Найти в Дзене
🔐 Компетенции CISO в 2026 году: что нужно знать
? В будущем роль CISO (руководитель службы информационной безопасности) станет ещё более значимой. Ожидается, что специалисты в этой области будут владеть не только традиционными навыками, но и знаниями в сфере искусственного интеллекта (ИИ). ИИ меняет правила игры в области информационной безопасности. Будьте в курсе новых тенденций! Подробнее читайте в статье https://www...
1 неделю назад
https://securitymedia.org/news/fstek-vpervye-vklyuchila-ugrozy-ii-v-ofitsialnyy-bank-riskov-informatsionnoy-bezopasnosti.html
1 месяц назад
https://rutube.ru/video/a33ba9b544be9039410ccab86cca6b0d/?r=wd
1 месяц назад
https://dzen.ru/a/aUMdQ2qfUliKUXSU
1 месяц назад
Исследователи заявили о срыве первой кибершпионской операции, почти полностью выполненной ИИ
Почти полностью выполненная с помощью ИИ кибершпионская операция была сорвана. Подробности операции не разглашаются, однако факт вмешательства искусственного интеллекта в планирование или исполнение подчёркивает новые угрозы в сфере кибербезопасности. Специалисты отмечают важность усиления мер защиты от подобных атак. Подробнее по ссылке https://securitymedia...
1 месяц назад
Искусственный интеллект как незаменимый помощник в обеспечении корпоративной безопасности
🤖 В статье рассматривается, как искусственный интеллект (ИИ) играет ключевую роль в обеспечении корпоративной безопасности. Узнайте, как передовые технологии помогают защищать данные и предотвращать угрозы! ИИ становится незаменимым инструментом для анализа данных и выявления потенциальных рисков, связанных с безопасностью. Читайте статью на сайте [Sec-Company](https://sec-company.ru/articl
1 месяц назад
❗️ Внимание, угроза: вредоносная программа Amos Infostealer для macOS
❗️ Недавние исследования показали, что существует вредоносная программа под названием Amos Infostealer, которая может украсть ваши личные данные на macOS. Она может получить доступ к важной информации, такой как логины, пароли и другие конфиденциальные данные. 🔎 Как это работает? Злоумышленники могут использовать различные методы для распространения вредоносного ПО, например, через фишинговые ссылки или вредоносные приложения. 🛡 Что делать? * Установите надёжное антивирусное ПО и регулярно обновляйте его. * Будьте осторожны при открытии электронных писем и ссылок из неизвестных источников...
1 месяц назад
OWASP выложили AI Testing Guide — полезный документ для тех, кто делает или внедряет AI-функциональность
OWASP выложили AI Testing Guide — полезный документ для тех, кто делает или внедряет AI-функциональность. В гайде риски разложены по уровням. На уровне приложений — прямые и скрытые prompt-инъекции (когда инструкции «зашиваются» в текст, документы или веб-страницы), утечки чувствительных данных, раскрытие системных промптов и небезопасные ответы модели. На уровне инфраструктуры — атаки на цепочку поставок, истощение ресурсов, выход за границы плагинов (plugin boundary violations) и злоупотребление возможностями системы (capability misuse). На уровне моделей и данных — отравление обучающих датасетов, извлечение модели, утечки train-данных и смежные сценарии...
1 месяц назад
https://cisoclub.ru/shadowray-2-0-ataki-na-ray-i-infrastrukturu-ii-cherez-cve-2023-48022/
2 месяца назад
https://cisoclub.ru/xillen-stealer-v5-ii-uklonenie-i-celevaja-jeksfiltracija-oblachnyh-dannyh/
2 месяца назад
https://dzen.ru/a/aRwPswywITzKGaBK
2 месяца назад
https://dzen.ru/a/aRwMn92yOTyV2T5Y
2 месяца назад