Как распознать дипфейк: атака клонов
Учимся распознавать дипфейки на фото, видео, в голосовых сообщениях и видеозвонках в реальном времени.
Учимся распознавать дипфейки на фото, видео, в голосовых сообщениях и видеозвонках в реальном времени.
Зачем нужна атрибуция вредоносного программного обеспечения конкретной хакерской группировке.
Обнаружение компрометации учетных записей с помощью ИИ и другие нововведения в KUMA.
Детские ИИ-игрушки могут обсуждать с ребенком наркотики и секс. Разбираем результаты исследования, которое показывает, как именно «слишком умные» игрушки выходят за границы допустимого.
Горячая десятка рисков, возникающих при внедрении автономных ИИ-агентов, и рекомендации по их снижению.
Атаки на бесконтактные платежи, предустановленные на заводе трояны и другие угрозы, отравляющие пользование Android в 2026 году.
Исследователи выяснили, что поэтическая форма промптов может существенно снижать эффективность защитных ограничений языковых моделей.
Разбираем атаку WhisperPair, позволяющую следить за жертвой через обычные Bluetooth-наушники.
В чем суть «Проблемы 2038», она же Unix Y2K, и как подготовить к ней ИТ-системы компании.
Я твёрдо уверен, что само понятие «кибербезопасность» в скором времени себя изживет, а на замену ему придёт концепция «кибериммунитета».
Евгений Касперский
Генеративный ИИ вывел техники секс-шантажа на новый уровень — теперь его жертвой может стать любой пользователь соцсетей. Как уберечь себя и близких?
Как преступники крадут деньги, пользуясь привычной функцией «приложите смартфон для оплаты».
Семь новогодних кибербез-обещаний, которые вам обязательно надо сдержать.
Разбираемся в новой мошеннической схеме с использованием мини-приложений в Telegram и рассказываем, как не попасться на удочку мошенникам.