Search
Write a publication
Pull to refresh
2
3.4
No System Is Safe @nosystem0

User

Send message

Открыл картинку — помог хакерам: опасный тренд с SVG-файлами

Level of difficultyEasy
Reading time2 min
Views1.2K

Компания Ontinue обнаружила новый тип кибератак, при котором злоумышленники внедряют JavaScript в файлы SVG. Эта техника получила название «SVG Smuggling» и позволяет незаметно перенаправлять пользователя на подконтрольные хакерам сайты.

Давайте разбираться

Как ИБ-специалисты могут превратить шумиху в новые возможности

Level of difficultyEasy
Reading time3 min
Views471

Во время первого выступления на саммите Gartner Security & Risk Management Summit 2025 аналитики рассказали о том, как директора ИБ могут использовать интерес к ИИ и другим технологиям для улучшения своей системы безопасности.

Читать далее

Обнаружение уязвимостей агентов ИИ. Часть IV: Уязвимости доступа к базам данных

Level of difficultyMedium
Reading time7 min
Views468

Как злоумышленники могут использовать слабые места агентов ИИ с поддержкой баз данных? В этом исследовании рассматривается, как уязвимости при генерации SQL-запросов, внедрение сохранённых подсказок (stored prompt injection) и отравление векторных хранилищ (vector store poisoning) могут быть применены злоумышленниками для организации мошеннических действий.

Читать далее

Обнаружение уязвимостей агентов ИИ. Часть III: Утечка данных

Level of difficultyMedium
Reading time7 min
Views1.3K

Как риск усиливается в мультимодальных AI-агентах, когда скрытые инструкции, встроенные в безобидно выглядящие изображения или документы, могут инициировать утечку конфиденциальных данных без какого-либо взаимодействия с пользователем.

Давайте разбираться

Обнаружение уязвимостей ИИ агентов. Часть II: Исполнение кода

Level of difficultyMedium
Reading time6 min
Views672

Крупные языковые модели (LLM) меняют представление автоматизации, вычислений и AI-управляемого анализа. Хотя их способности выполнять код, обрабатывать документы и выходить в интернет представляют собой важные достижения, они же открывают новый класс уязвимостей. Это вторая часть серии о критических уязвимостях AI-агентов.

В этой части мы исследуем системные риски, связанные с уязвимостями исполнения кода в агентах на базе LLM, выделяем ключевые векторы атак, риски безопасности и возможные меры смягчения.

Читать далее

Обнаружение уязвимостей ИИ агентов. Часть I: Введение в уязвимости

Level of difficultyEasy
Reading time6 min
Views1.1K

Этот вводная часть открывает серию статей о уязвимостях агентов ИИ, в которых изложены ключевые риски безопасности, например инъекция подсказок ввода и исполнение кода. Также заложены основы для будущих частей, где будут подробно рассмотрены недостатки исполнения кода, утечки данных и угрозы доступа к базам данных.

Читать далее

Метаданные под защитой: как обеспечить кибербезопасность

Level of difficultyEasy
Reading time6 min
Views444

Все мы знаем, что устройства физической безопасности собирают колоссальные объёмы информации об окружающей среде, в которой они работают. При грамотной классификации и анализе эти данные превращаются в прикладную аналитику, позволяющую значительно повысить уровень защиты организации. Именно здесь на сцену выходит метаданные.

Читать далее

Локальные прокси — новый двигатель цифровых атак

Level of difficultyMedium
Reading time11 min
Views3.9K

Резидентный прокси — это прокси-соединение, использующее интернет-устройство конечного пользователя (ПК, смартфон, умный телевизор, роутер и др.) для предоставления сетевого доступа третьим лицам. Такой доступ может быть как с согласия владельца, так и — что чаще — без его ведома. В результате создаётся иллюзия, что интернет-активность исходит от обычного домашнего пользователя, а не от злоумышленника. Это позволяет киберпреступникам маскироваться и обходить системы защиты, расширяя теневой рынок хостингов и прокси.

Читать далее

Как CAPTCHA используются для установки стиллеров и троянов

Level of difficultyHard
Reading time15 min
Views3.7K

Волна поддельных страниц CAPTCHA, которые обманывают пользователей, заставляя их вставлять вредоносные команды в диалоговое окно «Выполнить» (Windows Run). Используются файлы (например, MP3, PDF) с внедрённым запутанным JavaScript, распространяемым через фишинговые письма, вредоносную рекламу (malvertising) или SEO-отравление. Загрузки исполняются в памяти с использованием mshta.exe или PowerShell, что позволяет часто обходить традиционную файловую детекцию. Эти атаки обеспечивают эксфильтрацию данных, кражу учётных данных, удалённый доступ, развертывание загрузчиков через такие вредоносные программы, как Lumma Stealer, Rhadamanthys, AsyncRAT, Emmenthal и XWorm.

Читать далее

Кибербезопасность: Тикaющая бомба замедленного действия

Level of difficultyEasy
Reading time4 min
Views1.7K

Если вы работаете в сфере физической безопасности, вы наверняка сталкивались с этим: камера, система контроля доступа или устройство обнаружения вторжений, установленные несколько лет назад и до сих пор функционирующие без единого обновления. Это распространённая ситуация, которую специалисты по безопасности привыкли считать «нормой». Но реальность такова: такое отношение напрямую подвергает организацию серьёзному риску.

Давайте разбираться

Избыточная самоуверенность сотрудников делает вашу организацию уязвимой

Level of difficultyEasy
Reading time3 min
Views675

Рост киберугроз, подпитываемых ИИ и машинным обучением, привёл к рекордным показателям. В 2024 г. число кибератак выросло на 44 % год к году, в среднем по 1 673 атаки в неделю на одну организацию. Хотя компании усиливают меры защиты, остаётся важный вопрос: смогут ли сотрудники распознать угрозу при встрече с ней?

Читать далее

Развивающиеся стратегии кибербезопасности

Level of difficultyEasy
Reading time3 min
Views1.5K

Организации всё чаще обращаются к подходам, ориентированным на человека, поскольку две трети (68 %) инцидентов в сфере кибербезопасности связаны с человеческим фактором. Атакующие смещают фокус с сетей и систем на взлом людей через методы социальной инженерии, используя человеческие ошибки как основной вектор проникновения. Манипуляции или нет — поведение сотрудников становится «черным ходом» для доступа к системам. Причина — недостаток обучения и осведомлённости о новых приёмах злоумышленников.

Читать далее

Information

Rating
2,173-rd
Registered
Activity