанию сети ресторанов Burger King

Исследователи кибербезопасности под псевдонимами BobDaHacker и BobTheShoplifter рассказали

продолжить чтение

Старт IT Elements 2025 — в Москве открылась главная ИТ-конференция осени

Стартовала третья ежегодная технологическая конференция IT Elements, посвященная ключевым элементам ИТ-ландшафта — ИТ-инфраструктуре, кибербезопасности, сетям, данным и AI/ML. В первый день мероприятие посетили несколько тысяч ИТ-специалистов. 

продолжить чтение

ИТ-стратегии: какие бывают и как их использовать

Понятие ИТ-стратегии широко используют, когда говорят о различных направлениях развития ИТ-сервисов в средних и крупных организациях. В этой статье мы поговорим о том, что представляет из себя ИТ-стратегия в целом, а также рассмотрим некоторые типовые стратегии.Начнем с определения. Итак, ИТ-стратегия — это тщательно разработанный план, подробно описывающий согласование технологий с бизнес-целями компании. Она гарантирует, что технологические проекты способствуют достижению более широких целей, таких как повышение эффективности, улучшение качества обслуживания клиентов или рост доходов.

продолжить чтение

Уже через неделю: стартует технологическая конференция IT Elements 2025

Тук-тук! Это снова IT Elements! Уже 10-11 сентября конфа состоится в третий раз.

продолжить чтение

Rambler's Top100