LLMjacking: охота за LLM
Попытки кражи ИИ-ресурсов уже поставлены на поток. Как атакуют AI-инфраструктуру и какие меры защиты нужно принять?
162 поста
Попытки кражи ИИ-ресурсов уже поставлены на поток. Как атакуют AI-инфраструктуру и какие меры защиты нужно принять?
Как правоохранители и спецслужбы пользуются данными «подключенных» автомобилей и что может «рассказать» им ваше авто.
Написать работающее приложение без помощи программистов теперь возможно, но вот обеспечить поддержку и кибербезопасность будет трудно. Вот какие меры защиты могут принять даже разработчики, не имеющие технической подготовки.
Как уязвимости семейства AirSnitch угрожают корпоративным сетям и что нужно изменить в сетевой архитектуре и настройках для защиты.
Как управлять уязвимостями при разработке и использовании ПО open source.
Как популяризация ИИ и упрощение разработки накапливают «ИБ-долг» в компании и что с этим делать.
Устали от галлюцинаций в ИИ-обзорах и не понимаете, откуда и зачем на вашем компьютере появился Copilot? Вот инструкция по отключению навязанных ИИ-фич в популярных сервисах.
Что командам ИБ делать с «завирусившимся» ИИ-агентом.
Горячая десятка рисков, возникающих при внедрении автономных ИИ-агентов, и рекомендации по их снижению.
Атаки на бесконтактные платежи, предустановленные на заводе трояны и другие угрозы, отравляющие пользование Android в 2026 году.
Разбираем атаку WhisperPair, позволяющую следить за жертвой через обычные Bluetooth-наушники.
В чем суть «Проблемы 2038», она же Unix Y2K, и как подготовить к ней ИТ-системы компании.
Как преступники крадут деньги, пользуясь привычной функцией «приложите смартфон для оплаты».
Злоумышленники подделываются под ваш бренд, чтобы атаковать клиентов, партнеров и сотрудников. Как обнаружить и остановить атаку клонов?
Семь новогодних кибербез-обещаний, которые вам обязательно надо сдержать.
Как устранить угрозу, которую несут организации бесхозные серверы и сервисы, устаревшие библиотеки и небезопасные API.
Атака Whisper Leak позволяет распознать тему вашей беседы с ИИ-ассистентом, не расшифровывая ее трафик. Разбираемся, как это возможно и что сделать для защиты своей переписки.
Исследователи научились подключаться к чужому видеорегистратору за считаные секунды и делать его орудием следующих атак.
Обнаруженная исследователями уязвимость Android позволяет приложениям воровать с экрана пароли, одноразовые коды и другую секретную информацию, не требуя никаких специальных разрешений операционной системы. Как работает Pixnapping и что делать для защиты?
В каких соцсетях ваши посты читают в основном друзья, а в каких на них учат ИИ и таргетируют рекламу? Изучаем рейтинг приватности популярных соцсетей 2025 года.
Какие мессенджеры меньше сливают ваши данные и дают вам больше возможностей по контролю приватности? Изучаем свежий рейтинг популярных приложений для общения.