По мнению экспертов, все зависит от качества программного кода, который использовался для обучения ИИ-помощника.
Правительственные эксперты рекомендуют переходить на языки с безопасным доступом к памяти.
Уязвимость в приложении «Команды» позволяет злоумышленникам получить удаленный доступ к пользовательским снимкам, контактам, файлам и буферу обмена.
Облачный сервис Infoblox SOC Insights использует ИИ-технологии для непрерывного анализа трафика DNS.
Соответствующее постановление Федеральной комиссии США дает новые основания для преследования лиц, организующих подобные обзвоны.
Анализ поведения с применением методов искусственного интеллекта позволяет сделать аутентификацию надежнее и защититься от атак, связанных с идентичностями.
Существующие стандарты и процедуры тестирования средств биометрической аутентификации не учитывают новые возможности создания реалистических изображений с помощью искусственного интеллекта.
Ошибка обнаружилась в протоколе безопасности системы доменных имен DNSSEC.
На основании агрегированных данных можно делать полезные выводы, не раскрывая при этом сведения о конкретных членах группы.
По большей части, в базе Leak-Lookup находятся уже известные данные, утекшие в сеть раньше.
Механизмы защиты приспосабливаются к новым угрозам — например, можно немедленно повысить уровень контроля тех ресурсов, где были обнаружены новые уязвимости, еще не ликвидированные разработчиками системы.
Власти РФ неоднократно отрицали причастность к кибератакам и хакерской деятельности.
Общедоступные ИИ-инструменты помогают проводить изощренные атаки с помощью в высокой степени персонализированных мошеннических сообщений.
Наиболее перспективные области — постквантовая криптография и квантовые сети, полагают в компании.
На медицинских и промышленных встраиваемых устройствах часто используются специализированные ОС, и устанавливать на них исправления уязвимостей труднее.
Разработки Isovalent основаны на технологии eBPF, позволяющей выполнять программы в контексте ядра ОС.
При участии ЦБ разработан законопроект о повышении требований к квалификации заместителей глав финансовых организаций по информационной безопасности.
Технология конфиденциальных вычислений направлена на защиту данных, находящихся в оперативной памяти.
По данным DLBI, утечки личной информации чаще всего случались в секторе электронной коммерции.
Пока соответствующее оборудование и сервисы чрезвычайно редки, а их возможности ограничены, считают специалисты компании.