Несколько лет назад один из членов нашей команды заказал себе OnePlus 6T прямо из Китая. Телефон пришел в оригинальной упаковке и типовой комплектации: с зарядным устройством, кабелем и чехлом. Смартфон без проблем проработал год, ничем, на первый взгляд, не отличаясь от тех, что продаются в России.
Читать полностью »
Рубрика «информационная безопасность»
В тихом омуте… или интересный режим работы смартфона OnePlus 6T
2024-12-20 в 8:05, admin, рубрики: android, OnePlus, бэкдор, информационная безопасность, реверс-инжиниринг, системное программированиеСамые дерзкие фишинговые схемы 2024 года, которые сработали
2024-12-18 в 12:00, admin, рубрики: 2fa, selectel, ИБ, информационная безопасность, фишинг, хакингЗвонки с предупреждениями о подозрительных операциях по счету или последнем дне обслуживания мобильного номера — уже классика фишинга. Но если вы думаете, что фантазия и способности мошенников на этом заканчиваются, то нет. 2024 год «подарил» нам несколько потрясающих случаев, когда жертвами фишинга стали гигантские и, казалось бы, хорошо защищенные компании.
Привет, меня зовут Матвей, я сотрудник службы безопасности вашего банка в этой статье я расскажу о самых дерзких и масштабных фишинговых схемах, которые сработали в 2024 году. Подробности под катом!Читать полностью »
Новый универсальный метод взлома LLM от Anthropic «Best-of-N Jailbreaking»
2024-12-14 в 0:10, admin, рубрики: Anthropic, chatgpt, claude, jailbreak, автоматизация, взлом, информационная безопасность, обход защиты, цензураБуквально несколько часов назад (на момент написания этой статьи), компания Anthropic предоставила свое новое исследование по обходу защитных механизмов LLM в открытый доступ.
Новое совместное исследование: «Лучший способ взлома моделей» (Best-of-N Jailbreaking).
«Мы обнаружили простой и универсальный метод, который позволяет обходить механизмы безопасности передовых AI‑моделей и работает с текстом, изображениями и аудио.»
Основная суть
Защищаем бюджет на информационную безопасность: как успешно провести переговоры с CFO
2024-12-12 в 8:37, admin, рубрики: RED Security, защита бюджета, информационная безопасность, оценка активов, риск-менеджментПривет!
Скрыть нельзя найти: как прятали информацию на ПК в 2000-х
2024-12-09 в 8:15, admin, рубрики: безопасность, информационная безопасность, ПО, СофтПриватность — одна из базовых потребностей человека. Как только персональные компьютеры распространились по миру, проблема защиты личных данных стала очень актуальной. Сегодня расскажу о практических приемах сокрытия информации от посторонних глаз. Речь пойдут о способах и инструментах, которые были популярны у пользователей ПК с начала 2000-х. То есть когда интернет был еще не слишком распространен, места на жестком диске вечно не хватало, а про облака так и вообще никто не слышал.
Как я взломал одну из самых топовых нейросетей (Claude 3.5 Sonnet) для студенческой научной статьи
2024-12-08 в 17:49, admin, рубрики: chatgpt, claude, jailbreak, prompt engineering, взломы, информационная безопасность, искусственный интеллект, обход защиты, программа, цензураЯ — простой студент, который обучается по направлению «Информационная безопасность». Так вышло, что по программе мне нужно было написать научную статью по теме ИБ. Будучи авантюристом я выбрал тему, которая была мне ближе и интереснее... и так получилось, что в пылу энтузиазма я немного перевыполнил свой план. К сожалению, я был ограничен в объеме по написанию научной статьи, и много интересного материала пришлось вырезать или сократить. Поэтому, тут я хотел бы написать полную версию моей статьи, во всяком случаи, какой я бы хотел ее видеть.
Введение
Методика проведения аудита информационной безопасности информационных систем
2024-12-05 в 7:44, admin, рубрики: аудит, аудит безопасности, информационная безопасность, информационная среда, информационные системы, информационные технологииАудит информационной безопасности информационных систем - это процесс оценки системы защиты информации на предмет соответствия стандартам и требованиям безопасности, а также выявления уязвимостей и возможных угроз безопасности.
Цели проведения аудита
Основной целью проведения аудита информационной безопасности является выявление уязвимостей в системе защиты информации и предотвращение возможных угроз безопасности. Кроме того, аудит также позволяет определить эффективность системы защиты, а также проверить соответствие информационных систем законодательству и стандартам безопасности.
Читать полностью »
Я тебя найду и позвоню
2024-11-28 в 8:05, admin, рубрики: timeweb_статьи, информационная безопасность, персональные данные, провайдеры связи, торговля данными, утечка данныхКак работает RSA и почему ему угрожают квантовые компьютеры
2024-11-25 в 11:25, admin, рубрики: oarticle, rsa, selectel, информационная безопасность, криптография, шифрованиеПредставьте себе 70-е годы прошлого века: мир активно подключается к открытым каналам связи, а защита данных становится вопросом первостепенной важности. В то время три профессора-математика Массачусетского технологического института — Рональд Ривест, Ади Шамир и Леонард Адлеман — размышляли над революционным способом шифрования. Они искали подход, который бы позволил передавать данные в открытом доступе, не рискуя безопасностью. В итоге они придумали алгоритм, известный сегодня как RSA (аббревиатура, составленная из первых букв фамилий его создателей: Rivest, Shamir и Adleman), и долгое время считавшийся стандартом безопасности. Но кажется, его время скоро пройдет.Читать полностью »