Блог
Мы публикуем самые актуальные статьи из мира информационной безопасности.

БЛОГ
-
Анализ семейства троянов Agent Tesla
Анализ семейства троянов Agent Tesla Общая информация Agent Tesla – это шпионское ПО, способное похищать личные данные из веб-браузеров, почтовых клиентов и FTP-серверов. Зловред также может собирать скриншоты, видео и захватывать данные из буфера обмена. Распространение зловреда производится через-спам рассылку с использованием социальной инженерии, злоумышленники уделяют большое внимание к деталям, снабжая свои письма реальными логотипами и легитимно выглядящими подписями. Чаще всего рассылку производят от имени-отправителя резидентов англоговорящих стран. Для большей убедительности, меняются имена компаний от которых ведется рассылка и текст, отличительной черт... -
Что такое Deepfake, чем опасна эта технология и как себя защитить?
Deepfake Что такое Deepfake, чем опасна эта технология и как себя защитить ? Разберемся в терминологии. Deepfake происходит от слов «deep learning», то есть «глубокое изучение» и «fake» - «подделка». Технология появилась в 2014-м. Алгоритм создал студент Стэнфордского университета Ян Гудфеллоу, взяв за основу нейросеть, которая детально изучает лицо человека, а затем подставляет к исходному файлу лицо «реципиента». Таким образом дипфейки используют технологии искусственного интеллекта для синтеза изображений. В подавляющем большинстве случаев, для создания таких видео используют генеративно-состязательные нейросети (Generative Adversarial Network,... -
Машинное обучение и ИИ в области информационной безопасности: возможности, ограничения и риски
Машинное обучение и ИИ в области информационной безопасности: возможности, ограничения и риски Технологии машинного обучения (ML) и искусственного интеллекта (ИИ) имеют все большее влияние на различные области нашей жизни и кибербезопасность не является исключением. В современном информационномобществе, где данные становятся все более ценными и уязвимыми, вопросы безопасности становятся все более актуальными и требуют инновационных подходов. Эти технологии предоставляют новые возможности для обнаружения и предотвращения кибератак, анализа больших объемов данных и автоматизации процессов безопасности. Однако, вместе с возможностями, они также несут свои...