Как «подслушать» нейросеть
Атака Whisper Leak позволяет распознать тему вашей беседы с ИИ-ассистентом, не расшифровывая ее трафик. Разбираемся, как это возможно и что сделать для защиты своей переписки.
Economics. Eschatology. Infosec.
150 постов
Атака Whisper Leak позволяет распознать тему вашей беседы с ИИ-ассистентом, не расшифровывая ее трафик. Разбираемся, как это возможно и что сделать для защиты своей переписки.
Исследователи научились подключаться к чужому видеорегистратору за считаные секунды и делать его орудием следующих атак.
Систематические меры и инструменты, которые помогут организациям в защите от вредоносных браузерных расширений.
Изучаем, как популярные принтеры производства Canon могли стать убежищем для злоумышленников в сети организации.
Обнаруженная исследователями уязвимость Android позволяет приложениям воровать с экрана пароли, одноразовые коды и другую секретную информацию, не требуя никаких специальных разрешений операционной системы. Как работает Pixnapping и что делать для защиты?
В каких соцсетях ваши посты читают в основном друзья, а в каких на них учат ИИ и таргетируют рекламу? Изучаем рейтинг приватности популярных соцсетей 2025 года.
Какие мессенджеры меньше сливают ваши данные и дают вам больше возможностей по контролю приватности? Изучаем свежий рейтинг популярных приложений для общения.
Как ИИ-код меняет кибербезопасность и чего ждать разработчикам и вайб-кодерам.
Разбираем практические атаки на LLM — от ChatGPT и Claude до Copilot и прочих ассистентов в популярных приложениях.
На наших глазах начинается гонка техногигантов. Кто первым превратит браузер в приложение ИИ-ассистента? Тестируя новинки, обязательно учитывайте их огромное влияние на безопасность и приватность.
Как можно вмешаться в 5G-связь смартфона и чем это грозит абонентам.
Большинство сотрудников уже используют личные подписки на LLM для рабочих задач. Как найти баланс между «не отстать в конкурентной борьбе» и «не допустить утечек данных»?
Тысячи компаний существуют с единственной целью — собирать и перепродавать информацию о каждом из нас. Как они это делают, как ограничить сбор данных и как удалить уже собранное?
Как злоумышленники могут командовать компьютером через веб-камеру и что делать защитникам.
Брашинг, квишинг и другие виды мошенничества, которые начинаются с физической доставки не заказанного вами товара.
В компании нужно создавать культуру безопасности, но это невозможно, если сотрудники боятся обсуждать инциденты и предлагать улучшения.
Какие корпоративные системы поддерживают ключи доступа, где совместимость ограничена и почему «забыть о паролях» вряд ли получится.
Регулирование и ландшафт угроз мотивируют компании вводить устойчивые формы аутентификации сотрудников. Является ли passkeys дешевой и простой заменой традиционных паролей?
Wi-Fi sensing позволяет следить за перемещениями в доме — без камер и датчиков движения. Разбираем «за» и «против» набирающей популярность технологии.