LLMjacking: охота за LLM
Попытки кражи ИИ-ресурсов уже поставлены на поток. Как атакуют AI-инфраструктуру и какие меры защиты нужно принять?
2920 постов
Попытки кражи ИИ-ресурсов уже поставлены на поток. Как атакуют AI-инфраструктуру и какие меры защиты нужно принять?
Мы повторили исследование стойкости ко взлому реальных паролей, собранных из утечек в даркнете, впервые проведенное нами два года назад. Результаты неутешительны: практически каждый второй пароль ломается быстрее чем за минуту, а три из пяти — менее чем за час. Как уйти от небезопасных паролей?
Новый троян-стилер VoidStealer использует оригинальный метод обхода механизма шифрования с привязкой к приложению Chrome, чтобы воровать сессии и данные пользователя.
Обнаружена целевая атака на цепочку поставок, в которой используется популярное ПО для монтирования образов дисков.
Смотрим с позиций современной кибербезопасности на то, как дроиды из далекой галактики меняют свою лояльность.
Мы регулярно создаем новые правила SIEM, но при этом за кадром остается более глобальный процесс — принципиальная эволюция самих правил корреляции.
Как правоохранители и спецслужбы пользуются данными «подключенных» автомобилей и что может «рассказать» им ваше авто.
Написать работающее приложение без помощи программистов теперь возможно, но вот обеспечить поддержку и кибербезопасность будет трудно. Вот какие меры защиты могут принять даже разработчики, не имеющие технической подготовки.
Мы обнаружили более двух десятков фишинговых приложений, имитирующих популярные криптокошельки, в официальном App Store. Разбираем новые волны атак на пользователей iPhone и Mac и их криптокошельки.
Подборка литературы (в основном научно-фантастической) от экспертов «Лаборатории Касперского».
В сезон подачи налоговых деклараций активизируются кибермошенники по всему миру. Они предлагают мошеннические услуги, подделывают сайты налоговых органов и крадут деньги ничего не подозревающих налогоплательщиков. Рассказываем, как распознать фишинг и обман и как безопасно взаимодействовать с налоговыми документами.
Ученые установили, что оптоволоконный кабель может использоваться для атаки с подслушиванием. Разбираемся, насколько такая атака может быть реализована на практике.
Почему разработчики становятся целью кибератак, какие техники используют злоумышленники и как снизить риски компрометации инфраструктуры компании.
Новые вредоносы DarkSword и Coruna для iOS демонстрируют, как инструменты спецслужб превращаются в массовое оружие киберпреступников. Разбираем, как устроены и чем опасны эти атаки и как избежать заражения.
Рассказываем о приложении для незрячих и слабовидящих Be My Eyes, разбираемся, может ли оно помочь в выявлении киберугроз, и советуем, каких правил безопасности стоит придерживаться людям с нарушениями зрения.
GDDRHammer, GeForge, GPUBreach: три свежих научных работы об атаках, эксплуатирующих технику Rowhammer.
Как уязвимости семейства AirSnitch угрожают корпоративным сетям и что нужно изменить в сетевой архитектуре и настройках для защиты.
Умные секс-игрушки и приложения для них собирают и обрабатывают крайне… персональные данные. Разбираемся, какие есть риски в их использовании и как защитить свою приватность.
Защита консоли безопасности важнее, чем кажется. Рассказываем, что такое компрометация управляющего уровня и как ее избежать.
Сервисы и приложения для телемедицины становятся все популярнее, расширяя доступность медицинских услуг. Но насколько безопасна телемедицина и какие риски она несет?
Как управлять уязвимостями при разработке и использовании ПО open source.