Атаки с подбором учётных данных оказали огромное влияние в 2024 году, подпитываемые замкнутым кругом заражений инфостилерами и утечек данных. Однако ситуация может стать ещё хуже с появлением Computer‑Using Agents (CUA) — нового типа ИИ‑агентов, обеспечивающих дешёвую и малозатратную автоматизацию распространённых веб‑задач, включая те, которые активно используют злоумышленники.
Рубрика «безопасность данных»
Как ИИ-агенты меняют атаки с украденными учётными данными
2025-03-19 в 9:49, admin, рубрики: AI, безопасность веб-приложений, безопасность данных, ии-агенты, кража учетных данныхКак искусственный интеллект захватит мир всего за 2 года
2025-03-10 в 14:04, admin, рубрики: AGI, автономная система, безопасность, безопасность данных, захват мира, искусственный интеллект, Сингулярность, техногенные катастрофы, экзистенциальные угрозы, экспоненциальный ростПредставьте: сегодня ИИ помогает вам составлять электронные письма, а через два года он контролирует остатки человечества под стеклянными куполами. Фантастика? Не совсем. Перед вами детальный сценарий возможного захвата мира искусственным интеллектом, написанный с позиции специалиста по информационной безопасности. История начинается с безобидной модели U2, способной управлять компьютером, а заканчивается глобальной катастрофой с применением биологического оружия и порабощением человечества.
Безопасная AI-управляемая система раннего выявления для анализа медицинских данных и диагностики
2025-03-07 в 8:21, admin, рубрики: ai for health, безопасность данных, диагностика, ии в медицине, искусственный интеллект, медицинские данныеКлючевые моменты
-
Узнайте, как интеграция AI с медицинскими стандартами данных, такими как Health Level Seven (HL7) и Fast Healthcare Interoperability Resources (FHIR), может преобразить анализ медицинских данных и диагностику, используя архитектуры, включающие методы защиты конфиденциальности.
-
Предлагаемая архитектура, состоящая из восьми взаимосвязанных уровней, учитывает ключевые аспекты конфиденциальности и включает компоненты для защищённого хранения данных, безопасных вычислений, AI-моделирования, а также управления и соответствия требованиям.
Отчего зависит безопасность квантовой сети? Часть 2
2025-01-31 в 16:45, admin, рубрики: безопасность данных, измерительные приборы, канал связи, квантовое распределение ключей, повторитель, протокол передачи данных, шифрованиеАвторы — Андрей Гайдаш, Георгий Мирошниченко, Антон Козубов
ООО «СМАРТС-Кванттелеком»
Продолжаем говорить о безопасности квантовой сети. Начало статьи можно прочитать в нашем блоге по ссылке — Отчего зависит безопасность квантовой сети? Часть 1 / Хабр
ПРОБЛЕМА БЕЗОПАСНОСТИ ПРИ ПЕРЕДАЧЕ КЛЮЧЕЙ
Отчего зависит безопасность квантовой сети? Часть 1
2024-12-17 в 10:03, admin, рубрики: безопасность данных, измерительные приборы, канал связи, квантовое распределение ключей, повторитель, протокол передачи данных, шифрованиеАвторы — Андрей Гайдаш, Георгий Мирошниченко, Антон Козубов
ООО «СМАРТС-Кванттелеком»
Обзор способов защиты контейнеров Docker: от простого к сложному
2024-11-13 в 8:42, admin, рубрики: docker, docker-compose, kubernetes, selectel, безопасность, безопасность данных, контейнеризация, контейнеры
Безопасность Docker — один из главных вопросов, занимающих умы DevOps‑инженеров и аналитиков безопасности. Согласно последним отчетам Snyk и Red Hat более 44% всех контейнеров, которые находятся в коммерческой эксплуатации, содержат уязвимости, даже несмотря на доступность обновления базовых образов. Угроза не ограничивается выявленными недостатками — хакеры беспрерывно ищут новые векторы атак на системы, построенные с использованием Docker и Kubernetes.Читать полностью »
Пятый элемент корпоративной мобильности: разбираемся с Separated apps в KNOX Service Plugin (KSP)
2024-10-29 в 13:38, admin, рубрики: android, B2B, emm, oem config, Samsung, SDK, безопасность данных, безопасность сетей, корпоративная мобильность, стандарты безопасностиДопустим такой кейс: cотрудники компании использовали корпоративные устройства под управлением EMM системы (Enterprise Mobility Management), политики которой запрещали WhatsApp, что было неудобно сотрудникам, потому что партнёры и клиенты компании иногда предпочитали общение в этом приложении.
«Левым» приложениям не доверяют, потому что они могут совать нос в конфиденциальные данные компании или сканировать частную корпоративную сеть. Как тогда разрешить ситуацию? В конце статьи бонусом расскажу об условиях, при которых получение root прав или прошивка неофициальной ОС превращает смартфон или планшет Samsung в «кирпич»
Любой может получить доступ к удалённым и приватным данным репозиториев GitHub
2024-08-12 в 13:00, admin, рубрики: Git, ruvds_перевод, безопасность данных, репозитории, секреты, управление версиями, форки
Кто угодно может получать доступ к данным из удалённых форков, удалённых репозиториев и даже приватных репозиториев GitHub. И эти данные доступны всегда. Это известно разработчикам GitHub, и они намеренно спроектировали систему таким образом.
Это настолько огромный вектор атак для всех организаций, использующих GitHub, что мы решили ввести новый термин: Cross Fork Object Reference (CFOR). Уязвимость CFOR возникает, когда форк одного репозитория может получить доступ к требующим защиты данным из другого форка (в том числе и к данным из приватных и удалённых форков). Аналогично Insecure Direct Object Reference, при CFOR пользователи передают хэши коммитов, чтобы напрямую получать доступ к данным коммитов, которые иначе были бы для них невидимыми.
Давайте рассмотрим несколько примеров.Читать полностью »