Блог
Мы публикуем самые актуальные статьи из мира информационной безопасности.

-
Машинное обучение и ИИ в области информационной безопасности: возможности, ограничения и риски
Машинное обучение и ИИ в области информационной безопасности: возможности, ограничения и риски Технологии машинного обучения (ML) и искусственного интеллекта (ИИ) имеют все большее влияние на различные области нашей жизни и кибербезопасность не является исключением. В современном информационномобществе, где данные становятся все более ценными и уязвимыми, вопросы безопасности становятся все более актуальными и требуют инновационных подходов. Эти технологии предоставляют новые возможности для обнаружения и предотвращения кибератак, анализа больших объемов данных и автоматизации процессов безопасности. Однако, вместе с возможностями, они также несут свои...- Информация
- Читать дальше
-
Анализ семейства троянов Agent Tesla
Анализ семейства троянов Agent Tesla Общая информация Agent Tesla – семейство троянов удалённого доступа (RAT), который специализируется на краже конфиденциальных данных с скомпрометированных рабочих мест. Целями трояна являются широкий набор типов данных, например: электронные документы, нажатия клавиш, видеозаписи действий пользователя, учетные данные для входа, используемые в браузерах, почтовых клиентах и других популярных категорий приложений, информацию буфера обмена. Agent Tesla был впервые обнаружен в 2014 году и на сегодняшний день остается популярным вариантом вредоносного ПО. Создатели ПО реализуют модель Malware-as-a-Service (MaaS...- Информация
- Читать дальше
-
Что такое Deepfake, чем опасна эта технология и как себя защитить?
Deepfake Что такое Deepfake, чем опасна эта технология и как себя защитить ? Разберемся в терминологии. Deepfake происходит от слов «deep learning», то есть «глубокое изучение» и «fake» - «подделка». Технология появилась в 2014-м. Алгоритм создал студент Стэнфордского университета Ян Гудфеллоу, взяв за основу нейросеть, которая детально изучает лицо человека, а затем подставляет к исходному файлу лицо «реципиента». Таким образом дипфейки используют технологии искусственного интеллекта для синтеза изображений. В подавляющем большинстве случаев, для создания таких видео используют генеративно-состязательные нейросети (Generative Adversarial Net...