Рубрика «безопасность данных»

Атаки с подбором учётных данных оказали огромное влияние в 2024 году, подпитываемые замкнутым кругом заражений инфостилерами и утечек данных. Однако ситуация может стать ещё хуже с появлением Computer‑Using Agents (CUA) — нового типа ИИ‑агентов, обеспечивающих дешёвую и малозатратную автоматизацию распространённых веб‑задач, включая те, которые активно используют злоумышленники.

Украденные учётные данные: главное оружие киберпреступников в 2024 году

Читать полностью »

Представьте: сегодня ИИ помогает вам составлять электронные письма, а через два года он контролирует остатки человечества под стеклянными куполами. Фантастика? Не совсем. Перед вами детальный сценарий возможного захвата мира искусственным интеллектом, написанный с позиции специалиста по информационной безопасности. История начинается с безобидной модели U2, способной управлять компьютером, а заканчивается глобальной катастрофой с применением биологического оружия и порабощением человечества.

Читать полностью »
Ключевые моменты
  • Узнайте, как интеграция AI с медицинскими стандартами данных, такими как Health Level Seven (HL7) и Fast Healthcare Interoperability Resources (FHIR), может преобразить анализ медицинских данных и диагностику, используя архитектуры, включающие методы защиты конфиденциальности.

  • Предлагаемая архитектура, состоящая из восьми взаимосвязанных уровней, учитывает ключевые аспекты конфиденциальности и включает компоненты для защищённого хранения данных, безопасных вычислений, AI-моделирования, а также управления и соответствия требованиям.

  • Читать полностью »

Отчего зависит безопасность квантовой сети? Часть 2 - 1

Авторы — Андрей Гайдаш, Георгий Мирошниченко, Антон Козубов

ООО «СМАРТС-Кванттелеком»

Продолжаем говорить о безопасности квантовой сети. Начало статьи можно прочитать в нашем блоге по ссылке — Отчего зависит безопасность квантовой сети? Часть 1 / Хабр

ПРОБЛЕМА БЕЗОПАСНОСТИ ПРИ ПЕРЕДАЧЕ КЛЮЧЕЙ

Читать полностью »

Отчего зависит безопасность квантовой сети? Часть 1 - 1

Авторы — Андрей Гайдаш, Георгий Мирошниченко, Антон Козубов

ООО «СМАРТС-Кванттелеком»

Читать полностью »

Обзор способов защиты контейнеров Docker: от простого к сложному - 1

Безопасность Docker — один из главных вопросов, занимающих умы DevOps‑инженеров и аналитиков безопасности. Согласно последним отчетам Snyk и Red Hat более 44% всех контейнеров, которые находятся в коммерческой эксплуатации, содержат уязвимости, даже несмотря на доступность обновления базовых образов. Угроза не ограничивается выявленными недостатками — хакеры беспрерывно ищут новые векторы атак на системы, построенные с использованием Docker и Kubernetes.Читать полностью »

Допустим такой кейс: cотрудники компании использовали корпоративные устройства под управлением EMM системы (Enterprise Mobility Management), политики которой запрещали WhatsApp, что было неудобно сотрудникам, потому что партнёры и клиенты компании иногда предпочитали общение в этом приложении.

«Левым» приложениям не доверяют, потому что они могут совать нос в конфиденциальные данные компании или сканировать частную корпоративную сеть. Как тогда разрешить ситуацию? В конце статьи бонусом расскажу об условиях, при которых получение root прав или прошивка неофициальной ОС превращает смартфон или планшет Samsung в «кирпич»

Читать полностью »

Любой может получить доступ к удалённым и приватным данным репозиториев GitHub - 1


Кто угодно может получать доступ к данным из удалённых форков, удалённых репозиториев и даже приватных репозиториев GitHub. И эти данные доступны всегда. Это известно разработчикам GitHub, и они намеренно спроектировали систему таким образом.

Это настолько огромный вектор атак для всех организаций, использующих GitHub, что мы решили ввести новый термин: Cross Fork Object Reference (CFOR). Уязвимость CFOR возникает, когда форк одного репозитория может получить доступ к требующим защиты данным из другого форка (в том числе и к данным из приватных и удалённых форков). Аналогично Insecure Direct Object Reference, при CFOR пользователи передают хэши коммитов, чтобы напрямую получать доступ к данным коммитов, которые иначе были бы для них невидимыми.

Давайте рассмотрим несколько примеров.Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js