Найти в Дзене
🧠⚛️ Квантовый ИИ против кибератак: хайп или рабочий инструмент
? Когда говорят о квантовых вычислениях в кибербезопасности, обычно рисуют две крайности: 🔮 «Квантовый компьютер взломает всё» или 😒 «Это бесполезная игрушка для физиков» Но что если квантовые технологии уже сейчас могут чуть-чуть, но стабильно улучшать детектирование атак в реалистичных условиях? 🎯 Проблематика SOC Современные системы детектирования атак живут в крайне нестабильной среде: 📉 Дрейф данных: сетевой трафик и поведение пользователей постоянно меняются ⚖️ Дисбаланс классов: атак...
11 часов назад
🧨 KICS: как искать уязвимости на этапе разработки
Многие думают, что безопасность начинается на этапе SAST или pentest’а.  Но большинство уязвимостей появляются ещё до первой строки бизнес-кода, например в Kubernetes YAML. 🔍 Что такое KICS? KICS (Keeping Infrastructure as Code Secure) - open-source инструмент от Checkmarx для анализа Infrastructure as Code. KICS ищет security-ошибки, misconfiguration и опасные паттерны в IaC-файлах до деплоя, пока всё ещё можно починить одной строкой. 📦 Поддерживаемые форматы: - Terraform - Kubernetes (YAML)...
1 день назад
🧠🛡️ LLM помогает находить баги в смарт-контрактах
Смарт-контракты одна из самых сложных и рискованных частей Web3-экосистем. Их ошибки это не просто «падение системы», а потерянные миллионы долларов для пользователей. 🎯 Обычные статические анализаторы вроде Slither не справляются: они генерируют массу ложных срабатываний или пропускают «нестандартные» уязвимости, когда логика контракта уходит от шаблонов. Исследователи из Georgia Tech предложили интересную альтернативу: систему LLMBugScanner, в которой не одна LLM, а группа LLM, работают в связке и голосует за результаты...
4 дня назад
🚨 Как искусственный интеллект стал основным исполнителем кибератаки
Первые документально подтверждённые AI-атаки с минимальным участием человека В середине сентября 2025 года исследователи по безопасности в компании Anthropic зафиксировали серию аномальных событий в логах своего инструмента Claude Code. Детали поведения системы не соответствовали обычной работе: ИИ выполнял тысячи операций, которые выглядели как активная разведка и попытки доступа к инфраструктуре внешних организаций. Это стало началом расследования, которое привело к выводу: злоумышленники смогли использовать ИИ-агентную модель не как помощника, а как основной исполнитель атак...
5 дней назад
🧠 Как взломать нейросеть, не трогая её весов
Когда говорят об атаках на ИИ, в первую очередь вспоминают про два сценария: 🔐 либо атакующий крадёт веса модели, 🎯 либо подсовывает ей очевидные adversarial-примеры с шумом, которые выглядят странно даже для человека. Но есть нще множество других уязвимостей. Например, нейросеть можно системно ломать, не имея доступа ни к весам, ни к обучающим данным, и при этом атака будет выглядеть как «нормальная работа системы». 🔧 Как выглядит типичная AI-система Если отбросить маркетинг, почти любая production-система...
6 дней назад
Если нравится — подпишитесь
Так вы не пропустите новые публикации этого канала