Найти в Дзене
Поддержите автораПеревод на любую сумму
🎄 С наступающим Новым 2026 годом, друзья
! 🎄 2025-й показал, каким станет будущее ИБ: ➖ИИ научился атаковать и защищаться, ➖дипфейки вышли за пределы соцсетей, ➖air-gap перестал быть абсолютной защитой, ➖данные и модели стали новой критической инфраструктурой. Спасибо, что весь этот год вы были с нами! Читали, поддерживали лайками и оставались внимательными к рискам...
4 дня назад
🚨 Принимаем радиосигнал без антенн
Исследователи доказали, что «безантенные-устройства» могут принимать команды по воздуху В кибербезопасности есть догма: если устройство физически изолировано от сетей, то оно безопасно. Air-gapped системы десятилетиями считались защищенными на физическом уровне. В конце 2025 года эта догма дала трещину. Исследователи опубликовали работу, в которой показали: встраиваемые устройства без Wi-Fi, Bluetooth, NFC и даже без антенн могут принимать данные через радио сигналы. 🔍 Начало Поводом для исследования...
5 дней назад
🚀 Superagent: как защитить ваши ИИ-агенты от взлома, ошибок и утечек данных
ИИ-агенты - это движки  автоматизации, RAG-конвейеры, workflow с внешними инструментами, критические бизнес-процессы. Но они имеют свои уязвимости и вектора атак, такие как: 🔓 prompt injection ⚠️ unsafe tool calls 🧠 model hallucinations 🔒 утечка PII/PHI и секретов Сегодня мы разберём продукт Superagent, который помогает перевести риски в контролируемую среду. 🛡 Что такое Superagent? Superagent - это open-source платформа (⭐ 6.3k ⭐ на GitHub) с целевыми guardrail-моделями. Решение позволяет:...
6 дней назад
🧠 ИИ и оценка уязвимостей: революция или скам
? Исследователи проверили, могут ли современные большие языковые модели независимо оценивать уязвимости, то есть определять их критичность по описанию. 📊 Как тестировали? Команда прогнала 31 000+ CVE-описаний через шесть крупных LLM: • GPT-4o • GPT-5 • Llama 3.3 • Gemini 2.5 Flash • DeepSeek R1 • Grok 3 ❗️Модели оценивали исключительно текст описания уязвимости. Им не давали: ✔ названия продуктов, ✔ версий ПО, ✔ идентификаторы CVE, ✔ данные поставщиков Это было сделано специально, чтобы исключить «поиск по шаблону» и заставить ИИ логически рассуждать на основе текста...
1 неделю назад
💥 La Poste под DDoS: как «трафик» положил национальную почту Франции
18–19 декабря 2025 года. Предновогодний пик. Миллионы посылок в пути, платежи, мобильное приложение, курьеры на самокатах. Что может пойти не так? ВСЁ Инфраструктура французской госпочты La Poste в самый неподходящий момент начинает сыпаться. Сначала ошибки в трекинге и недоступные платежи, потом полный абзац: недоступность мобильного приложения и внутренних системы курьеров. ⏱️ 18+ часов простоя 👥 2+ млн пользователей 📦 ~1,5 млн задержанных отправлений 💸 €12–15 млн прямого ущерба Вот так...
1 неделю назад
🤖📊 Отчёт CSA: AI Governance, как фактор выживания
В 2025 году организации уже не просто пробуют ИИ, а внедряют его в продакшн. Проблема в том, что скорость внедрения ИИ сильно опережает зрелость AI Governance. CSA выпустили новый отчет, который основан на глобальном опросе IT- и ИБ-профессионалов (≈300 организаций), которых спрашивали не только о технологиях, но и о структурах AI Governance, ответственности за AI-риски и уровне подготовки команд. Главный вывод исследования: 👉 Зрелый AI Governance самый сильный предиктор готовности компании к безопасному внедрению ИИ...
1 неделю назад
🧠⚛️ Квантовый ИИ против кибератак: хайп или рабочий инструмент
? Когда говорят о квантовых вычислениях в кибербезопасности, обычно рисуют две крайности: 🔮 «Квантовый компьютер взломает всё» или 😒 «Это бесполезная игрушка для физиков» Но что если квантовые технологии уже сейчас могут чуть-чуть, но стабильно улучшать детектирование атак в реалистичных условиях? 🎯 Проблематика SOC Современные системы детектирования атак живут в крайне нестабильной среде: 📉 Дрейф данных: сетевой трафик и поведение пользователей постоянно меняются ⚖️ Дисбаланс классов: атак...
1 неделю назад
🧨 KICS: как искать уязвимости на этапе разработки
Многие думают, что безопасность начинается на этапе SAST или pentest’а.  Но большинство уязвимостей появляются ещё до первой строки бизнес-кода, например в Kubernetes YAML. 🔍 Что такое KICS? KICS (Keeping Infrastructure as Code Secure) - open-source инструмент от Checkmarx для анализа Infrastructure as Code. KICS ищет security-ошибки, misconfiguration и опасные паттерны в IaC-файлах до деплоя, пока всё ещё можно починить одной строкой. 📦 Поддерживаемые форматы: - Terraform - Kubernetes (YAML)...
1 неделю назад
🧠🛡️ LLM помогает находить баги в смарт-контрактах
Смарт-контракты одна из самых сложных и рискованных частей Web3-экосистем. Их ошибки это не просто «падение системы», а потерянные миллионы долларов для пользователей. 🎯 Обычные статические анализаторы вроде Slither не справляются: они генерируют массу ложных срабатываний или пропускают «нестандартные» уязвимости, когда логика контракта уходит от шаблонов. Исследователи из Georgia Tech предложили интересную альтернативу: систему LLMBugScanner, в которой не одна LLM, а группа LLM, работают в связке и голосует за результаты...
2 недели назад
🚨 Как искусственный интеллект стал основным исполнителем кибератаки
Первые документально подтверждённые AI-атаки с минимальным участием человека В середине сентября 2025 года исследователи по безопасности в компании Anthropic зафиксировали серию аномальных событий в логах своего инструмента Claude Code. Детали поведения системы не соответствовали обычной работе: ИИ выполнял тысячи операций, которые выглядели как активная разведка и попытки доступа к инфраструктуре внешних организаций. Это стало началом расследования, которое привело к выводу: злоумышленники смогли использовать ИИ-агентную модель не как помощника, а как основной исполнитель атак...
2 недели назад
🧠 Как взломать нейросеть, не трогая её весов
Когда говорят об атаках на ИИ, в первую очередь вспоминают про два сценария: 🔐 либо атакующий крадёт веса модели, 🎯 либо подсовывает ей очевидные adversarial-примеры с шумом, которые выглядят странно даже для человека. Но есть нще множество других уязвимостей. Например, нейросеть можно системно ломать, не имея доступа ни к весам, ни к обучающим данным, и при этом атака будет выглядеть как «нормальная работа системы». 🔧 Как выглядит типичная AI-система Если отбросить маркетинг, почти любая production-система...
2 недели назад
🔥 Kali Linux 2025.4: ключевые обновления
🔥 Kali Linux 2025.4: ключевые обновления ⚡ Offensive Security выпустила Kali Linux 2025.4.  Давайте разберем, что изменилось. 🎨 UI/UX: Интерфейс переосмыслен с фокусом на продуктивность: GNOME 47 получил структурированную сетку приложений. Инструменты сгруппированы логично, а не разбросаны хаотично, как это было раньше. Новая панель активности и быстрый запуск терминала (Ctrl+Alt+T) экономят драгоценные секунды в работе. 🖥️ KDE Plasma 6.2 предлагает серьезные улучшения: ➖Интегрированный скриншотер с базовым редактором: фиксируйте и оставляйте комменты к  находкам без переключения окон...
2 недели назад