Новости по тегу "атаки"
Подборка публикаций, содержащих тег "атаки". Актуальные темы и важные события.
Атаки на контейнерные системы и композиция данных для их обнаружения
ВведениеВ последние годы контейнеризация и контейнерные системы стали конкурентной альтернативой виртуализации и виртуальным операционным...
3 метода состязательных атак на глубокие нейронные сети: как обмануть ИИ
Состязательные атаки используют уязвимости глубоких нейронных сетей (DNN), внося минимальные изменения во входные данные, чтобы заставить модель...
Массовый фишинг с использованием элементов целевой атаки
Привет! Меня зовут Леонид Плетнев, я бизнес-партнер по информационной безопасности в Битрикс24. Это обзорная статья о фишинге и о новой тенденции...
Операция Phantom Enigma: бразильские пользователи под ударом вредоносного расширения
В начале 2025 года специалисты группы киберразведки TI-департамента экспертного центра безопасности Positive Technologies обнаружили вредоносное...
DarkGaboon: яд кибергадюки в цифровых жилах российских компаний
В январе текущего года группа киберразведки экспертного центра безопасности Positive Technologies разоблачила ранее неизвестную финансово...
Каким будет фишинг в ближайшем будущем
Несмотря на регулярную борьбу с фишинговыми атаками, их количество продолжает расти, а сами атаки становятся все более сложными и изощренными. В...
Видеть инфраструктуру как хакер. От графа моделирования угроз к алгоритмам, которые находят маршруты атак на нем
Эта статья — логическое продолжение статьи Антона и Кости про управление маршрутами атак хакера). Здесь мы расскажем о построении графа...
Threat Hunting изнутри: как охотиться на атакующего
Threat Hunting — это навык находить атакующего там, где нет алертов. А еще это умение выдвигать гипотезу, проверять ее и превращать результат в...
Лимиты в NGINX: limit_conn, limit_req, worker_connections
Привет, Хабр!В этой статье разберём важнейший механизм защиты от перегрузок и DoS-атак в NGINX — лимиты. Читать далее
Зашифруй или проиграешь: реальные истории провалов из-за слабой криптографии
Вы думаете, что данные защищены, потому что «все зашифровано»? Взломы из-за криптографии — это не про хакеров в черных худи с суперкомпьютерами....
Инфобез кардинально изменился с применением ИИ-инструментария. Например, LLM составляет личные письма каждой жертве
Исследование показало, что таргетированные LLM-фишинговые письма, сгенерированные моделью Claude 3.5 Sonnet на основе личной информации и профиля...
Видеть инфраструктуру как хакер или как мы моделируем потенциальные маршруты атак
В современных киберугрозах фокус злоумышленников смещается c массовых рассылок в сторону таргетированных атак с применением нейросетей и...