Кибербезопасность

Регулированию ИИ-разработок мешает несогласованность подходов

Итоговая декларация организованного Великобританией международного саммита AI Safety Summit содержит лишь одно конкретное обязательство — продолжить обсуждение проблемы.

Wi-Fi «читает» сквозь стены

Исследовательская группа, известная экспериментами с отслеживанием движущихся людей за стеной с помощью сигналов беспроводных сетей, взялась за неподвижные объекты.

Контейнеры в ИТ: почему это выгодно и как их защищать

В большинстве компаний с собственной разработкой наблюдается очевидный тренд на контейнеризацию. Однако чтобы получить искомые результаты, организации должны внедрить специальные инструменты, а также модифицировать процессы разработки и внедрения приложений.

Контейнеры в ИТ: почему это выгодно и как их защищать

В большинстве компаний с собственной разработкой наблюдается очевидный тренд на контейнеризацию. Однако чтобы получить искомые результаты, организации должны внедрить специальные инструменты, а также модифицировать процессы разработки и внедрения приложений.

Угрозы-2023: кибершпионаж, двойное вымогательство, атаки на телеком

Доля шпионских программ в атаках на российские организации составила 45%, а число атак на веб-ресурсы выросло на 44%, наиболее атакуемым среди них стал телеком.

ИИ продолжит влиять на кибербезопасность в 2024 году

По мере распространения технологий искусственного интеллекта люди все чаще сталкиваются с проблемами конфиденциальности, что делает невозможным рассмотрение ИИ в отрыве от сферы кибербезопасности. Эксперты «Лаборатории Касперского» попытались спрогнозировать последствия стремительного развития искусственного интеллекта.

В Минцифры поддержали создание кибервойск

Министр обороны Сергей Шойгу заявлял о создании в России войск информационных операций еще в 2017 году.

В Израиле хотят стать «сверхдержавой» в области искусственного интеллекта

Генеральный директор министерства обороны Эяль Замир подчеркнул, что интеллектуальные технологии могут полностью изменить методы ведения боевых действий.

МВД Германии проверяет китайские электронные компоненты в сетях связи 5G

Власти страны допускают запрет компонентов, произведенных Huawei и ZTE, подозревая, что в их оборудовании могут быть скрыты различные разведывательные средства.

Опубликована национальная стратегия кибербезопасности США

Для решения современных проблем безопасности, говорится в документе, необходимо фундаментально изменить распределение ролей, ответственности и ресурсов в киберпространстве.

В дронах DJI обнаружены фатальные уязвимости

Возможны сценарии атак, при которых злоумышленник может дистанционно вызвать крушение беспилотника.

Китай выступил против планов Германии запретить компоненты Huawei и ZTE в 5G

Без китайских компаний трудно представить нынешнюю коммуникационную инфраструктуру страны: к примеру, на долю Huawei приходится почти 60% установленного оборудования 5G.

Конгресс США смягчил ограничения на использование чипов из Китая

Геополитическая напряженность растет, а на долю США приходится только 12% от глобального объема производства микросхем, тогда как 20 лет назад она доходила до 30%.

Надежность, безопасность и приватность умных энергосетей

По мере того как домохозяйства из простых потребителей энергии становятся участниками процессов ее производства и аккумуляции, меняется их роль на энергетическом рынке. На первый план выходят вопросы надежности, безопасности и конфиденциальности умных энергосетей.

Цифровые двойники: от концепций до промышленной эксплуатации

Цифровые двойники помогают принимать оптимальные решения на каждом этапе жизненного цикла физического объекта, компонентов конкретной системы и рыночных сегментов. Однако чтобы можно было доверять двойнику, необходимо обеспечить качество и достоверность данных, от которых напрямую зависит информационная безопасность.

Многоуровневая киберзащита для умного города

Умные города становятся реальностью, обещая их жителям дополнительный комфорт, но умный город – это сложная масштабная среда, в которой возможны кибератаки в любой точке любого уровня ее архитектуры.

«Игры» роботов-хакеров

На хакерских конференциях еще с середины 1990-х годов проводятся игры по защите и атаке компьютерных систем, а в 2016 году DARPA провело такую игру для систем искусственного интеллекта, однако вскоре отказалось от этого. Может ли искусственный интеллект изменить баланс сил нападения и защиты в мире кибербезопасности?

«Умная» гиперавтоматизация?

Принцип нулевого доверия: что, как, почему, когда?

Предложенный в 2011 году принцип нулевого доверия, сегодня все шире применяется благодаря появлению поддерживающих его стандартов, архитектур и конкретных продуктов.

Модель оценки безопасности

Киберфизические системы все чаще становятся сегодня целями атак злоумышленников, что обусловлено высокой сложностью таких систем, их адаптивностью и работой со множеством интерфейсов связи. Для защиты киберфизических систем, применяемых в медицине, транспорте и в коммунальных службах требуется действенная стратегия тестирования безопасности. Нужна формальная модель прослеживаемости, позволяющая добиться нужного покрытия требований тестами.

LLM и дата-каталог: описание метаданных

Как описать метаданные и поддерживать дата-каталог в актуальном состоянии? И как при этом может помочь LLM?

Мы используем cookie, чтобы сделать наш сайт удобнее для вас. Оставаясь на сайте, вы даете свое согласие на использование cookie. Подробнее см. Политику обработки персональных данных