Закреплено автором
Лаборатория Касперского
Защити важное с новым Kaspersky! «Лаборатория Касперского» перезапускает линейку решений для пользователей. Мы долго ждали подходящего момента, чтобы рассказать об этом, работали над тем, чтобы наши продукты стали ещё более удобны в использовании, и вот этот момент настал! А теперь — от теории к практике Мы предлагаем цифровую защиту в виде единого решения — Kaspersky. В формате подписки каждый сможет выбрать для себя подходящий тариф — Kaspersky Standard, Kaspersky Plus или Kaspersky Premium. Чем отличаются тарифные планы, рассказываем в нашей статье.
2,7K · 1 год назад
Статьи
329 прочтений · 2 недели назад
«Покупай Toncoin и приглашай друзей»: как мошенники предлагают заработать на криптовалюте
Мошенники предлагают заработать криптовалюту Toncoin с помощью распространения реферальных ссылок. В чем подвох? Заработок на криптовалюте воспринимается многими как синекура: один раз совершить успешную сделку и больше никогда не работать. Теоретически это возможно — равно как и выиграть миллиард в лотерею — но удается невероятно малому количеству людей, и потому «заработок на криптовалюте» — скорее мем, чем реальность. Историю «успешного успеха» подкрепляют криптотрейдеры, постоянно хвастающиеся фотографиями дорогих спорткаров, толстенных кип купюр и часов по цене квартиры...
95 прочтений · 3 недели назад
Подслушиваем вас внимательно!
Свежая научная работа показывает, как можно вычислить набираемый текст по звуку нажатий на клавиши даже в сложных условиях. Недавно американские исследователи опубликовали работу, в которой показали, что полезную информацию можно извлекать из звуков нажатий клавиатуры. Это, разумеется, далеко не первое исследование такого рода. Более того, его результаты даже нельзя назвать более точными, чем выводы прошлых аналогичных работ. Однако оно представляет интерес из-за того, что в данном случае исследователи...
64 прочтения · 3 недели назад
Тонкая настройка почтовой защиты
Как защититься от «почтовых бомб» и прочей нежелательной корреспонденции при помощи персонализированных настроек почтовых фильтров Когда речь заходит про спам, мы обычно представляем себе ворох абсолютно ненужной рекламы, с которой отлично справляются антиспам-движки. Однако это далеко не самое неприятное из того, что может свалиться в ваш почтовый ящик. Зачастую спам используется для проведения DDoS-атаки на корпоративные адреса электронной почты, причем жертву бомбардируют совершенно легитимными письмами, которые не должны вызывать подозрение у стандартного антиспам-движка...
31 прочтение · 4 недели назад
Как хакеры могут читать ваши чаты с ChatGPT или Microsoft Copilot
Некоторые особенности чат-ботов позволяют восстановить тексты зашифрованных переписок с OpenAI ChatGPT, Microsoft Copilot и большинством других чат-ботов. Израильские исследователи из Offensive AI Lab (что можно примерно перевести как «Лаборатория наступательного ИИ») опубликовали работу, описывающую метод восстановления текста из перехваченных сообщений от чат-ботов с ИИ. Рассказываем о том, как работает эта атака и насколько она опасна в реальности. Какую информацию можно извлечь из перехваченных сообщений чат-ботов на основе ИИ Разумеется, чат-боты отправляют сообщения в зашифрованном виде...
134 прочтения · 1 месяц назад
Сейчас вылетит (верифицированная) птичка, или как распознать фейк
Как отличить настоящее фото или видео от фейка и отследить его происхождение до момента съемки или генерации. За последние полтора года мы окончательно разучились верить своим глазам. Подделка изображений в фоторедакторах встречалась и ранее, но появление генеративного ИИ вывело подделки на новый уровень. Пожалуй, первым знаменитым ИИ-фейком можно назвать ставшее виральным год назад фото папы римского в белом пуховике, но с тех пор счет таким качественным подделкам пошел на тысячи. Более того, развитие ИИ обещает нам вал убедительных поддельных видео в самом ближайшем будущем...
112 прочтений · 1 месяц назад
Необычный способ кражи данных с камеры видеонаблюдения
Понятным языком объясняем научную работу, показывающую уязвимость современных цифровых видеокамер. Очень часто научные работы, посвященные аппаратным уязвимостям, описывают увлекательные шпионские сценарии. Именно к таким случаям относится свежая научная работа исследователей из университетов США и Китая. Они нашли способ кражи данных из камер видеонаблюдения путем анализа паразитного электромагнитного излучения и назвали эту атаку EM Eye. Реконструкция информации по паразитному излучению Представим себе такой сценарий...
118 прочтений · 1 месяц назад
Босс или мошенник? Обман под видом поручений начальства
Получили сообщение от начальника или коллеги с просьбой помочь «решить проблему» неожиданными способами? Осторожно, это могут быть мошенники! Как уберечь себя и свою компанию от этой атаки? Представьте себе, что вам пишет или звонит ваш непосредственный начальник — или даже руководитель всей организации. Он предупреждает, что в компании развивается неприятная ситуация, которая грозит фирме штрафами или другими финансовыми потерями, вашему отделу — большими проблемами, а лично вам, возможно, — и вовсе увольнением...
76 прочтений · 2 месяца назад
Pig Butchering: криптовалютное мошенничество по-крупному
Рассказываем, что представляет собой мошенническая схема Pig Butchering (“Забой свиней”), как она работает, чем опасна и как от нее защититься. Сегодня мы поговорим о набирающей обороты мошеннической схеме под названием Pig Butchering. Из-за высокой эффективности эта схема быстро завоевывает популярность у мошенников, а количество пострадавших от нее постоянно растет. Что это, как работает и как защититься — расскажем в сегодняшнем посте. Что такое Pig Butchering и как работает эта мошенническая...
219 прочтений · 2 месяца назад
PrintListener: удаленная кража отпечатков пальцев
Исследователи утверждают, что нашли возможность восстановить отпечаток пальца, подслушивая за тем, как пользователь водит пальцем по экрану. Недавно исследователи из США и Китая опубликовали работу, в которой предложили крайне необычный способ кражи отпечатков пальцев. Представьте, что вам звонит злоумышленник. Или же вы подключаетесь со смартфона к конференц-звонку, доступ к которому имеет атакующий. Во время звонка вы что-то делаете на телефоне, естественно, водя пальцем по экрану. Звук от такого...
54 прочтения · 2 месяца назад
Атака на беспроводную зарядку: как «поджарить» смартфон
Атаки семейства VoltSchemer на беспроводную Qi-зарядку с помощью модифицированных источников питания позволяют “поджарить” смартфон или другие устройства, а также отдавать команды голосовым помощникам. Группа ученых из Флоридского университета опубликовала исследование, посвященное семейству атак с использованием беспроводных зарядок стандарта Qi, которое они назвали VoltSchemer. В нем они подробно описали, как устроены эти атаки, почему они вообще возможны и каких результатов им удалось добиться...
508 прочтений · 3 месяца назад
Как установить и использовать ИИ-ассистента на своем компьютере
Осваиваем все блага ChatGPT, Copilot и Midjourney локально, не сливая свои данные третьим лицам. Многие уже опробовали генеративные нейросети и нашли им регулярное применение, в том числе на работе. Так, ChatGPT и его аналоги периодически используют почти 60% американцев (и далеко не всегда — с разрешения начальства). При этом все данные — как запросы пользователя, так и ответы модели — сохраняются на серверах OpenAI, Google и других. Для задач, в которых подобная утечка информации неприемлема, отказываться...
83 прочтения · 3 месяца назад
Как безопасно использовать ChatGPT, Gemini и прочий ИИ?
Инструменты ИИ встречаются везде — от операционных систем и офисных пакетов до графических редакторов и чатов. Как пользоваться ChatGPT, Gemini и их многочисленными надстройками без угрозы для своей цифровой безопасности? Взрывной рост приложений, сервисов и плагинов для работы с искусственным интеллектом (ИИ), произошедший в прошлом году, очевидно, будет лишь ускоряться. ИИ внедряют в давно привычные инструменты — от офисных программ и графических редакторов до сред разработки вроде Visual Studio...
Видео