Джейлбрейк в стихах: как поэзия помогает разговорить ИИ
Исследователи выяснили, что поэтическая форма промптов может существенно снижать эффективность защитных ограничений языковых моделей.
135 постов
Исследователи выяснили, что поэтическая форма промптов может существенно снижать эффективность защитных ограничений языковых моделей.
Разбираем атаку WhisperPair, позволяющую следить за жертвой через обычные Bluetooth-наушники.
Как преступники крадут деньги, пользуясь привычной функцией «приложите смартфон для оплаты».
Новые ClickFix-атаки, распространяющие инфостилер для macOS, размещают вредоносные инструкции на официальном сайте ChatGPT, злоупотребляя функцией «Поделиться чатом» в чат-боте.
Атака Whisper Leak позволяет распознать тему вашей беседы с ИИ-ассистентом, не расшифровывая ее трафик. Разбираемся, как это возможно и что сделать для защиты своей переписки.
На наших глазах начинается гонка техногигантов. Кто первым превратит браузер в приложение ИИ-ассистента? Тестируя новинки, обязательно учитывайте их огромное влияние на безопасность и приватность.
Тысячи компаний существуют с единственной целью — собирать и перепродавать информацию о каждом из нас. Как они это делают, как ограничить сбор данных и как удалить уже собранное?
Google выпустила обновление Gemini, предоставляющее ему доступ к вашим данным в приложениях Phone, Messages, WhatsApp и Utilities в Android – без вашего явного согласия. Рассказываем подробно, как это отключить.
Налаживаем повседневную жизнь так, чтобы в Интернете оставалось как можно меньше данных о вас.
Разбираемся, как входить по passkey с чужого компьютера, хранить ключи доступа на съемном носителе и переносить их между устройствами.
Разбираемся, можно ли вовсе отказаться от паролей в пользу passkeys и в каких случаях это будет трудно.
Мошенники используют сервисы Google, чтобы рассылать от имени accounts.google.com фейковые уведомления о запросах правоохранительных органов.
Преступники изобрели новые способы получать деньги с банковских карт, данные которых выманивают онлайн или по телефону. Порой достаточно приложить свою карту к собственному смартфону, чтобы остаться без копейки.
Сеть Find My от Apple может применяться для дистанционной слежки за гаджетами других производителей под управлением Android, Windows и Linux.
Что делать для борьбы с новыми вторжениями в приватность со стороны производителей браузеров.
Разбираемся в работе скандального приложения для сканирования «обнаженки», которое само появилось на миллиарде смартфонов.
Рассказываем об уязвимости в Google OAuth, которая позволяет атаковать аккаунты прекративших деятельность организаций через заброшенные домены.
На примерах разбираем самый непрозрачный механизм слежки за пользователями смартфонов.
Недавняя утечка Gravy Analytics, одного из крупнейших брокеров данных геолокации, позволяет оценить последствия массового сбора информации о местоположении.
Мы обнаружили в официальных магазинах Apple и Google приложения, зараженные стилером SparkCat и крадущие информацию о криптокошельках с помощью анализа фотографий.
На выставке Consumer Electronics Show в начале года традиционно делаются сотни анонсов новых гаджетов и умной техники. Как они повлияют на нашу кибербезопасность?