Как и обещали, мы публикуем два важных документа в едином формате — аналитический отчет о киберугрозах и отчет о развитии нашей платформы. Теперь вся ключевая информация будет в одном анонсе для вашего удобства!
Наш главный аналитический отчет за второй квартал уже здесь! Вместе с партнерами Solar Aura и 4RAYS мы собрали самые актуальные киберугрозы и тренды, чтобы вы могли действовать на опережение.
Что нового в этом выпуске?
• Рекордный ущерб: Финансовые потери от IT-преступлений выросли на 30%.
• Целевые атаки: 68% инцидентов — это целевой шпионаж против госсектора и промышленности.
• ИИ в атаках: Фишинг стал изощреннее благодаря дипфейкам и глубокой персонализации.
• Взрыв уязвимостей: Количество найденных «дыр» в ПО выросло на 58,1%.
В подарок к отчету вы получите полезные материалы: стратегию по киберкультуре, памятки и фреймворки для обучения сотрудников.
Secure-T Репорт Q2 2025
Мы не только анализируем угрозы, но и постоянно развиваем нашу платформу. В свежем Changelog — все улучшения, которые мы внедрили за третий квартал:
• Повышение стабильности: Глубокая оптимизация для надежной работы.
• Новая аналитика: Расширенная отчетность и детальная статистика по фишинг-тестам.
• Обновленный контент: Добавлены новые учебные модули и актуальные фишинг-шаблоны.
Мы уверены, что прозрачность — основа доверия, поэтому делимся с вами всеми деталями развития платформы.
Secure-T Changelog Q3 2025
Будьте на шаг впереди угроз и в курсе наших обновлений!
#SecureT #Кибербезопасность #Аналитика #Rепорт #Changelog #Обновления #IT
Please open Telegram to view this post
VIEW IN TELEGRAM
5🔥14❤9👏8
Мошенники крадут корпоративные номера: МВД предупреждает о новой схеме
Злоумышленники перехватывают управление всей внутренней связью компаний, получая дубликаты корпоративных SIM-карт. Используя поддельные документы, они получают у оператора «мастер-SIM», что позволяет им контролировать звонки, перехватывать SMS с банковскими кодами и выводить средства, — сообщает РИА Новости со ссылкой на МВД.
Мошенники, используя поддельный паспорт или доверенность, обращаются к оператору связи и оформляют дубликат основной корпоративной SIM-карты, так называемой «мастер-SIM». После активации новой карты оригинальная SIM-карта перестает работать, и вся связь компании — звонки, SMS, виртуальная АТС — переходит под контроль злоумышленников. Получив такой доступ, преступник фактически становится администратором корпоративной сети: он может перенастраивать маршрутизацию звонков, перехватывать SMS с кодами доступа к банковским счетам, рассылать фишинговые сообщения от имени компании и даже выводить средства со счёта корпоративной АТС.
🛡 Чтобы защитить себя и свой бизнес от мошенников: установите уведомления о любых изменениях в корпоративных номерах у оператора; используйте двухфакторную аутентификацию для входа в личный кабинет телефонной станции; ограничьте число сотрудников, имеющих право запрашивать SIM-дубликаты; при внезапной потере связи на корпоративных номерах немедленно свяжитесь с оператором.
Поделитесь этой информацией с близкими и будьте бдительны!👍
#новости
Злоумышленники перехватывают управление всей внутренней связью компаний, получая дубликаты корпоративных SIM-карт. Используя поддельные документы, они получают у оператора «мастер-SIM», что позволяет им контролировать звонки, перехватывать SMS с банковскими кодами и выводить средства, — сообщает РИА Новости со ссылкой на МВД.
Мошенники, используя поддельный паспорт или доверенность, обращаются к оператору связи и оформляют дубликат основной корпоративной SIM-карты, так называемой «мастер-SIM». После активации новой карты оригинальная SIM-карта перестает работать, и вся связь компании — звонки, SMS, виртуальная АТС — переходит под контроль злоумышленников. Получив такой доступ, преступник фактически становится администратором корпоративной сети: он может перенастраивать маршрутизацию звонков, перехватывать SMS с кодами доступа к банковским счетам, рассылать фишинговые сообщения от имени компании и даже выводить средства со счёта корпоративной АТС.
Поделитесь этой информацией с близкими и будьте бдительны!
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
2❤13🔥9🤔7👌2
Миф: Подключение к защищённому сайту (HTTPS) гарантирует полную защиту данных и легитимность сайта
Факт: HTTPS лишь обеспечивает шифрование канала связи между вами и сервером, защищая данные от перехвата "в пути". Однако он никак не гарантирует, что сам сайт является легитимным, а не фишинговой копией. Мошенники очень легко и бесплатно получают SSL-сертификаты для своих обманных сайтов, чтобы в браузере отображался заветный замок и вызывал доверие. Всегда проверяйте доменное имя в адресной строке.
#мифыфакты
Факт: HTTPS лишь обеспечивает шифрование канала связи между вами и сервером, защищая данные от перехвата "в пути". Однако он никак не гарантирует, что сам сайт является легитимным, а не фишинговой копией. Мошенники очень легко и бесплатно получают SSL-сертификаты для своих обманных сайтов, чтобы в браузере отображался заветный замок и вызывал доверие. Всегда проверяйте доменное имя в адресной строке.
#мифыфакты
2❤15👏9🤔9
Мошенники маскируют чат-бот в Telegram под «Госуслуги»
В мессенджерах появилась новая схема обмана, где преступники, притворяясь представителями госорганов, запугивают пользователей фиктивным взломом и выманивают деньги, — сообщает РИА Новости.
Всё начинается с того, что пользователя добавляют в фейковый групповой чат прямо в мессенджере Telegram, имитирующий общение с представителями «Роскомнадзора» или других ведомств. Это происходит без его согласия, если в настройках приватности не установлен соответствующий запрет.
Там жертву убеждают в том, что на её имя была оформлена доверенность в пользу мошенников. Далее пользователя переводят в чат-бота в Telegram, который выглядит как официальный бот «Госуслуг». Этот бот, полностью контролируемый злоумышленниками, запрашивает подтверждение действий и присылает шестизначный код, создавая видимость легитимности. Момент ввода кода — это сигнал для мошенников, что жертва «клюнула». Сразу после этого в чате "Роскомнадзора" ей заявляют, что этим кодом она только что «подтвердила» перевод денег террористам или иное тяжкое преступление, и теперь ей грозит уголовное дело. Это начало этапа запугивания, конечная цель которого — под давлением паники заставить человека перевести все свои сбережения на «безопасный счёт» преступников, «погасить» несуществующий кредит или передать наличные курьеру под предлогом «декларирования».
🛡 Чтобы защитить себя от мошенников: настройте приватность в мессенджерах, запретив приглашения в чаты и звонки от незнакомцев; отключите функцию поиска себя по номеру телефона; не вступайте в переписку с подозрительными аккаунтами; для делового общения используйте только проверенные контакты.
Поделитесь этой информацией с близкими и будьте бдительны!👍
#новости
В мессенджерах появилась новая схема обмана, где преступники, притворяясь представителями госорганов, запугивают пользователей фиктивным взломом и выманивают деньги, — сообщает РИА Новости.
Всё начинается с того, что пользователя добавляют в фейковый групповой чат прямо в мессенджере Telegram, имитирующий общение с представителями «Роскомнадзора» или других ведомств. Это происходит без его согласия, если в настройках приватности не установлен соответствующий запрет.
Там жертву убеждают в том, что на её имя была оформлена доверенность в пользу мошенников. Далее пользователя переводят в чат-бота в Telegram, который выглядит как официальный бот «Госуслуг». Этот бот, полностью контролируемый злоумышленниками, запрашивает подтверждение действий и присылает шестизначный код, создавая видимость легитимности. Момент ввода кода — это сигнал для мошенников, что жертва «клюнула». Сразу после этого в чате "Роскомнадзора" ей заявляют, что этим кодом она только что «подтвердила» перевод денег террористам или иное тяжкое преступление, и теперь ей грозит уголовное дело. Это начало этапа запугивания, конечная цель которого — под давлением паники заставить человека перевести все свои сбережения на «безопасный счёт» преступников, «погасить» несуществующий кредит или передать наличные курьеру под предлогом «декларирования».
Поделитесь этой информацией с близкими и будьте бдительны!
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
2🤯12👌7👍6👀3
Как ИИ защищает от киберугроз: технологии цифровой безопасности
Современные киберугрозы становятся всё сложнее и изощрённее, а их скорость и масштабы давно превосходят человеческие возможности по реагированию. На смену традиционным антивирусам пришли системы на основе искусственного интеллекта, которые действуют проактивно, предсказывая и пресекая атаки до того, как они нанесут ущерб. В этом посте мы рассмотрим, как именно ИИ стал главным защитником в цифровом мире.
Основные методы обнаружения и предотвращения
⚠️ Анализ аномалий в поведении пользователей и систем
Вместо поиска известных сигнатур вирусов, ИИ создаёт «поведенческий профиль» для каждого пользователя, устройства и приложения. С помощью алгоритмов машинного обучения, таких как Isolation Forest и кластеризация, система в реальном времени вычисляет подозрительные действия: несанкционированный доступ в нерабочее время, аномально большие объёмы передаваемых данных или попытки получить права, не соответствующие должности. Это как умный дом, который заметит, что вы никогда не заходили в сейф, и заблокирует вора, который к нему подобрался.
Примеры инструментов: Darktrace, Vectra AI, Microsoft Sentinel.
⚠️ Борьба с мошенничеством и фишингом
Мошеннические сайты и фишинговые сообщения стали почти неотличимы от настоящих. Для их выявления ИИ использует технологии компьютерного зрения и обработки естественного языка (NLP). Модели анализируют дизайн веб-страниц, скрытый код, текст и метаданные, чтобы найти малейшие несоответствия легитимным ресурсам. Такие системы обучаются на миллионах примеров и постоянно повышают свою точность, эффективно отсеивая даже самые продвинутые схемы обмана.
Примеры инструментов: встроенные функции в браузерах (Google Safe Browsing), Cisco Secure Email, Area 1 Security.
⚠️ Предсказание уязвимостей и проактивная защита
Современные вредоносы часто эксплуатируют неизвестные уязвимости. ИИ-системы анализируют код приложений, конфигурации сетей и данные о предыдущих атаках, чтобы предсказать, какие части системы могут стать следующей мишенью. Это позволяет исправить уязвимости до того, как ими воспользуются злоумышленники. Такой подход позволяет находить и закрывать слабые места, не дожидаясь выхода официальных «заплаток».
Примеры инструментов: CyCognito, Synopsys.
Как защититься с помощью ИИ:
⚠️ Не полагайтесь только на традиционные антивирусы
Установите многоуровневую защиту. Современные EDR/XDR-решения (Endpoint Detection and Response / Extended Detection and Response) на основе ИИ — это новый стандарт безопасности как для бизнеса, так и для внимательных пользователей.
⚠️ Обращайте внимание на предупреждения ИИ
Если система безопасности блокирует какое-то действие или файл, не стоит сразу считать это ложным срабатыванием. Часто это результат работы сложных алгоритмов, обнаруживших скрытую угрозу, невидимую для обычных средств.
⚠️ Используйте менеджеры паролей с ИИ
Некоторые современные менеджеры паролей используют ИИ для мониторинга утечек данных в Darknet. Если ваш пароль оказывается скомпрометирован, система немедленно предупредит вас и предложит его сменить, предотвращая взлом аккаунта.
⚠️ Обучайте сотрудников и себя
ИИ — мощный инструмент, но человеческий фактор остаётся ключевым. Обучение основам кибергигиены (не переходить по подозрительным ссылкам, использовать двухфакторную аутентификацию) вдвойне усиливает защиту, создавая непреодолимый барьер для злоумышленников.
Будьте бдительны и не дайте мошенникам обмануть вас!
#образование
Современные киберугрозы становятся всё сложнее и изощрённее, а их скорость и масштабы давно превосходят человеческие возможности по реагированию. На смену традиционным антивирусам пришли системы на основе искусственного интеллекта, которые действуют проактивно, предсказывая и пресекая атаки до того, как они нанесут ущерб. В этом посте мы рассмотрим, как именно ИИ стал главным защитником в цифровом мире.
Основные методы обнаружения и предотвращения
Вместо поиска известных сигнатур вирусов, ИИ создаёт «поведенческий профиль» для каждого пользователя, устройства и приложения. С помощью алгоритмов машинного обучения, таких как Isolation Forest и кластеризация, система в реальном времени вычисляет подозрительные действия: несанкционированный доступ в нерабочее время, аномально большие объёмы передаваемых данных или попытки получить права, не соответствующие должности. Это как умный дом, который заметит, что вы никогда не заходили в сейф, и заблокирует вора, который к нему подобрался.
Примеры инструментов: Darktrace, Vectra AI, Microsoft Sentinel.
Мошеннические сайты и фишинговые сообщения стали почти неотличимы от настоящих. Для их выявления ИИ использует технологии компьютерного зрения и обработки естественного языка (NLP). Модели анализируют дизайн веб-страниц, скрытый код, текст и метаданные, чтобы найти малейшие несоответствия легитимным ресурсам. Такие системы обучаются на миллионах примеров и постоянно повышают свою точность, эффективно отсеивая даже самые продвинутые схемы обмана.
Примеры инструментов: встроенные функции в браузерах (Google Safe Browsing), Cisco Secure Email, Area 1 Security.
Современные вредоносы часто эксплуатируют неизвестные уязвимости. ИИ-системы анализируют код приложений, конфигурации сетей и данные о предыдущих атаках, чтобы предсказать, какие части системы могут стать следующей мишенью. Это позволяет исправить уязвимости до того, как ими воспользуются злоумышленники. Такой подход позволяет находить и закрывать слабые места, не дожидаясь выхода официальных «заплаток».
Примеры инструментов: CyCognito, Synopsys.
Как защититься с помощью ИИ:
Установите многоуровневую защиту. Современные EDR/XDR-решения (Endpoint Detection and Response / Extended Detection and Response) на основе ИИ — это новый стандарт безопасности как для бизнеса, так и для внимательных пользователей.
Если система безопасности блокирует какое-то действие или файл, не стоит сразу считать это ложным срабатыванием. Часто это результат работы сложных алгоритмов, обнаруживших скрытую угрозу, невидимую для обычных средств.
Некоторые современные менеджеры паролей используют ИИ для мониторинга утечек данных в Darknet. Если ваш пароль оказывается скомпрометирован, система немедленно предупредит вас и предложит его сменить, предотвращая взлом аккаунта.
ИИ — мощный инструмент, но человеческий фактор остаётся ключевым. Обучение основам кибергигиены (не переходить по подозрительным ссылкам, использовать двухфакторную аутентификацию) вдвойне усиливает защиту, создавая непреодолимый барьер для злоумышленников.
Будьте бдительны и не дайте мошенникам обмануть вас!
#образование
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍11🔥10❤8❤🔥2
Мошенники маскируются под маркетплейсы: как не стать жертвой фишинга «за приз»
Жителям России начали массово приходить письма с поддельными предложениями получить вознаграждение за активность на маркетплейсах. Эксперты предупреждают: переход по ссылке в таком письме может привести к потере контроля над устройством и конфиденциальными данными, — сообщает РИА Новости.
Злоумышленники рассылают электронные письма, стилизованные под официальные уведомления от популярных маркетплейсов. В письме содержится сообщение о том, что получатель может претендовать на ценный приз (например, смартфон или крупную сумму денег) благодаря своей «активности» на платформе. Для получения подарка предлагается перейти по предоставленной ссылке. Эта ссылка ведет на фишинговый ресурс, внешне имитирующий настоящий сайт. При переходе на устройство жертвы в фоновом режиме может начаться автоматическая загрузка вредоносного программного обеспечения. Установившись, такое ПО предоставляет злоумышленникам удаленный доступ к компьютеру или смартфону, что позволяет им похищать личные данные, банковские реквизиты и другую конфиденциальную информацию. Эта схема — часть общей тенденции, когда фишеры используют новостную повестку и тренды для повышения доверия жертв.
🛡 Чтобы защитить себя от мошенников: будьте крайне осторожны с письмами, содержащими срочные или заманчивые предложения; проверяйте адрес отправителя не только по имени, но и по доменной части; никогда не переходите по ссылкам из подозрительных писем — вместо этого самостоятельно введите адрес сайта компании в браузере; используйте почтовый антивирус и менеджер паролей, который не станет автоматически заполнять данные на поддельном сайте; регулярно проводите обучение сотрудников и тренировки по кибергигиене; в организации используйте двухфакторную аутентификацию (2FA) для всех критичных сервисов и обеспечьте защиту корпоративной почты с помощью шлюзов безопасности (KSMG).
Поделитесь этой информацией с близкими и будьте бдительны!👍
#новости
Жителям России начали массово приходить письма с поддельными предложениями получить вознаграждение за активность на маркетплейсах. Эксперты предупреждают: переход по ссылке в таком письме может привести к потере контроля над устройством и конфиденциальными данными, — сообщает РИА Новости.
Злоумышленники рассылают электронные письма, стилизованные под официальные уведомления от популярных маркетплейсов. В письме содержится сообщение о том, что получатель может претендовать на ценный приз (например, смартфон или крупную сумму денег) благодаря своей «активности» на платформе. Для получения подарка предлагается перейти по предоставленной ссылке. Эта ссылка ведет на фишинговый ресурс, внешне имитирующий настоящий сайт. При переходе на устройство жертвы в фоновом режиме может начаться автоматическая загрузка вредоносного программного обеспечения. Установившись, такое ПО предоставляет злоумышленникам удаленный доступ к компьютеру или смартфону, что позволяет им похищать личные данные, банковские реквизиты и другую конфиденциальную информацию. Эта схема — часть общей тенденции, когда фишеры используют новостную повестку и тренды для повышения доверия жертв.
Поделитесь этой информацией с близкими и будьте бдительны!
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
2🔥12👍9😨9👨💻1
В России создана единая база для борьбы с кибермошенниками
В России запущена единая база цифровых следов киберпреступников. Этот инструмент призван системно бороться с мошенничеством, ущерб от которого исчисляется сотнями миллиардов рублей, и защитить самых уязвимых граждан, — сообщают "Известия".
Для массовых звонков мошенники вынуждены использовать SIM-карты, которые регистрируются на подставных лиц и оставляют метаданные у операторов связи. Для получения денег они создают банковские счета или электронные кошельки, операции по которым отслеживаются финансовым мониторингом. А для выманивания данных жертв злоумышленники создают фишинговые сайты с уникальными IP-адресами и доменными именами, которые размещаются на хостингах. Ранее информация об этих элементах была разрозненной, что мешало эффективной борьбе.
Новая система,разработанная Генпрокуратурой, Росфинмониторингом, МВД и Банком России, агрегирует данные о более чем 6 млн телефонных номеров, банковских реквизитов и интернет-ресурсов. Она выявляет связи между разрозненными событиями, позволяя блокировать кол-центры, замораживать доходы и атаковать всю инфраструктуру мошенников, а не только точечно реагировать на инциденты. По словам экспертов ГК «Солар», база может использоваться для распознавания голоса мошенников в мессенджерах, что позволит банкам автоматически блокировать подозрительные операции, а сервисам — предупреждать пользователей.
🛡 Чтобы защитить себя от мошенников: будьте осторожны и внимательны при получении неожиданных звонков и сообщений; никогда не сообщайте конфиденциальные данные, такие как коды из SMS или пароли от банковских приложений; не переходите по подозрительным ссылкам в письмах и мессенджерах; проверяйте информацию через официальные сайты организаций.
Поделитесь этой информацией с близкими и будьте бдительны!👍
#новости
В России запущена единая база цифровых следов киберпреступников. Этот инструмент призван системно бороться с мошенничеством, ущерб от которого исчисляется сотнями миллиардов рублей, и защитить самых уязвимых граждан, — сообщают "Известия".
Для массовых звонков мошенники вынуждены использовать SIM-карты, которые регистрируются на подставных лиц и оставляют метаданные у операторов связи. Для получения денег они создают банковские счета или электронные кошельки, операции по которым отслеживаются финансовым мониторингом. А для выманивания данных жертв злоумышленники создают фишинговые сайты с уникальными IP-адресами и доменными именами, которые размещаются на хостингах. Ранее информация об этих элементах была разрозненной, что мешало эффективной борьбе.
Новая система,разработанная Генпрокуратурой, Росфинмониторингом, МВД и Банком России, агрегирует данные о более чем 6 млн телефонных номеров, банковских реквизитов и интернет-ресурсов. Она выявляет связи между разрозненными событиями, позволяя блокировать кол-центры, замораживать доходы и атаковать всю инфраструктуру мошенников, а не только точечно реагировать на инциденты. По словам экспертов ГК «Солар», база может использоваться для распознавания голоса мошенников в мессенджерах, что позволит банкам автоматически блокировать подозрительные операции, а сервисам — предупреждать пользователей.
Поделитесь этой информацией с близкими и будьте бдительны!
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
2❤9👍9🔥8🤣2
Мошенники угрожают статьей за «раскрытие данных»: как работает новая схема вымогательства
В России зафиксирована новая многоэтапная схема мошенничества, построенная на психологическом давлении и запугивании граждан уголовной статьей, — сообщает ТАСС.
Всё начинается со звонка от имени «пенсионного фонда». Злоумышленник, под видом сотрудника, просит будущую жертву назвать паспортные данные якобы для сверки. Спустя сутки человек получает новый звонок — уже от «правоохранителей», которые утверждают, что за разглашение своих же паспортных данных предусмотрено уголовное наказание. Чтобы избежать ответственности и получить «статус пострадавшего», мошенники предлагают заплатить. Они убеждают жертву в своем желании помочь, а затем отправляют подробную инструкцию по снятию денег в банке под видом оформления декларации. Полученные средства требуется передать «спецкурьеру».
🛡 Чтобы защитить себя, помните: не существует уголовной статьи за "разглашение вами своих собственных данных". Это главный инструмент обмана. Настоящие правоохранительные органы никогда не требуют оплаты за оформление статуса пострадавшего, не проводят операции по снятию денег через «спецкурьеров» и не звонят с подобными угрозами. Никому и никогда не сообщайте свои паспортные данные, коды и пароли по телефону, даже если звонящий представляется сотрудником госоргана. Как только речь заходит о деньгах, прервите разговор и положите трубку. Для проверки информации лично перезвоните в официальный пенсионный фонд или в ваше отделение банка по номеру с официального сайта. Обязательно предупредите пожилых родственников, которые часто становятся мишенью мошенников.
Поделитесь этой информацией с близкими и будьте бдительны!👍
#новости
В России зафиксирована новая многоэтапная схема мошенничества, построенная на психологическом давлении и запугивании граждан уголовной статьей, — сообщает ТАСС.
Всё начинается со звонка от имени «пенсионного фонда». Злоумышленник, под видом сотрудника, просит будущую жертву назвать паспортные данные якобы для сверки. Спустя сутки человек получает новый звонок — уже от «правоохранителей», которые утверждают, что за разглашение своих же паспортных данных предусмотрено уголовное наказание. Чтобы избежать ответственности и получить «статус пострадавшего», мошенники предлагают заплатить. Они убеждают жертву в своем желании помочь, а затем отправляют подробную инструкцию по снятию денег в банке под видом оформления декларации. Полученные средства требуется передать «спецкурьеру».
Поделитесь этой информацией с близкими и будьте бдительны!
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
2😱12👍9👏7❤1😨1
Мошенники атакуют от имени руководителей: ВТБ предупреждает о новой схеме
ВТБ зафиксировал резкий рост изощрённых мошеннических атак, когда злоумышленники, маскируясь под топ-менеджеров компаний, обманом выманивают деньги у сотрудников и клиентов через мессенджеры и телефонные звонки, — сообщает РИА Новости.
Мошенники создают в мессенджерах фейковый аккаунт, используя реальные фото и данные генерального директора или другого руководителя. Первый звонок часто совершается с «плохой слышимостью», чтобы перевести общение в мессенджер и придать правдоподобности. Далее сотруднику сообщают о якобы проводимой в компании спецпроверке с участием правоохранительных органов, создавая атмосферу секретности и срочности. Спустя время поступает звонок от «службы безопасности» или повторно от «руководителя», который для усиления давления может использовать видеозвонок с реалистично сгенерированным при помощи ИИ изображением настоящего начальника, чтобы дать окончательные указания для перевода денег.
🛡 Чтобы защитить себя от мошенников:
проверяйте отправителя — обращайте внимание на номер телефона и дату создания аккаунта; анализируйте детали при нестандартных приветствиях, спешке и требованиях секретности; всегда верифицируйте любую чувствительную информацию через альтернативные источники; никогда не передавайте пароли, PIN-коды, CVC/CVV-коды, SMS- и PUSH-коды; не открывайте вложения и не переходите по ссылкам от сомнительных контактов.
Поделитесь этой информацией с близкими и будьте бдительны!👍
#новости
ВТБ зафиксировал резкий рост изощрённых мошеннических атак, когда злоумышленники, маскируясь под топ-менеджеров компаний, обманом выманивают деньги у сотрудников и клиентов через мессенджеры и телефонные звонки, — сообщает РИА Новости.
Мошенники создают в мессенджерах фейковый аккаунт, используя реальные фото и данные генерального директора или другого руководителя. Первый звонок часто совершается с «плохой слышимостью», чтобы перевести общение в мессенджер и придать правдоподобности. Далее сотруднику сообщают о якобы проводимой в компании спецпроверке с участием правоохранительных органов, создавая атмосферу секретности и срочности. Спустя время поступает звонок от «службы безопасности» или повторно от «руководителя», который для усиления давления может использовать видеозвонок с реалистично сгенерированным при помощи ИИ изображением настоящего начальника, чтобы дать окончательные указания для перевода денег.
проверяйте отправителя — обращайте внимание на номер телефона и дату создания аккаунта; анализируйте детали при нестандартных приветствиях, спешке и требованиях секретности; всегда верифицируйте любую чувствительную информацию через альтернативные источники; никогда не передавайте пароли, PIN-коды, CVC/CVV-коды, SMS- и PUSH-коды; не открывайте вложения и не переходите по ссылкам от сомнительных контактов.
Поделитесь этой информацией с близкими и будьте бдительны!
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
3😱12👍8👏7🔥1🤯1
Миф: Современные браузеры самостоятельно защищают пользователей от фишинга
Факт: Браузеры действительно имеют чёрные списки фишинговых сайтов, но они всегда отстают от реальности. Ежедневно создаются тысячи новых мошеннических ресурсов, и требуется время, чтобы их обнаружить и добавить в списки. Кроме того, многие фишинговые атаки — целевые и используют уникальные домены, которые изначально никому не известны. Браузер — это лишь один рубеж обороны, а главный фильтр — ваша собственная бдительность.
#мифыфакты
Факт: Браузеры действительно имеют чёрные списки фишинговых сайтов, но они всегда отстают от реальности. Ежедневно создаются тысячи новых мошеннических ресурсов, и требуется время, чтобы их обнаружить и добавить в списки. Кроме того, многие фишинговые атаки — целевые и используют уникальные домены, которые изначально никому не известны. Браузер — это лишь один рубеж обороны, а главный фильтр — ваша собственная бдительность.
#мифыфакты
3🔥12👍7❤6
Мошенники охотятся за организаторами тимбилдингов через фиктивные заказы в Zoom
Новая схема фишинга нацелена на фрилансеров и компании, занимающиеся организацией корпоративного отдыха. Под видом солидного заказчика злоумышленники выманивают доступ к аккаунтам Google, используя идеально замаскированную под Zoom страницу-ловушку, — сообщает Telegram-канал "Вестник Киберполиции России".
Мошенники выходят на организаторов тимбилдингов и мастер-классов через мессенджеры, представляясь потенциальными клиентами. Они детально обсуждают программу мероприятия, согласовывают дату и время, поддерживая вежливую и профессиональную переписку, чтобы усыпить бдительность жертвы. В кульминационный момент, когда доверие уже завоевано, они отправляют ссылку для подключения к якобы Zoom-конференции. Страница-одностраничник визуально неотличима от настоящего сервиса Zoom, но при попытке войти в нее предлагает авторизоваться через Google, после чего открывает фишинговую форму ввода логина и пароля, передавая их в руки злоумышленников.
🛡 Чтобы защитить себя от мошенников: всегда проверяйте доменное имя в адресной строке перед вводом данных; включайте двухфакторную аутентификацию для всех важных учетных записей; для деловых встреч используйте только официальные календари и ссылки из проверенных источников; установите правило – никогда не вводить учетные данные на страницах, открытых по подозрительным ссылкам в чатах.
Поделитесь этой информацией с близкими и будьте бдительны!👍
#новости
Новая схема фишинга нацелена на фрилансеров и компании, занимающиеся организацией корпоративного отдыха. Под видом солидного заказчика злоумышленники выманивают доступ к аккаунтам Google, используя идеально замаскированную под Zoom страницу-ловушку, — сообщает Telegram-канал "Вестник Киберполиции России".
Мошенники выходят на организаторов тимбилдингов и мастер-классов через мессенджеры, представляясь потенциальными клиентами. Они детально обсуждают программу мероприятия, согласовывают дату и время, поддерживая вежливую и профессиональную переписку, чтобы усыпить бдительность жертвы. В кульминационный момент, когда доверие уже завоевано, они отправляют ссылку для подключения к якобы Zoom-конференции. Страница-одностраничник визуально неотличима от настоящего сервиса Zoom, но при попытке войти в нее предлагает авторизоваться через Google, после чего открывает фишинговую форму ввода логина и пароля, передавая их в руки злоумышленников.
Поделитесь этой информацией с близкими и будьте бдительны!
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
2😱13👍10⚡7🤔3❤1
Делимся ярким примером того, как ИИ предотвратил крупную утечку данных в банковской сфере
В январе 2020 года в одном из банков был предотвращён инцидент, который мог привести к потере клиентов среднего бизнеса и миллионным убыткам.
17 января 2020 года работник кредитного отдела одного из банков предпринял попытку скопировать на личный съёмный носитель документацию с персональными данными свыше 120 клиентов – заёмщиков банка, относящихся к среднему бизнесу.
В качестве решения проблемы утечки информации чаще всего применяют DLP-системы. К примеру, Solar Dozor, разработанная компанией «Ростелеком-Солар». С её помощью проводят мониторинг действий сотрудников на рабочем месте, обнаруживают группы риска и потенциально опасные ситуации, ведут анализ архива коммуникаций для дальнейшего расследования инцидентов. DLP-система отслеживает любую подозрительную активность в сети компании и может помешать злоумышленникам украсть корпоративную информацию, например, конфиденциальные документы или данные клиентов.
В данной ситуации Solar Dozor незамедлительно среагировала на действия сотрудника по копированию конфиденциальных данных на сменный носитель.
Своевременное внедрение DLP-системы в работу банка помогло вовремя обнаружить канал утечки информации и не дать данным уйти за периметр компании. Также были собраны сведения о действиях персонала, выявлены группы риска и наиболее уязвимые места в работе. Детальные прозрачные отчёты и аналитика от DLP-системы дали руководителям банка объективное понимание картины происходящих рабочих процессов, принципов работы с конфиденциальной информацией, механизмов защиты данных и роли службы ИБ банка.
#образование
В январе 2020 года в одном из банков был предотвращён инцидент, который мог привести к потере клиентов среднего бизнеса и миллионным убыткам.
17 января 2020 года работник кредитного отдела одного из банков предпринял попытку скопировать на личный съёмный носитель документацию с персональными данными свыше 120 клиентов – заёмщиков банка, относящихся к среднему бизнесу.
В качестве решения проблемы утечки информации чаще всего применяют DLP-системы. К примеру, Solar Dozor, разработанная компанией «Ростелеком-Солар». С её помощью проводят мониторинг действий сотрудников на рабочем месте, обнаруживают группы риска и потенциально опасные ситуации, ведут анализ архива коммуникаций для дальнейшего расследования инцидентов. DLP-система отслеживает любую подозрительную активность в сети компании и может помешать злоумышленникам украсть корпоративную информацию, например, конфиденциальные документы или данные клиентов.
В данной ситуации Solar Dozor незамедлительно среагировала на действия сотрудника по копированию конфиденциальных данных на сменный носитель.
Своевременное внедрение DLP-системы в работу банка помогло вовремя обнаружить канал утечки информации и не дать данным уйти за периметр компании. Также были собраны сведения о действиях персонала, выявлены группы риска и наиболее уязвимые места в работе. Детальные прозрачные отчёты и аналитика от DLP-системы дали руководителям банка объективное понимание картины происходящих рабочих процессов, принципов работы с конфиденциальной информацией, механизмов защиты данных и роли службы ИБ банка.
#образование
2👍14❤12🔥7
Фишинг-атаки на новый лад: хакеры заменяют документы вредоносными иконками
Злоумышленники начали массово рассылать сотрудникам финансовых компаний не фишинговые документы, а иконки файлов со встроенными в них опасными ссылками. Новая схема обмана, на которую уже попались десятки жертв, основана на обмане восприятия и имитирует обычную рабочую переписку, — сообщают "Известия".
Схема начинается с того, что сотрудники получают на корпоративную почту письма с темами, вызывающими доверие, например, «Акт сверки взаиморасчётов» или уведомления о закрывающих документах. Вместо привычного вложения в формате PDF или Excel в письме находится лишь иконка такого файла. При нажатии на эту иконку пользователь автоматически переходит по встроенной вредоносной ссылке, которая ведёт на сайт, внешне неотличимый от легитимного ресурса. Это позволяет злоумышленникам оставаться незамеченными. На поддельном сайте жертва скачивает архив с вирусом, что даёт хакерам доступ к системе.
🛡 Чтобы защитить себя от мошенников: повышайте бдительность к любым вложениям, даже если они выглядят как безобидные иконки; проверяйте адрес отправителя и обращайте внимание на малейшие несоответствия в письме; никогда не переходите по ссылкам из подозрительных писем; используйте корпоративные средства защиты и VPN, особенно при удалённой работе; регулярно обновляйте антивирусное ПО и системы безопасности; соблюдайте базовую цифровую гигиену.
Поделитесь этой информацией с близкими и будьте бдительны!👍
#новости
Злоумышленники начали массово рассылать сотрудникам финансовых компаний не фишинговые документы, а иконки файлов со встроенными в них опасными ссылками. Новая схема обмана, на которую уже попались десятки жертв, основана на обмане восприятия и имитирует обычную рабочую переписку, — сообщают "Известия".
Схема начинается с того, что сотрудники получают на корпоративную почту письма с темами, вызывающими доверие, например, «Акт сверки взаиморасчётов» или уведомления о закрывающих документах. Вместо привычного вложения в формате PDF или Excel в письме находится лишь иконка такого файла. При нажатии на эту иконку пользователь автоматически переходит по встроенной вредоносной ссылке, которая ведёт на сайт, внешне неотличимый от легитимного ресурса. Это позволяет злоумышленникам оставаться незамеченными. На поддельном сайте жертва скачивает архив с вирусом, что даёт хакерам доступ к системе.
Поделитесь этой информацией с близкими и будьте бдительны!
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍11🔥8🤯7😨1
Как мы уже рассказывали в предыдущем посте, современные киберугрозы становятся всё сложнее и изощрённее, а их скорость и масштабы давно превосходят человеческие возможности по реагированию. Но ту же самую технологию можно и нужно обратить в щит! На смену традиционным антивирусам пришли системы на основе искусственного интеллекта, которые действуют проактивно, предсказывая и пресекая атаки до того, как они нанесут ущерб.Сегодня предлагаем вам проверить, насколько хорошо вы ориентируетесь в данной теме, и подумать над вопросом.
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍9🔥8❤5
Какой метод защиты на основе ИИ анализирует действия пользователей и систем в реальном времени, создавая «поведенческий профиль» для выявления подозрительной активности?
Anonymous Quiz
71%
Анализ аномалий в поведении
13%
Борьба с фишингом с помощью NLP
16%
Предсказание уязвимостей
Новый виток афер: мошенники под видом госорганов вынуждают снимать кредитный самозапрет
В России участились случаи мошеннических звонков, когда преступники, представляясь сотрудниками ФНС, банков или других госструктур, под предлогом устранения долгов или оформления выплат убеждают граждан снять недавно установленный самозапрет на кредиты. Цель аферистов — оформить на ничего не подозревающих жертв крупные займы, — сообщает ТАСС.
Злоумышленники звонят гражданам, представляясь сотрудниками налоговой службы, и сообщают о якобы имеющейся у человека задолженности или ошибке в кредитной истории, для устранения которой требуется снять самозапрет. В другом сценарии аферист звонит от имени банковского работника и, ссылаясь на подозрительные операции по счёту, под видом защиты средств убеждает временно отменить ограничение. Также распространена схема, в которой мошенник, выдавая себя за сотрудника госструктур, сообщает о возможности получения льгот или выплат, для оформления которых необходимо снять запрет на получение кредитов.
🛡 Чтобы защитить себя от мошенников: никогда и ни при каких условиях не снимайте самозапрет по просьбе незнакомца по телефону; помните, что настоящие сотрудники госорганов и банков никогда не просят совершать такие действия; положите трубку при первом же подозрительном звонке; незамедлительно сообщите о попытке мошенничества в полицию.
Поделитесь этой информацией с близкими и будьте бдительны!👍
#новости
В России участились случаи мошеннических звонков, когда преступники, представляясь сотрудниками ФНС, банков или других госструктур, под предлогом устранения долгов или оформления выплат убеждают граждан снять недавно установленный самозапрет на кредиты. Цель аферистов — оформить на ничего не подозревающих жертв крупные займы, — сообщает ТАСС.
Злоумышленники звонят гражданам, представляясь сотрудниками налоговой службы, и сообщают о якобы имеющейся у человека задолженности или ошибке в кредитной истории, для устранения которой требуется снять самозапрет. В другом сценарии аферист звонит от имени банковского работника и, ссылаясь на подозрительные операции по счёту, под видом защиты средств убеждает временно отменить ограничение. Также распространена схема, в которой мошенник, выдавая себя за сотрудника госструктур, сообщает о возможности получения льгот или выплат, для оформления которых необходимо снять запрет на получение кредитов.
Поделитесь этой информацией с близкими и будьте бдительны!
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
2😨14👀8❤7👍3👨💻1
Эксперты предупредили о возможном росте фишинговых атак перед Днём народного единства
Россиян предупреждают о возможной активизации кибермошенников в преддверии Дня народного единства — 4 ноября. По прогнозам гендиректора Secure-T Харитона Никишкина, праздничный период может спровоцировать волну фишинговых рассылок, — сообщает "Газета.Ru".
По словам эксперта, мошенники могут воспользоваться доверием людей к сообщениям с государственной символикой. Основными угрозами могут стать: фейковые письма и SMS с предложениями «праздничных выплат» от имени госорганов; фиктивные благотворительные сборы в соцсетях под видом помощи детским домам или ветеранам; мошеннические сайты-однодневки с горящими турами и арендой жилья. Цель мошенников — похитить персональные и платёжные данные людей. А все перечисленные средства, как отмечает Харитон Никишкин, уйдут не нуждающимся, а организаторам мошеннических кампаний.
🛡 Чтобы защитить себя, помните: официальные письма и SMS никогда не содержат ссылок для ввода конфиденциальных данных. Всегда проверяйте информацию через официальные приложения банков и госорганов, переводите деньги только в проверенные благотворительные фонды из реестра Минюста и никому не сообщайте коды из SMS, реквизиты карт и паспортные данные.
Поделитесь этой информацией с близкими и будьте бдительны!👍
#новости
Россиян предупреждают о возможной активизации кибермошенников в преддверии Дня народного единства — 4 ноября. По прогнозам гендиректора Secure-T Харитона Никишкина, праздничный период может спровоцировать волну фишинговых рассылок, — сообщает "Газета.Ru".
По словам эксперта, мошенники могут воспользоваться доверием людей к сообщениям с государственной символикой. Основными угрозами могут стать: фейковые письма и SMS с предложениями «праздничных выплат» от имени госорганов; фиктивные благотворительные сборы в соцсетях под видом помощи детским домам или ветеранам; мошеннические сайты-однодневки с горящими турами и арендой жилья. Цель мошенников — похитить персональные и платёжные данные людей. А все перечисленные средства, как отмечает Харитон Никишкин, уйдут не нуждающимся, а организаторам мошеннических кампаний.
Поделитесь этой информацией с близкими и будьте бдительны!
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
4🔥12👍7❤6
Миф: Использование публичного Wi-Fi безопасно, если включён режим приватности браузера
Факт: Режим приватности браузера не имеет никакого отношения к безопасности сетевого соединения. В открытой сети злоумышленники могут легко перехватить весь ваш незашифрованный трафик (пакеты данных) с помощью простых инструментов. Это позволит им видеть пароли, личные сообщения и другую конфиденциальную информацию, которую вы передаёте. Единственная защита — использование VPN, который шифрует весь ваш исходящий трафик.
#мифыфакты
Факт: Режим приватности браузера не имеет никакого отношения к безопасности сетевого соединения. В открытой сети злоумышленники могут легко перехватить весь ваш незашифрованный трафик (пакеты данных) с помощью простых инструментов. Это позволит им видеть пароли, личные сообщения и другую конфиденциальную информацию, которую вы передаёте. Единственная защита — использование VPN, который шифрует весь ваш исходящий трафик.
#мифыфакты
2🔥11🫡9👌7
Оборотная сторона ИИ в безопасности: этические риски и скрытые угрозы
Искусственный интеллект совершил революцию в кибербезопасности, но его стремительное внедрение создаёт сложные этические дилеммы. Тот же инструмент, что защищает наши данные, может подрывать приватность, справедливость и даже наши навыки. В этом посте рассмотрим риски, с которыми мы сталкиваемся, доверяя безопасность алгоритмам.
Основные риски
⚠️ Цифровая слежка: где граница между безопасностью и приватностью?
ИИ для анализа поведения создаёт детальный «цифровой профиль» каждого пользователя. Он отслеживает привычки, режим работы и стиль общения. Это провоцирует массовый сбор личных данных без согласия людей.
Примеры проблем: Системы управления продуктивностью на базе ИИ, которые не только борются с угрозами, но и постоянно мониторят активность сотрудников, создавая атмосферу контроля.
⚠️ Предвзятость алгоритмов: дискриминация по версии ИИ
ИИ обучается на данных, созданных людьми, а значит, наследует их предубеждения. В безопасности это ведёт к несправедливому таргетированию отдельных отделов или групп пользователей. Сотрудники HR или финансов могут чаще попадать под подозрение из-за специфики работы с конфиденциальными данными.
Примеры проблем: Системы найма на базе ИИ, отсеивающие кандидатов по предвзятым признакам, или софт, блокирующий пользователей из определённых регионов.
⚠️ Атрофия навыков: что мы теряем, полагаясь на ИИ?
Чрезмерное доверие к ИИ ведёт к деградации экспертизы. Например, специалисты по безопасности, полагаясь на алгоритмы, рискуют утратить аналитические навыки. Но страдает не только экспертиза, но и знание русского языка, истории и прочего. Люди могут потерять те или иные навыки, в том числе навык критического мышления, полагаясь на ИИ.
Примеры проблем: Аналитики кибербезопасности, перестающие глубоко изучать логи, так как ИИ делает это за них.
⚠️ Оружие и защита: как ИИ размывает границы
Технологии защиты могут быть обращены во зло. Тот же ИИ, что обнаруживает фишинг, может генерировать идеальные фишинговые письма, а системы поиска уязвимостей используются для атак. Это запускает «гонку ИИ-вооружений», делая кибератаки масштабнее и доступнее.
Примеры проблем: ИИ-помощники для хакеров, создающие вредоносный код, или генеративные ИИ, производящие deepfakes для мошенничества.
Как защититься?
⚠️ Требуйте прозрачности и контроля
Выбирайте решения, объясняющие, какие данные собираются и, как, и кем принимаются решения. Критические действия должны подтверждаться человеком.
⚠️ Проверяйте ИИ на предвзятость
Регулярно проводите аудит алгоритмов на скрытые предубеждения. Убедитесь, что система не дискриминирует пользователей.
⚠️ Инвестируйте в людей, а не заменяйте их
Используйте ИИ для усиления, а не замены человеческого интеллекта. Обучайте сотрудников, развивайте их экспертизу и критическое мышление.
⚠️ Поддерживайте этичное регулирование
Изучайте правовые нормы для разработки и использования ИИ и поддерживайте их создание с учётом этических норм. Ответственное отношение к технологии — залог её безопасного будущего.
Будьте бдительны и помните о балансе между технологиями и человечностью!
#образование
Искусственный интеллект совершил революцию в кибербезопасности, но его стремительное внедрение создаёт сложные этические дилеммы. Тот же инструмент, что защищает наши данные, может подрывать приватность, справедливость и даже наши навыки. В этом посте рассмотрим риски, с которыми мы сталкиваемся, доверяя безопасность алгоритмам.
Основные риски
ИИ для анализа поведения создаёт детальный «цифровой профиль» каждого пользователя. Он отслеживает привычки, режим работы и стиль общения. Это провоцирует массовый сбор личных данных без согласия людей.
Примеры проблем: Системы управления продуктивностью на базе ИИ, которые не только борются с угрозами, но и постоянно мониторят активность сотрудников, создавая атмосферу контроля.
ИИ обучается на данных, созданных людьми, а значит, наследует их предубеждения. В безопасности это ведёт к несправедливому таргетированию отдельных отделов или групп пользователей. Сотрудники HR или финансов могут чаще попадать под подозрение из-за специфики работы с конфиденциальными данными.
Примеры проблем: Системы найма на базе ИИ, отсеивающие кандидатов по предвзятым признакам, или софт, блокирующий пользователей из определённых регионов.
Чрезмерное доверие к ИИ ведёт к деградации экспертизы. Например, специалисты по безопасности, полагаясь на алгоритмы, рискуют утратить аналитические навыки. Но страдает не только экспертиза, но и знание русского языка, истории и прочего. Люди могут потерять те или иные навыки, в том числе навык критического мышления, полагаясь на ИИ.
Примеры проблем: Аналитики кибербезопасности, перестающие глубоко изучать логи, так как ИИ делает это за них.
Технологии защиты могут быть обращены во зло. Тот же ИИ, что обнаруживает фишинг, может генерировать идеальные фишинговые письма, а системы поиска уязвимостей используются для атак. Это запускает «гонку ИИ-вооружений», делая кибератаки масштабнее и доступнее.
Примеры проблем: ИИ-помощники для хакеров, создающие вредоносный код, или генеративные ИИ, производящие deepfakes для мошенничества.
Как защититься?
Выбирайте решения, объясняющие, какие данные собираются и, как, и кем принимаются решения. Критические действия должны подтверждаться человеком.
Регулярно проводите аудит алгоритмов на скрытые предубеждения. Убедитесь, что система не дискриминирует пользователей.
Используйте ИИ для усиления, а не замены человеческого интеллекта. Обучайте сотрудников, развивайте их экспертизу и критическое мышление.
Изучайте правовые нормы для разработки и использования ИИ и поддерживайте их создание с учётом этических норм. Ответственное отношение к технологии — залог её безопасного будущего.
Будьте бдительны и помните о балансе между технологиями и человечностью!
#образование
Please open Telegram to view this post
VIEW IN TELEGRAM
2🔥17👌12🫡8
Поток ИИ-мусора захлестнул науку: arXiv вводит экстренные ограничения
Крупнейшее хранилище научных препринтов arXiv оказалось на грани из-за лавины статей, сгенерированных искусственным интеллектом. Администрация платформы была вынуждена полностью прекратить приём обзорных и программных статей в разделе компьютерных наук, чтобы остановить вытеснение настоящих исследований, — сообщает SecurityLab.ru.
По данным сервиса, ежемесячно модераторы сталкиваются с сотнями публикаций, автоматически сгенерированных языковыми моделями. Эти материалы, часто представляющие собой лишь аннотированные списки литературы или поверхностный пересказ известных данных, не несут никакой научной ценности, но отнимают огромные ресурсы на их отсев. В результате было принято экстренное решение: теперь для публикации обзорных или программных статей в категории компьютерных наук авторам потребуется предоставить доказательство успешного прохождения внешнего рецензирования. Это позволит разгрузить модераторов и обеспечить приоритетное внимание серьёзным исследованиям. Ситуация в arXiv стала тревожным сигналом для всего научного сообщества. Администрация сервиса не исключила, что в случае аналогичного наплыва ИИ-текстов в других дисциплинах, подобные ограничения будут распространены и на них.
🛡 Чтобы не допустить девальвации науки и защитить свою профессиональную репутацию, помните: используйте ИИ как помощника, а не замену собственному анализу — это сохранит ваши профессиональные навыки; перепроверяйте все данные, цитаты и ссылки в сгенерированных текстах, чтобы избежать "галлюцинаций ИИ"; не выдавайте текст, созданный ИИ, за собственный — это форма плагиата, которая разрушает научную честность; публикация некачественной ИИ-статьи может навсегда подорвать ваш авторитет в научном сообществе.
Поделитесь этой информацией с близкими и будьте бдительны!👍
#новости
Крупнейшее хранилище научных препринтов arXiv оказалось на грани из-за лавины статей, сгенерированных искусственным интеллектом. Администрация платформы была вынуждена полностью прекратить приём обзорных и программных статей в разделе компьютерных наук, чтобы остановить вытеснение настоящих исследований, — сообщает SecurityLab.ru.
По данным сервиса, ежемесячно модераторы сталкиваются с сотнями публикаций, автоматически сгенерированных языковыми моделями. Эти материалы, часто представляющие собой лишь аннотированные списки литературы или поверхностный пересказ известных данных, не несут никакой научной ценности, но отнимают огромные ресурсы на их отсев. В результате было принято экстренное решение: теперь для публикации обзорных или программных статей в категории компьютерных наук авторам потребуется предоставить доказательство успешного прохождения внешнего рецензирования. Это позволит разгрузить модераторов и обеспечить приоритетное внимание серьёзным исследованиям. Ситуация в arXiv стала тревожным сигналом для всего научного сообщества. Администрация сервиса не исключила, что в случае аналогичного наплыва ИИ-текстов в других дисциплинах, подобные ограничения будут распространены и на них.
Поделитесь этой информацией с близкими и будьте бдительны!
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
2🤯16🤝11🤔9👀1
Готовьтесь к главному событию осени для всех специалистов по кибербезопасности! С 18 по 20 ноября в рамках Российской недели кибербезопасности состоится SOC Forum 2025 — центральная площадка для профессионального диалога и роста.
· Практика вместо теории: Более 100 выступлений и мастер-классов от лидеров рынка, разбор реальных инцидентов и кейсов.
· Нетворкинг, который работает: Живое общение с коллегами, топовыми вендорами и экспертами, которые формируют будущее ИБ.
· Актуальные тренды: Фокус на самые насущные вызовы и технологии, которые меняют ландшафт безопасности прямо сейчас.
Команда Secure-T будет активно работать на площадке. Мы готовы обсудить ваши задачи, поделиться уникальным опытом и найти эффективные решения вместе.
Чтобы вы были в курсе всего самого интересного, мы будем вести прямой репортаж из сердца форума. Следите за нашими обновлениями, чтобы увидеть:
· Яркие фотоотчеты и живые впечатления с площадки.
· Эксклюзивные видео-интервью с участниками и спикерами.
· Главные инсайты и новости от нашей команды.
Регистрируйтесь на SOC Forum 2025 по ссылке и станьте частью ключевого события в мире кибербезопасности. Будем рады встретиться с вами лично!
#SecureT #SOCForum2025 #Кибербезопасность #SOC #Мероприятие
Please open Telegram to view this post
VIEW IN TELEGRAM
3❤🔥16🔥14⚡9