Как стать автором
Поиск
Написать публикацию
Обновить
3
8.6
No System Is Safe @nosystem0

Пользователь

Отправить сообщение

Тот, кто знал слишком много: история Хьё Минь Нго

Уровень сложностиПростой
Время на прочтение4 мин
Количество просмотров3.2K

В истории киберпреступности есть имена, которые знают все, и есть те, кто действовал в тени, но при этом оставил след в масштабах целых стран. Один из таких людей — Хьё Минь Нго, хакер из маленького вьетнамского города, который в юности умудрился получить доступ к личным данным почти двухсот миллионов граждан США. Его путь начался с банального подросткового любопытства к интернету и закончился международной охотой, громким арестом и тюремным сроком.

Читать далее

Открыл картинку — помог хакерам: опасный тренд с SVG-файлами

Уровень сложностиПростой
Время на прочтение2 мин
Количество просмотров2.7K

Компания Ontinue обнаружила новый тип кибератак, при котором злоумышленники внедряют JavaScript в файлы SVG. Эта техника получила название «SVG Smuggling» и позволяет незаметно перенаправлять пользователя на подконтрольные хакерам сайты.

Давайте разбираться

Как ИБ-специалисты могут превратить шумиху в новые возможности

Уровень сложностиПростой
Время на прочтение3 мин
Количество просмотров528

Во время первого выступления на саммите Gartner Security & Risk Management Summit 2025 аналитики рассказали о том, как директора ИБ могут использовать интерес к ИИ и другим технологиям для улучшения своей системы безопасности.

Читать далее

Обнаружение уязвимостей агентов ИИ. Часть IV: Уязвимости доступа к базам данных

Уровень сложностиСредний
Время на прочтение7 мин
Количество просмотров484

Как злоумышленники могут использовать слабые места агентов ИИ с поддержкой баз данных? В этом исследовании рассматривается, как уязвимости при генерации SQL-запросов, внедрение сохранённых подсказок (stored prompt injection) и отравление векторных хранилищ (vector store poisoning) могут быть применены злоумышленниками для организации мошеннических действий.

Читать далее

Обнаружение уязвимостей агентов ИИ. Часть III: Утечка данных

Уровень сложностиСредний
Время на прочтение7 мин
Количество просмотров1.3K

Как риск усиливается в мультимодальных AI-агентах, когда скрытые инструкции, встроенные в безобидно выглядящие изображения или документы, могут инициировать утечку конфиденциальных данных без какого-либо взаимодействия с пользователем.

Давайте разбираться

Обнаружение уязвимостей ИИ агентов. Часть II: Исполнение кода

Уровень сложностиСредний
Время на прочтение6 мин
Количество просмотров687

Крупные языковые модели (LLM) меняют представление автоматизации, вычислений и AI-управляемого анализа. Хотя их способности выполнять код, обрабатывать документы и выходить в интернет представляют собой важные достижения, они же открывают новый класс уязвимостей. Это вторая часть серии о критических уязвимостях AI-агентов.

В этой части мы исследуем системные риски, связанные с уязвимостями исполнения кода в агентах на базе LLM, выделяем ключевые векторы атак, риски безопасности и возможные меры смягчения.

Читать далее

Обнаружение уязвимостей ИИ агентов. Часть I: Введение в уязвимости

Уровень сложностиПростой
Время на прочтение6 мин
Количество просмотров1.2K

Этот вводная часть открывает серию статей о уязвимостях агентов ИИ, в которых изложены ключевые риски безопасности, например инъекция подсказок ввода и исполнение кода. Также заложены основы для будущих частей, где будут подробно рассмотрены недостатки исполнения кода, утечки данных и угрозы доступа к базам данных.

Читать далее

Метаданные под защитой: как обеспечить кибербезопасность

Уровень сложностиПростой
Время на прочтение6 мин
Количество просмотров450

Все мы знаем, что устройства физической безопасности собирают колоссальные объёмы информации об окружающей среде, в которой они работают. При грамотной классификации и анализе эти данные превращаются в прикладную аналитику, позволяющую значительно повысить уровень защиты организации. Именно здесь на сцену выходит метаданные.

Читать далее

Локальные прокси — новый двигатель цифровых атак

Уровень сложностиСредний
Время на прочтение11 мин
Количество просмотров3.9K

Резидентный прокси — это прокси-соединение, использующее интернет-устройство конечного пользователя (ПК, смартфон, умный телевизор, роутер и др.) для предоставления сетевого доступа третьим лицам. Такой доступ может быть как с согласия владельца, так и — что чаще — без его ведома. В результате создаётся иллюзия, что интернет-активность исходит от обычного домашнего пользователя, а не от злоумышленника. Это позволяет киберпреступникам маскироваться и обходить системы защиты, расширяя теневой рынок хостингов и прокси.

Читать далее

Как CAPTCHA используются для установки стиллеров и троянов

Уровень сложностиСложный
Время на прочтение15 мин
Количество просмотров3.7K

Волна поддельных страниц CAPTCHA, которые обманывают пользователей, заставляя их вставлять вредоносные команды в диалоговое окно «Выполнить» (Windows Run). Используются файлы (например, MP3, PDF) с внедрённым запутанным JavaScript, распространяемым через фишинговые письма, вредоносную рекламу (malvertising) или SEO-отравление. Загрузки исполняются в памяти с использованием mshta.exe или PowerShell, что позволяет часто обходить традиционную файловую детекцию. Эти атаки обеспечивают эксфильтрацию данных, кражу учётных данных, удалённый доступ, развертывание загрузчиков через такие вредоносные программы, как Lumma Stealer, Rhadamanthys, AsyncRAT, Emmenthal и XWorm.

Читать далее

Кибербезопасность: Тикaющая бомба замедленного действия

Уровень сложностиПростой
Время на прочтение4 мин
Количество просмотров1.7K

Если вы работаете в сфере физической безопасности, вы наверняка сталкивались с этим: камера, система контроля доступа или устройство обнаружения вторжений, установленные несколько лет назад и до сих пор функционирующие без единого обновления. Это распространённая ситуация, которую специалисты по безопасности привыкли считать «нормой». Но реальность такова: такое отношение напрямую подвергает организацию серьёзному риску.

Давайте разбираться

Избыточная самоуверенность сотрудников делает вашу организацию уязвимой

Уровень сложностиПростой
Время на прочтение3 мин
Количество просмотров677

Рост киберугроз, подпитываемых ИИ и машинным обучением, привёл к рекордным показателям. В 2024 г. число кибератак выросло на 44 % год к году, в среднем по 1 673 атаки в неделю на одну организацию. Хотя компании усиливают меры защиты, остаётся важный вопрос: смогут ли сотрудники распознать угрозу при встрече с ней?

Читать далее

Развивающиеся стратегии кибербезопасности

Уровень сложностиПростой
Время на прочтение3 мин
Количество просмотров1.5K

Организации всё чаще обращаются к подходам, ориентированным на человека, поскольку две трети (68 %) инцидентов в сфере кибербезопасности связаны с человеческим фактором. Атакующие смещают фокус с сетей и систем на взлом людей через методы социальной инженерии, используя человеческие ошибки как основной вектор проникновения. Манипуляции или нет — поведение сотрудников становится «черным ходом» для доступа к системам. Причина — недостаток обучения и осведомлённости о новых приёмах злоумышленников.

Читать далее

Информация

В рейтинге
2 172-й
Зарегистрирован
Активность