Найти в Дзене
Поддержите автораПеревод на любую сумму
🛡 Protegrity Developer Edition: защита данных в эпоху GenAI
🛡 Protegrity Developer Edition: защита данных в эпоху GenAI 🔍 Protegrity Developer Edition - это лёгкая платформа для экспериментов с защитой данных и ИИ. Она позволяет разработчикам: ✨ находить PII и чувствительные сущности ✨ маскировать / редактировать данные ✨ защищать и «раззащищать» через токенизацию ✨ ставить семантические guardrails для LLM 📦 Всё это запускается локально через Docker, а примеры и SDK позволяют быстро встроить защиту в Python или REST-приложения. ⚙ Архитектура и ключевые...
2 дня назад
🚨 «Бэкап - иллюзия спасения
🚨 «Бэкап - иллюзия спасения?» Правда о том, почему резервные копии не спасают бизнес от катастроф 🔥 Пожары в дата-центрах, 💡 отключения питания, 🐍 кибератаки, ❌ сбои облаков — катастрофы стали нормой. Но многие компании до сих пор думают, что «бэкап решает всё». Правда в том, что бэкап — это не DR. Копия данных ≠ работающая инфраструктура. 📖 Источник: оригинальная статья Hystax на Хабре 💣 ТОП-5 заблуждений, которые ставят бизнес под удар «Мы маленькие — нас это не коснётся» 🙈 «У нас...
3 дня назад
🧨 ИИ вышел из-под контроля? Как A2AS ставит заслон агентам
🧨 ИИ вышел из-под контроля? Как A2AS ставит заслон агентам AI-агенты становятся всё более автономными и это здорово пока один из них случайно (или специально) не удалит базу данных, не сольёт секреты или не запустит вредоносный скрипт. Новая инициатива A2AS - попытка создать «HTTPS для агентов»: поведенческую сертификацию и runtime-защиту агентных систем. 🚨 Что происходит сейчас Агентам дают доступ к ресурсам и API, но защитные барьеры часто фрагментированы и несовместимы. Результат - дырки, через которые проходят prompt-injection и иные хитрые атаки...
4 дня назад
🔥 ИИ против бэкдоров: как LLM учат находить малварь в обновлениях ПО
🔥 ИИ против бэкдоров: как LLM учат находить малварь в обновлениях ПО 🚀 Сегодня программы обновляются перманентно, и за каждым апдейтом может скрываться угроза. Что если в новую версию "случайно" попал бэкдор или чужой вредоносный код? 🤯 История знает немало таких случаев: SolarWinds, log4j, 3CX, а совсем недавно - громкая атака на XZ Utils (источник). 🔍 Как ловят скрытые изменения Специалисты используют метод под названием binary diffing - сравнение двух версий бинаря. Он показывает, где именно есть различия...
5 дней назад
🛡️ Delinea открывает MCP Server - как не дать ИИ-агенту украсть ваши ключи
🛡️ Delinea открывает MCP Server - как не дать ИИ-агенту украсть ваши ключи 🤖 AI-агенты уже не фантазия - они действуют в CI/CD, автоматизируют докер-образы и могут запускать инфраструктурные команды. ❓ Вопрос: доверять им секреты напрямую или сделать промежуточное «секретное» хранилище? 🔥 Delinea выпустила бесплатный, открытый MCP Server - и это реальный шаг к безопасной интеграции агентов с корпоративными секретами. 🔗 Подробнее: Delinea MCP Server на GitHub 📄 Официальный анонс: Unlocking...
1 неделю назад
🔥 DDoS больше не внезапный шторм: исследователи научились предсказывать атаки с помощью нейросетей
🔥 DDoS больше не внезапный шторм: исследователи научились предсказывать атаки с помощью нейросетей ⚡ Distributed Denial-of-Service (DDoS) - одна из самых разрушительных киберугроз. 🌐 Когда ботнет из сотен тысяч устройств обрушивает лавину трафика на ваш сервер, у вас остаются секунды для реакции. Но что если атаки можно не только фиксировать, когда всё уже горит, а предсказывать заранее? 📑 Исследователи из Universiti Malaya и Universiti Teknikal Malaysia Melaka опубликовали работу, где применили методы глубокого обучения для прогнозирования DDoS...
1 неделю назад
🔥 Nosey Parker - инструмент поиска утечек секретов
🔥 Nosey Parker - инструмент поиска утечек секретов Многие инструменты пытаются «обнаружить утечки», но часто они либо слишком медленные, либо выдают тонны ложных тревог. 🚨 А вот Nosey Parker от Praetorian - это инструмент, который действительно оправдывает своё имя: он нюхает чужие секреты в коде, логах и артефактах CI/CD, вытаскивая наружу то, что должно было остаться спрятанным. 🧩 Что умеет Nosey Parker? 🔑 Ищет секреты по сигнатурам: токены, пароли, API-ключи, сертификаты. Причём он не ограничивается шаблонными regex’ами — у него есть встроенные модели, которые понимают контекст...
1 неделю назад
🔥 CyberSOCEval - большой «экзамен» для ИИ в кибербезопасности
🔥 CyberSOCEval - большой «экзамен» для ИИ в кибербезопасности В кибербезопасности любят цифры и факты. Но что делать, когда речь идёт не о вредоносах, а о возможностях LLM-моделей? CrowdStrike представили то, чего давно ждали: CyberSOCEval — бенчмарк, проверяющий, на что реально способны ИИ в задачах анализа вредоносного ПО и Threat Intelligence. 🦠 Динамический анализ малвари Исследователи взяли коллекцию сэмплов: 💣 вымогатели 🕵️ инфостилеры 🖥 RAT и другие. Все они были прогнаны через CrowdStrike Falcon® Sandbox (Hybrid Analysis), отчёты получены в JSON...
1 неделю назад
🔥 CAI: кибербезопасность получает армию ИИ-агентов
🔥 CAI: кибербезопасность получает армию ИИ-агентов 🤖🛡️ 🎬 Будущее уже наступило Вы открываете терминал, запускаете CAI и включаются десятки агентов: 👀 один собирает разведданные, 🔎 другой сканирует порты, 💣 третий тестирует эксплойт, 📝 четвёртый пишет отчёт для баг-баунти. Команда ИИ-агентов, работающих синхронно. CAI - это открытый фреймворк от Alias Robotics для автоматизации киберопераций. 🚀 Ломаем привычные рамки 🤝 Open-source и bug-bounty ready: CAI задумывался не как игрушка для экспериментов, а как реальный инструмент для пентестеров, red-team и исследователей...
1 неделю назад
🚨 Как взломать ИИ через конкретизацию контента
🚨 Как взломать ИИ через конкретизацию контента? 🚨 Исследователи из KTH (Швеция) представили свежую работу о том, как обходить защиту больших языковых моделей (LLM). На конференции GameSec 2025 они рассказали о новой технике под названием Content Concretization (CC), «конкретизация контента». В чём суть: вместо хитрых промптов или обфускации злоумышленники берут абстрактную задачу («сделай DDoS-атаку») и шаг за шагом превращают её в рабочий код с помощью цепочки LLM. 🛠️ Как работает Content...
2 недели назад
🕵️‍♂️ Фантазии ИИ становятся оружием
🕵️‍♂️ Фантазии ИИ становятся оружием Сначала это выглядело как забавная ошибка искусственного интеллекта: вы просите подсказку, а модель уверенно придумывает несуществующую библиотеку. «Просто галлюцинация», думает разработчик. Но именно эти «фантазии» стали топливом для новой схемы атак, которая стремительно превращается в угрозу для всей экосистемы оpen source. Современные модели кода иногда галлюцинируют — придумывают несуществующие пакеты. Злоумышленники ловят эти «идеи», регистрируют пакеты с такими именами и получают прибыль: слопскваттинг - новый класс атак...
2 недели назад
📡 Rayhunter: карманный сенсор телефонных вышек
📡 Rayhunter: карманный сенсор телефонных вышек Вам звонит друг. Вы выходите на улицу, держите телефон в руках, всё как обычно. Но вдруг ваш смартфон подхватывает сигнал, который на самом деле не от привычной базовой станции оператора, а от поддельной вышки. Телефон доверчиво делится с ней своим уникальным идентификатором IMSI. А где-то неподалёку злоумышленник получает доступ к информации о ваших звонках, перемещениях и, возможно, переписке.  Так работают IMSI-ловушки, которые маскируются под мобильные вышки...
2 недели назад