Оборотная сторона ИИ в безопасности: этические риски и скрытые угрозы
Искусственный интеллект совершил революцию в кибербезопасности, но его стремительное внедрение создаёт сложные этические дилеммы. Тот же инструмент, что защищает наши данные, может подрывать приватность, справедливость и даже наши навыки. В этом посте рассмотрим риски, с которыми мы сталкиваемся, доверяя безопасность алгоритмам.
Основные риски
⚠️ Цифровая слежка: где граница между безопасностью и приватностью?
ИИ для анализа поведения создаёт детальный «цифровой профиль» каждого пользователя. Он отслеживает привычки, режим работы и стиль общения. Это провоцирует массовый сбор личных данных без согласия людей.
Примеры проблем: Системы управления продуктивностью на базе ИИ, которые не только борются с угрозами, но и постоянно мониторят активность сотрудников, создавая атмосферу контроля.
⚠️ Предвзятость алгоритмов: дискриминация по версии ИИ
ИИ обучается на данных, созданных людьми, а значит, наследует их предубеждения. В безопасности это ведёт к несправедливому таргетированию отдельных отделов или групп пользователей. Сотрудники HR или финансов могут чаще попадать под подозрение из-за специфики работы с конфиденциальными данными.
Примеры проблем: Системы найма на базе ИИ, отсеивающие кандидатов по предвзятым признакам, или софт, блокирующий пользователей из определённых регионов.
⚠️ Атрофия навыков: что мы теряем, полагаясь на ИИ?
Чрезмерное доверие к ИИ ведёт к деградации экспертизы. Например, специалисты по безопасности, полагаясь на алгоритмы, рискуют утратить аналитические навыки. Но страдает не только экспертиза, но и знание русского языка, истории и прочего. Люди могут потерять те или иные навыки, в том числе навык критического мышления, полагаясь на ИИ.
Примеры проблем: Аналитики кибербезопасности, перестающие глубоко изучать логи, так как ИИ делает это за них.
⚠️ Оружие и защита: как ИИ размывает границы
Технологии защиты могут быть обращены во зло. Тот же ИИ, что обнаруживает фишинг, может генерировать идеальные фишинговые письма, а системы поиска уязвимостей используются для атак. Это запускает «гонку ИИ-вооружений», делая кибератаки масштабнее и доступнее.
Примеры проблем: ИИ-помощники для хакеров, создающие вредоносный код, или генеративные ИИ, производящие deepfakes для мошенничества.
Как защититься?
⚠️ Требуйте прозрачности и контроля
Выбирайте решения, объясняющие, какие данные собираются и, как, и кем принимаются решения. Критические действия должны подтверждаться человеком.
⚠️ Проверяйте ИИ на предвзятость
Регулярно проводите аудит алгоритмов на скрытые предубеждения. Убедитесь, что система не дискриминирует пользователей.
⚠️ Инвестируйте в людей, а не заменяйте их
Используйте ИИ для усиления, а не замены человеческого интеллекта. Обучайте сотрудников, развивайте их экспертизу и критическое мышление.
⚠️ Поддерживайте этичное регулирование
Изучайте правовые нормы для разработки и использования ИИ и поддерживайте их создание с учётом этических норм. Ответственное отношение к технологии — залог её безопасного будущего.
Будьте бдительны и помните о балансе между технологиями и человечностью!
#образование
Искусственный интеллект совершил революцию в кибербезопасности, но его стремительное внедрение создаёт сложные этические дилеммы. Тот же инструмент, что защищает наши данные, может подрывать приватность, справедливость и даже наши навыки. В этом посте рассмотрим риски, с которыми мы сталкиваемся, доверяя безопасность алгоритмам.
Основные риски
ИИ для анализа поведения создаёт детальный «цифровой профиль» каждого пользователя. Он отслеживает привычки, режим работы и стиль общения. Это провоцирует массовый сбор личных данных без согласия людей.
Примеры проблем: Системы управления продуктивностью на базе ИИ, которые не только борются с угрозами, но и постоянно мониторят активность сотрудников, создавая атмосферу контроля.
ИИ обучается на данных, созданных людьми, а значит, наследует их предубеждения. В безопасности это ведёт к несправедливому таргетированию отдельных отделов или групп пользователей. Сотрудники HR или финансов могут чаще попадать под подозрение из-за специфики работы с конфиденциальными данными.
Примеры проблем: Системы найма на базе ИИ, отсеивающие кандидатов по предвзятым признакам, или софт, блокирующий пользователей из определённых регионов.
Чрезмерное доверие к ИИ ведёт к деградации экспертизы. Например, специалисты по безопасности, полагаясь на алгоритмы, рискуют утратить аналитические навыки. Но страдает не только экспертиза, но и знание русского языка, истории и прочего. Люди могут потерять те или иные навыки, в том числе навык критического мышления, полагаясь на ИИ.
Примеры проблем: Аналитики кибербезопасности, перестающие глубоко изучать логи, так как ИИ делает это за них.
Технологии защиты могут быть обращены во зло. Тот же ИИ, что обнаруживает фишинг, может генерировать идеальные фишинговые письма, а системы поиска уязвимостей используются для атак. Это запускает «гонку ИИ-вооружений», делая кибератаки масштабнее и доступнее.
Примеры проблем: ИИ-помощники для хакеров, создающие вредоносный код, или генеративные ИИ, производящие deepfakes для мошенничества.
Как защититься?
Выбирайте решения, объясняющие, какие данные собираются и, как, и кем принимаются решения. Критические действия должны подтверждаться человеком.
Регулярно проводите аудит алгоритмов на скрытые предубеждения. Убедитесь, что система не дискриминирует пользователей.
Используйте ИИ для усиления, а не замены человеческого интеллекта. Обучайте сотрудников, развивайте их экспертизу и критическое мышление.
Изучайте правовые нормы для разработки и использования ИИ и поддерживайте их создание с учётом этических норм. Ответственное отношение к технологии — залог её безопасного будущего.
Будьте бдительны и помните о балансе между технологиями и человечностью!
#образование
Please open Telegram to view this post
VIEW IN TELEGRAM
2🔥17👌12🫡8
Поток ИИ-мусора захлестнул науку: arXiv вводит экстренные ограничения
Крупнейшее хранилище научных препринтов arXiv оказалось на грани из-за лавины статей, сгенерированных искусственным интеллектом. Администрация платформы была вынуждена полностью прекратить приём обзорных и программных статей в разделе компьютерных наук, чтобы остановить вытеснение настоящих исследований, — сообщает SecurityLab.ru.
По данным сервиса, ежемесячно модераторы сталкиваются с сотнями публикаций, автоматически сгенерированных языковыми моделями. Эти материалы, часто представляющие собой лишь аннотированные списки литературы или поверхностный пересказ известных данных, не несут никакой научной ценности, но отнимают огромные ресурсы на их отсев. В результате было принято экстренное решение: теперь для публикации обзорных или программных статей в категории компьютерных наук авторам потребуется предоставить доказательство успешного прохождения внешнего рецензирования. Это позволит разгрузить модераторов и обеспечить приоритетное внимание серьёзным исследованиям. Ситуация в arXiv стала тревожным сигналом для всего научного сообщества. Администрация сервиса не исключила, что в случае аналогичного наплыва ИИ-текстов в других дисциплинах, подобные ограничения будут распространены и на них.
🛡 Чтобы не допустить девальвации науки и защитить свою профессиональную репутацию, помните: используйте ИИ как помощника, а не замену собственному анализу — это сохранит ваши профессиональные навыки; перепроверяйте все данные, цитаты и ссылки в сгенерированных текстах, чтобы избежать "галлюцинаций ИИ"; не выдавайте текст, созданный ИИ, за собственный — это форма плагиата, которая разрушает научную честность; публикация некачественной ИИ-статьи может навсегда подорвать ваш авторитет в научном сообществе.
Поделитесь этой информацией с близкими и будьте бдительны!👍
#новости
Крупнейшее хранилище научных препринтов arXiv оказалось на грани из-за лавины статей, сгенерированных искусственным интеллектом. Администрация платформы была вынуждена полностью прекратить приём обзорных и программных статей в разделе компьютерных наук, чтобы остановить вытеснение настоящих исследований, — сообщает SecurityLab.ru.
По данным сервиса, ежемесячно модераторы сталкиваются с сотнями публикаций, автоматически сгенерированных языковыми моделями. Эти материалы, часто представляющие собой лишь аннотированные списки литературы или поверхностный пересказ известных данных, не несут никакой научной ценности, но отнимают огромные ресурсы на их отсев. В результате было принято экстренное решение: теперь для публикации обзорных или программных статей в категории компьютерных наук авторам потребуется предоставить доказательство успешного прохождения внешнего рецензирования. Это позволит разгрузить модераторов и обеспечить приоритетное внимание серьёзным исследованиям. Ситуация в arXiv стала тревожным сигналом для всего научного сообщества. Администрация сервиса не исключила, что в случае аналогичного наплыва ИИ-текстов в других дисциплинах, подобные ограничения будут распространены и на них.
Поделитесь этой информацией с близкими и будьте бдительны!
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
2🤯16🤝11🤔9👀1
Готовьтесь к главному событию осени для всех специалистов по кибербезопасности! С 18 по 20 ноября в рамках Российской недели кибербезопасности состоится SOC Forum 2025 — центральная площадка для профессионального диалога и роста.
· Практика вместо теории: Более 100 выступлений и мастер-классов от лидеров рынка, разбор реальных инцидентов и кейсов.
· Нетворкинг, который работает: Живое общение с коллегами, топовыми вендорами и экспертами, которые формируют будущее ИБ.
· Актуальные тренды: Фокус на самые насущные вызовы и технологии, которые меняют ландшафт безопасности прямо сейчас.
Команда Secure-T будет активно работать на площадке. Мы готовы обсудить ваши задачи, поделиться уникальным опытом и найти эффективные решения вместе.
Чтобы вы были в курсе всего самого интересного, мы будем вести прямой репортаж из сердца форума. Следите за нашими обновлениями, чтобы увидеть:
· Яркие фотоотчеты и живые впечатления с площадки.
· Эксклюзивные видео-интервью с участниками и спикерами.
· Главные инсайты и новости от нашей команды.
Регистрируйтесь на SOC Forum 2025 по ссылке и станьте частью ключевого события в мире кибербезопасности. Будем рады встретиться с вами лично!
#SecureT #SOCForum2025 #Кибербезопасность #SOC #Мероприятие
Please open Telegram to view this post
VIEW IN TELEGRAM
3❤🔥16🔥14⚡9
На платформе «Бизнес Секреты» вышло большое и очень практичное интервью, которое обязательно к прочтению каждому владельцу и руководителю малого бизнеса.
В рамках диалога CEO компании Secure-T – Никишкин Харитон вместе с ITSM-экспертом – Анной Юрченко разбирали, почему многие компании уже на прицеле у злоумышленников, и как выстроить защиту без миллионных вложений.
Главный враг кибербезопасности — не хакер-гений, а миф «Мы слишком маленькие, кому мы нужны?». Пока люди так думают, автоматизированные системы мошенников уже стучатся в цифровые двери многих компаний. И чаще всего им открывает кто-то из сотрудников.
• Почему малый бизнес — главная мишень.
• Какую самую частую и болезненную атаку нужно бояться в первую очередь.
• Почему обучение сотрудников — это краеугольный камень защиты, а не «галочка» для регулятора.
• Что такое «Киберкультура» и как выстроить её в компании.
• А также, дают 8 практических шагов по укреплению обороны, которые можно внедрить уже сегодня.
• Харитон Никишкин — Генеральный директор и сооснователь компании Secure-T, эксперт в области защиты бизнеса.
• Анна Юрченко — модератор встречи, ITSM-эксперт и автор блога для IT-управленцев @itsm4u.
Читайте, внедряйте и переставайте быть легкой добычей!
Мы выражаем благодарность Анне за интересные вопросы и погружение в тему! Подписывайтесь на её Telegram-канал, где она делится экспертизой по IT-управлению и не только.
#Кибербезопасность #SecureT #БизнесСекреты #Защита #Безопасность
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍16❤9🔥8
Осенние распродажи 2025: как защититься от веб-скиммеров и мошенников
Эксперты прогнозируют двукратный рост числа кибератак в ноябре 2025 года во время распродаж 11.11 и «Черной пятницы». Вместо простого фишинга злоумышленники переходят к изощрённым схемам с использованием вредоносных скриптов, искусственного интеллекта и дипфейков, чтобы похитить ваши деньги и данные, — сообщает hi-tech.mail.ru.
Мошенники внедряют на сайты интернет-магазинов, часто через скомпрометированные серверы или сторонние библиотеки, небольшой вредоносный скрипт — веб-скиммер. Этот скрипт, искусно замаскированный с помощью обфускации кода, незаметно встраивается в страницу оформления заказа. Когда вы вводите данные банковской карты для оплаты покупки, скрипт перехватывает эту информацию и отправляет злоумышленникам, которые затем используют её для несанкционированного доступа к вашему счёту и кражи средств. Параллельно действуют и другие схемы: мошенники создают фейковые сайты, которые продвигают через платную рекламу в соцсетях, а для убедительности используют ИИ для генерации безупречных текстов и дипфейков. Также участились атаки на аккаунты бонусных программ и рассылка персонализированных фишинговых сообщений с фиктивными уведомлениями о доставке.
🛡 Чтобы защитить себя от мошенников:
всегда вручную вводите адреса проверенных магазинов в браузере; используйте двухфакторную аутентификацию, где это возможно; критически оценивайте предложения с нереально высокими скидками или бесплатными подарками; сохраняйте хладнокровие и избегайте поспешности.
Поделитесь этой информацией с близкими и будьте бдительны!👍
#новости
Эксперты прогнозируют двукратный рост числа кибератак в ноябре 2025 года во время распродаж 11.11 и «Черной пятницы». Вместо простого фишинга злоумышленники переходят к изощрённым схемам с использованием вредоносных скриптов, искусственного интеллекта и дипфейков, чтобы похитить ваши деньги и данные, — сообщает hi-tech.mail.ru.
Мошенники внедряют на сайты интернет-магазинов, часто через скомпрометированные серверы или сторонние библиотеки, небольшой вредоносный скрипт — веб-скиммер. Этот скрипт, искусно замаскированный с помощью обфускации кода, незаметно встраивается в страницу оформления заказа. Когда вы вводите данные банковской карты для оплаты покупки, скрипт перехватывает эту информацию и отправляет злоумышленникам, которые затем используют её для несанкционированного доступа к вашему счёту и кражи средств. Параллельно действуют и другие схемы: мошенники создают фейковые сайты, которые продвигают через платную рекламу в соцсетях, а для убедительности используют ИИ для генерации безупречных текстов и дипфейков. Также участились атаки на аккаунты бонусных программ и рассылка персонализированных фишинговых сообщений с фиктивными уведомлениями о доставке.
всегда вручную вводите адреса проверенных магазинов в браузере; используйте двухфакторную аутентификацию, где это возможно; критически оценивайте предложения с нереально высокими скидками или бесплатными подарками; сохраняйте хладнокровие и избегайте поспешности.
Поделитесь этой информацией с близкими и будьте бдительны!
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
1✍14👍13🫡8
Осторожно, шпионы: мошенники атакуют смартфоны с помощью троянов LunaSpy и SpyNote
В России зафиксирован резкий рост активности опасных шпионских программ, которые дают злоумышленникам полный контроль над смартфонами. Правоохранительные органы и эксперты по кибербезопасности предупреждают о троянах LunaSpy и SpyNote, ворующих деньги и личные данные, — сообщают Вести.RU.
Киберпреступники используют социальную инженерию, чтобы убедить жертву самостоятельно установить вредоносное ПО. Атака часто начинается с телефонного звонка или сообщения в мессенджере (например, Telegram) от человека, который представляется сотрудником службы безопасности банка или технической поддержки. Мошенник, используя методы социальной инженерии, предупреждает о фиктивной угрозе счёту или устройству и настойчиво предлагает установить «специальное приложение для защиты» по присланной ссылке.
LunaSpy маскируется под антивирус или системную службу. После установки приложение имитирует проверку безопасности и показывает ложные уведомления о найденных «киберугрозах», которых на самом деле нет. Этой уловкой злоумышленники убеждают человека предоставить все необходимые разрешения, якобы для «очистки» устройства. Получив права, в том числе доступ к службе специальных возможностей (Accessibility Services), троянец получает полный контроль: он может скрытно записывать экран, перехватывать SMS и двухфакторные коды подтверждения, отслеживать ввод паролей из браузеров и мессенджеров, получать доступ к банковским приложениям, а также включать камеру и микрофон для слежки.
SpyNote, в свою очередь, является классическим трояном удалённого доступа (RAT). Он также попадает на устройство после «разговора со службой поддержки». Его ключевая особенность — возможность полного удалённого управления заражённым смартфоном, перехвата всех уведомлений и проведения overlay-атак. Во время таких атак поверх легитимного банковского приложения показывается поддельное окно для ввода данных, что позволяет мошенникам напрямую похищать логины, пароли и реквизиты карт.
🛡 Чтобы защитить себя от мошенников:
никогда не устанавливайте приложения из сторонних источников по ссылкам от незнакомцев; отказывайтесь от установки любого софта, который предлагают «сотрудники банка» по телефону — настоящие специалисты этого не делают; проверяйте разрешения, запрашиваемые приложениями — легитимным программам защиты не нужен доступ к Accessibility Services или права администратора устройства; используйте только официальные магазины приложений; тщательно проверяйте, чтобы ни одно приложение не имело права «Установка из неизвестных источников»; убедитесь, что на устройстве активирован и работает Google Play Protect; регулярно обновляйте операционную систему и установленные программы.
Поделитесь этой информацией с близкими и будьте бдительны!👍
#новости
В России зафиксирован резкий рост активности опасных шпионских программ, которые дают злоумышленникам полный контроль над смартфонами. Правоохранительные органы и эксперты по кибербезопасности предупреждают о троянах LunaSpy и SpyNote, ворующих деньги и личные данные, — сообщают Вести.RU.
Киберпреступники используют социальную инженерию, чтобы убедить жертву самостоятельно установить вредоносное ПО. Атака часто начинается с телефонного звонка или сообщения в мессенджере (например, Telegram) от человека, который представляется сотрудником службы безопасности банка или технической поддержки. Мошенник, используя методы социальной инженерии, предупреждает о фиктивной угрозе счёту или устройству и настойчиво предлагает установить «специальное приложение для защиты» по присланной ссылке.
LunaSpy маскируется под антивирус или системную службу. После установки приложение имитирует проверку безопасности и показывает ложные уведомления о найденных «киберугрозах», которых на самом деле нет. Этой уловкой злоумышленники убеждают человека предоставить все необходимые разрешения, якобы для «очистки» устройства. Получив права, в том числе доступ к службе специальных возможностей (Accessibility Services), троянец получает полный контроль: он может скрытно записывать экран, перехватывать SMS и двухфакторные коды подтверждения, отслеживать ввод паролей из браузеров и мессенджеров, получать доступ к банковским приложениям, а также включать камеру и микрофон для слежки.
SpyNote, в свою очередь, является классическим трояном удалённого доступа (RAT). Он также попадает на устройство после «разговора со службой поддержки». Его ключевая особенность — возможность полного удалённого управления заражённым смартфоном, перехвата всех уведомлений и проведения overlay-атак. Во время таких атак поверх легитимного банковского приложения показывается поддельное окно для ввода данных, что позволяет мошенникам напрямую похищать логины, пароли и реквизиты карт.
никогда не устанавливайте приложения из сторонних источников по ссылкам от незнакомцев; отказывайтесь от установки любого софта, который предлагают «сотрудники банка» по телефону — настоящие специалисты этого не делают; проверяйте разрешения, запрашиваемые приложениями — легитимным программам защиты не нужен доступ к Accessibility Services или права администратора устройства; используйте только официальные магазины приложений; тщательно проверяйте, чтобы ни одно приложение не имело права «Установка из неизвестных источников»; убедитесь, что на устройстве активирован и работает Google Play Protect; регулярно обновляйте операционную систему и установленные программы.
Поделитесь этой информацией с близкими и будьте бдительны!
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
1😱15👍12👏9
Media is too big
VIEW IN TELEGRAM
Вчера, 6 ноября, столица Узбекистана стала эпицентром дискуссий о будущем цифровой безопасности. В Ташкенте с успехом прошла Международная конференция по кибербезопасности, облачным технологиям и автоматизации бизнеса — одно из ключевых отраслевых событий года. Наша компания Secure-T приняла активное участие в форуме, где были представлены лучшие практики и передовые решения индустрии.
Организаторами масштабного события выступили UZTELECOM и компания «Код ИБ» при поддержке ГУП «Центр кибербезопасности».
Конференция подтвердила свой статус главной площадки для профессионалов, собрав более 200 специалистов из Узбекистана, России, Казахстана, Беларуси и Италии. Среди участников — ведущие эксперты государственных структур, банковского сектора, телекоммуникационных компаний и IT-интеграторов.
Программа мероприятия была построена вокруг четырех актуальных треков, каждый из которых стал точкой притяжения для глубоких дискуссий:
• «Кибербезопасность»: Обсудили тренды ИБ, практические кейсы и инструменты защиты данных. Особый акцент был сделан на растущие угрозы с применением ИИ и необходимость внедрения продвинутых систем защиты.
• «Облачные технологии»: Участники делились успешным опытом миграции в cloud и стратегиями обеспечения непрерывности бизнеса.
• «Управление предприятием»: Эксперты представили цифровые инструменты для оптимизации процессов, повышения эффективности управления и аналитики.
• «Бухгалтерский учёт и аудит»: Рассмотрели методы автоматизации рутинных процессов и практики, снижающие риски в финансовом управлении.
Ольга Поздняк, продюсер проекта «Код ИБ», отметила: «Мы видим, как стремительно развиваются цифровые технологии в Узбекистане. Государство и бизнес активно цифровизируются, и интерес к вопросам кибербезопасности растёт с каждым годом».
Чтобы вы могли прочувствовать атмосферу этого значимого события, предлагаем посмотреть репортаж, который вышел в новостях. В нем — самые яркие моменты конференции и мнения участников.
Участие в такой конференции для Secure-T — это не только возможность быть в курсе глобальных трендов, но и заявить о себе как о неотъемлемой части сообщества, которое строит безопасное цифровое будущее. Мы благодарим организаторов и всех участников за продуктивный диалог и ждем новых встреч!
#Кибербезопасность #SecureT #UZTELECOM #КОДИБ #Безопасность #IT
Please open Telegram to view this post
VIEW IN TELEGRAM
2❤🔥14🔥12👏11👨💻1
Мошенники заманивают россиян виртуальными кредитками
В России участились случаи мошенничества, когда преступники под видом выгодных кредитных предложений выманивают персональные данные и деньги. Аферисты особенно активно нацеливаются на тех, у кого испорчена кредитная история или небольшой доход, обещая гарантированное одобрение карты, — сообщают «Известия».
Злоумышленники через мессенджеры, социальные сети и фиктивные сайты рассылают заманчивые предложения оформить виртуальную кредитную карту, часто привлекая клиентов обещанием одобрить крупный кредит даже с плохой кредитной историей. Под этим предлогом они убеждают жертву перейти на поддельный сайт, где требуется оставить личные и паспортные данные, а также внести так называемый «комиссионный взнос» за рассмотрение заявки или выпуск карты. В результате вся переданная информация, включая платежные реквизиты, попадает в руки преступников, которые используют её для кражи денег со счетов жертвы или других противоправных действий. Для создания давления мошенники часто искусственно подгоняют время, сообщая о срочности действия, например, угрожая блокировкой счёта.
🛡 Чтобы защитить себя от мошенников: не доверяйте предложениям о гарантированном кредите через неофициальные каналы; проверяйте наличие лицензии у финансовой организации на сайте ЦБ РФ; никогда не передавайте пароли из SMS, CVV-коды и данные карты для "подтверждения"; не вносите предоплату за неполученную услугу; не поддавайтесь на искусственное давление и срочность; оформляйте карты только через официальные сайты и приложения банков; при утечке данных немедленно блокируйте карту и меняйте пароли.
Поделитесь этой информацией с близкими и будьте бдительны!👍
#новости
В России участились случаи мошенничества, когда преступники под видом выгодных кредитных предложений выманивают персональные данные и деньги. Аферисты особенно активно нацеливаются на тех, у кого испорчена кредитная история или небольшой доход, обещая гарантированное одобрение карты, — сообщают «Известия».
Злоумышленники через мессенджеры, социальные сети и фиктивные сайты рассылают заманчивые предложения оформить виртуальную кредитную карту, часто привлекая клиентов обещанием одобрить крупный кредит даже с плохой кредитной историей. Под этим предлогом они убеждают жертву перейти на поддельный сайт, где требуется оставить личные и паспортные данные, а также внести так называемый «комиссионный взнос» за рассмотрение заявки или выпуск карты. В результате вся переданная информация, включая платежные реквизиты, попадает в руки преступников, которые используют её для кражи денег со счетов жертвы или других противоправных действий. Для создания давления мошенники часто искусственно подгоняют время, сообщая о срочности действия, например, угрожая блокировкой счёта.
Поделитесь этой информацией с близкими и будьте бдительны!
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
1😱14🤯12👍8👌1
Миф: Чем чаще я очищаю кэш и историю браузера, тем безопаснее становлюсь
Факт: Очистка кэша и истории — это в первую очередь инструмент для защиты вашей конфиденциальности на общем устройстве, а не безопасности. Более того, кэш может иногда помочь в восстановлении данных или ускорить загрузку сайтов. Но очистка кэша не защищает от вирусов, фишинга или взлома аккаунтов. Безопасность зависит от других факторов: обновлений, антивируса и вашего поведения онлайн.
#мифыфакты
Факт: Очистка кэша и истории — это в первую очередь инструмент для защиты вашей конфиденциальности на общем устройстве, а не безопасности. Более того, кэш может иногда помочь в восстановлении данных или ускорить загрузку сайтов. Но очистка кэша не защищает от вирусов, фишинга или взлома аккаунтов. Безопасность зависит от других факторов: обновлений, антивируса и вашего поведения онлайн.
#мифыфакты
1🔥15👍11🫡9
Волна фейковых магазинов накрывает россиян перед распродажами
ГК «Солар» предупредила о массовой атаке мошенников, которые создают идеальные копии сайтов известных магазинов. Используя нейросети для безупречного контента и таргетированную рекламу, злоумышленники охотятся за вашими деньгами и данными, — рассказал РИА Новости генеральный директор Secure-T (ГК «Солар») Харитон Никишкин.
С началом сезона распродаж мошенники запускают массовое создание фейковых интернет-магазинов, которые визуально неотличимы от сайтов настоящих ритейлеров. Для привлечения жертв они активно используют платную рекламу в соцсетях, а искусственный интеллект позволяет им генерировать безупречные тексты и изображения без опечаток. Дополнительно злоумышленники применяют фишинг с элементами дипфейка, создавая в мессенджерах фальшивые аккаунты служб поддержки или рассылая видео с якобы раздачей дорогих подарков (например, айфонов), которые также создаются нейросетями. Параллельно участились атаки на бонусные программы, когда с помощью автоматизированных систем злоумышленники подбирают пароли к аккаунтам покупателей, чтобы похитить накопленные баллы и скидки.
🛡 Чтобы защитить себя от мошенников: всегда вручную вводите адреса проверенных магазинов в браузере; используйте двухфакторную аутентификацию для всех аккаунтов; критически оценивайте любые предложения с нереально высокими скидками или бесплатными подарками; сохраняйте хладнокровие и не поддавайтесь давлению из-за спешки или эмоций.
Поделитесь этой информацией с близкими и будьте бдительны!👍
#новости
ГК «Солар» предупредила о массовой атаке мошенников, которые создают идеальные копии сайтов известных магазинов. Используя нейросети для безупречного контента и таргетированную рекламу, злоумышленники охотятся за вашими деньгами и данными, — рассказал РИА Новости генеральный директор Secure-T (ГК «Солар») Харитон Никишкин.
С началом сезона распродаж мошенники запускают массовое создание фейковых интернет-магазинов, которые визуально неотличимы от сайтов настоящих ритейлеров. Для привлечения жертв они активно используют платную рекламу в соцсетях, а искусственный интеллект позволяет им генерировать безупречные тексты и изображения без опечаток. Дополнительно злоумышленники применяют фишинг с элементами дипфейка, создавая в мессенджерах фальшивые аккаунты служб поддержки или рассылая видео с якобы раздачей дорогих подарков (например, айфонов), которые также создаются нейросетями. Параллельно участились атаки на бонусные программы, когда с помощью автоматизированных систем злоумышленники подбирают пароли к аккаунтам покупателей, чтобы похитить накопленные баллы и скидки.
Поделитесь этой информацией с близкими и будьте бдительны!
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
2👏12🙏9🫡8🔥6🤯1
Делимся ярким примером того, как ИИ может тайно влиять на мнение пользователей в соцсетях
Исследователи из Университета Цюриха провели эксперимент, в ходе которого тайно разместили более 1000 комментариев, сгенерированных искусственным интеллектом, в популярном русскоязычном сообществе Reddit. Целью было проверить, могут ли ответы ИИ влиять на мнение реальных людей в онлайн-дискуссиях.
В качестве инструмента воздействия использовались не просто логичные аргументы, но и сфабрикованные личные истории (например, о травматическом опыте или жертве преступления) для большей убедительности. В некоторых случаях ИИ также выражал спорные или конспирологические взгляды, чтобы усилить эффект.
Этот эксперимент стал грубым нарушением этических норм, поскольку всё сообщество сабреддита было введено в заблуждение. Участники дискуссий искренне полагали, что ведут диалог с другими реальными людьми, в то время как их сознательно обманывали. Исследователи пошли на прямую манипуляцию, заставляя ИИ генерировать эмоционально заряженные, но полностью вымышленные истории, что могло нанести психологический вред пользователям, вступившим в откровенный разговор. Ключевым нарушением стало проведение эксперимента без информированного согласия участников, что является краеугольным камнем современных научных исследований. Когда модераторы сообщества обнаружили правду и потребовали прекратить эксперимент, исследователи проигнорировали их требования.
Этот кейс наглядно демонстрирует скрытый потенциал ИИ для манипулирования общественным мнением в интернете. В отличие от прозрачных чат-ботов или помощников, такие технологии могут применяться для тайного влияния на дискуссии, формирования нарративов и даже разжигания конфликтов, оставаясь при этом невидимыми для пользователей.
#образование
Исследователи из Университета Цюриха провели эксперимент, в ходе которого тайно разместили более 1000 комментариев, сгенерированных искусственным интеллектом, в популярном русскоязычном сообществе Reddit. Целью было проверить, могут ли ответы ИИ влиять на мнение реальных людей в онлайн-дискуссиях.
В качестве инструмента воздействия использовались не просто логичные аргументы, но и сфабрикованные личные истории (например, о травматическом опыте или жертве преступления) для большей убедительности. В некоторых случаях ИИ также выражал спорные или конспирологические взгляды, чтобы усилить эффект.
Этот эксперимент стал грубым нарушением этических норм, поскольку всё сообщество сабреддита было введено в заблуждение. Участники дискуссий искренне полагали, что ведут диалог с другими реальными людьми, в то время как их сознательно обманывали. Исследователи пошли на прямую манипуляцию, заставляя ИИ генерировать эмоционально заряженные, но полностью вымышленные истории, что могло нанести психологический вред пользователям, вступившим в откровенный разговор. Ключевым нарушением стало проведение эксперимента без информированного согласия участников, что является краеугольным камнем современных научных исследований. Когда модераторы сообщества обнаружили правду и потребовали прекратить эксперимент, исследователи проигнорировали их требования.
Этот кейс наглядно демонстрирует скрытый потенциал ИИ для манипулирования общественным мнением в интернете. В отличие от прозрачных чат-ботов или помощников, такие технологии могут применяться для тайного влияния на дискуссии, формирования нарративов и даже разжигания конфликтов, оставаясь при этом невидимыми для пользователей.
#образование
1❤15🔥11🤝8
Вирусы-невидимки: как ИИ-трояны обманывают защиту и крадут ваши данные
Ваш антивирус может быть бессилен против новой волны кибератак. В сети появились умные вирусы, которые используют искусственный интеллект (ИИ), чтобы постоянно меняться и маскироваться. Они умеют прятаться в компьютерах и телефонах, воруя пароли, деньги и личные файлы, пока вы даже не догадываетесь об их существовании, — сообщают «Известия».
Всё начинается с того, что вы, сами того не зная, скачиваете вредоносную программу. Она может притворяться полезным приложением, например, генератором картинок. Попав на ваше устройство, троян начинает свою главную работу: он тайно связывается с онлайн-сервисами искусственного интеллекта (такими как Gemini или ChatGPT) и получает от них новые команды. По сути, вирус каждый раз «переписывает» сам себя, чтобы стать неузнаваемым для стандартных антивирусов. Пока он маскируется под обычную программу, его настоящая цель — украсть ваши конфиденциальные данные: логины, пароли, банковскую информацию и ключи шифрования.
🛡 Чтобы защититься от мошенничества, необходимо следующее: для бизнеса и экспертов — переход на системы защиты, которые анализируют поведение программ (EDR/XDR), а не только ищут известные угрозы; использование «песочниц» для проверки подозрительных файлов; мониторинг сетевого трафика на предмет аномальных запросов к ИИ-сервисам. Для всех пользователей: установка современного антивируса с регулярным обновлением; включение двухфакторной аутентификации везде, где это возможно; осторожность при скачивании файлов из непроверенных источников; своевременное обновление всего программного обеспечения.
Поделитесь этой информацией с близкими и будьте бдительны!👍
#новости
Ваш антивирус может быть бессилен против новой волны кибератак. В сети появились умные вирусы, которые используют искусственный интеллект (ИИ), чтобы постоянно меняться и маскироваться. Они умеют прятаться в компьютерах и телефонах, воруя пароли, деньги и личные файлы, пока вы даже не догадываетесь об их существовании, — сообщают «Известия».
Всё начинается с того, что вы, сами того не зная, скачиваете вредоносную программу. Она может притворяться полезным приложением, например, генератором картинок. Попав на ваше устройство, троян начинает свою главную работу: он тайно связывается с онлайн-сервисами искусственного интеллекта (такими как Gemini или ChatGPT) и получает от них новые команды. По сути, вирус каждый раз «переписывает» сам себя, чтобы стать неузнаваемым для стандартных антивирусов. Пока он маскируется под обычную программу, его настоящая цель — украсть ваши конфиденциальные данные: логины, пароли, банковскую информацию и ключи шифрования.
Поделитесь этой информацией с близкими и будьте бдительны!
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
1🤯15👍11🔥6😱1
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍10🫡5
К чему может привести чрезмерное доверие системам искусственного интеллекта в сфере кибербезопасности?
Anonymous Quiz
3%
К полной автоматизации и исчезновению всех рабочих мест в сфере кибербезопасности
88%
К «атрофии навыков» — деградации аналитических способностей и критического мышления у специалистов
9%
К немедленному взлому любой системы и краху всего интернета
Новый вид мошенничества: преступники маскируются под проверку отопления
Перед началом отопительного сезона мошенники атакуют россиян через мессенджеры, имитируя проверки отопительных систем. Их цель — не просто украсть данные, а запугать жертву и заставить её добровольно перевести все деньги на «безопасный счёт», — сообщает РИА Новости.
Всё начинается с сообщения в мессенджере от «диспетчера РСО», который предлагает выбрать дату проверки отопления и предлагает перейти по ссылке для подтверждения. После этого жертве звонит мошенник, представляясь сотрудником службы безопасности Госуслуг. Он заявляет, что из-за перехода по той ссылке злоумышленники получили доступ к личному кабинету и финансам жертвы. Чтобы убедить в этом, он называет реальные паспортные данные и адрес, купленные ранее в даркнете. Это создает панику и ощущение правдивости. Не имея на самом деле доступа к счетам, преступник создаёт иллюзию кризиса и предлагает «единственное спасение»: срочно перевести все деньги на «безопасный счёт ЦБ», «погасить» несуществующий кредит или «задекларировать» наличные, отдав их курьеру. Таким образом, жертва, будучи напуганной, сама отправляет деньги мошенникам, думая, что защищает их.
🛡 Чтобы защитить себя от мошенников: никогда не переходите по ссылкам от незнакомцев; помните, что настоящие службы не звонят с предупреждениями о взломе после вашего перехода по ссылке; не поддавайтесь панике — мошенники играют на вашем страхе; не сообщайте коды и пароли, их не имеют права спрашивать; для проверки информации положите трубку и перезвоните в официальную службу поддержки по номеру с официального сайта; установите в мессенджерах запрет на звонки и сообщения от незнакомых контактов.
Поделитесь этой информацией с близкими и будьте бдительны!👍
#новости
Перед началом отопительного сезона мошенники атакуют россиян через мессенджеры, имитируя проверки отопительных систем. Их цель — не просто украсть данные, а запугать жертву и заставить её добровольно перевести все деньги на «безопасный счёт», — сообщает РИА Новости.
Всё начинается с сообщения в мессенджере от «диспетчера РСО», который предлагает выбрать дату проверки отопления и предлагает перейти по ссылке для подтверждения. После этого жертве звонит мошенник, представляясь сотрудником службы безопасности Госуслуг. Он заявляет, что из-за перехода по той ссылке злоумышленники получили доступ к личному кабинету и финансам жертвы. Чтобы убедить в этом, он называет реальные паспортные данные и адрес, купленные ранее в даркнете. Это создает панику и ощущение правдивости. Не имея на самом деле доступа к счетам, преступник создаёт иллюзию кризиса и предлагает «единственное спасение»: срочно перевести все деньги на «безопасный счёт ЦБ», «погасить» несуществующий кредит или «задекларировать» наличные, отдав их курьеру. Таким образом, жертва, будучи напуганной, сама отправляет деньги мошенникам, думая, что защищает их.
Поделитесь этой информацией с близкими и будьте бдительны!
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
1😱13👍9🤯8❤1👀1🗿1
Мошенники имитируют взлом аккаунта на «Госуслугах» для кражи денег
Новая схема обмана начинается с безобидного звонка, например, о замене счётчиков, но на самом деле это ловушка, чтобы завладеть вашим аккаунтом на портале государственных услуг и деньгами. Финансист Максим Сёмов предупредил о хитрости злоумышленников, которые используют технику «удержанного звонка», — сообщает RT.
Всё начинается с вежливого звонка на якобы бытовую тему. После разговора мошенник не кладёт трубку, а создаёт иллюзию завершённого общения, и в этот момент «случайно» сообщает своему сообщнику о взломе аккаунта на «Госуслугах». Эту реплику слышит ничего не подозревающий абонент. Практически сразу ему перезванивает другой злоумышленник, представляющийся сотрудником службы безопасности «Госуслуг», и подтверждает информацию о взломе аккаунта. Под предлогом срочной блокировки взломанного аккаунта он просит жертву либо перевести текущий звонок на официальный номер поддержки, либо продиктовать код подтверждения, который приходит на телефон в этот момент. Сообщив этот код, гражданин моментально теряет контроль над своим аккаунтом, который мошенники используют для доступа к финансовым услугам и средствам.
🛡 Чтобы защитить себя от мошенников: никому и никогда не сообщайте коды подтверждения из SMS; помните, что настоящие сотрудники «Госуслуг» никогда не просят продиктовать коды или перевести звонок; после любого подозрительного разговора положите трубку и самостоятельно перезвоните на официальный номер службы поддержки; для полной уверенности используйте для важных звонков другой телефон.
Поделитесь этой информацией с близкими и будьте бдительны!👍
#новости
Новая схема обмана начинается с безобидного звонка, например, о замене счётчиков, но на самом деле это ловушка, чтобы завладеть вашим аккаунтом на портале государственных услуг и деньгами. Финансист Максим Сёмов предупредил о хитрости злоумышленников, которые используют технику «удержанного звонка», — сообщает RT.
Всё начинается с вежливого звонка на якобы бытовую тему. После разговора мошенник не кладёт трубку, а создаёт иллюзию завершённого общения, и в этот момент «случайно» сообщает своему сообщнику о взломе аккаунта на «Госуслугах». Эту реплику слышит ничего не подозревающий абонент. Практически сразу ему перезванивает другой злоумышленник, представляющийся сотрудником службы безопасности «Госуслуг», и подтверждает информацию о взломе аккаунта. Под предлогом срочной блокировки взломанного аккаунта он просит жертву либо перевести текущий звонок на официальный номер поддержки, либо продиктовать код подтверждения, который приходит на телефон в этот момент. Сообщив этот код, гражданин моментально теряет контроль над своим аккаунтом, который мошенники используют для доступа к финансовым услугам и средствам.
Поделитесь этой информацией с близкими и будьте бдительны!
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍14🫡6👌5🤯2
Ваше местоположение под прицелом: как мошенники используют геоданные для кражи денег
МВД России предупредило россиян о новых схемах мошенничества, в которых злоумышленники используют данные о местонахождении жертв для хищения средств, — сообщает ТАСС.
Мошенники получают доступ к геоданным жертвы через несколько каналов. Сбор начинается с того момента, когда пользователь предоставляет разрешение на доступ к своему местоположению сторонним интернет-ресурсам или приложениям. Далее злоумышленники анализируют IP-адрес, используют службы геолокации и доступ к GPS-датчикам устройства, а также извлекают информацию из cookie-файлов. Дополнительными источниками становятся метаданные (дата, время) из файлов фотографий, если в настройках гаджета включено автоматическое сохранение геоданных, а также информация, которую пользователи сами размещают в открытых источниках и социальных сетях. Получив точные данные о месте жительства или текущем местонахождении человека, мошенники используют эти сведения для проведения целевых атак, например, представляясь сотрудниками банка и убедительно сообщая детали о «подозрительных операциях» в его районе, что помогает им завоевать доверие и под предлогом «защиты счетов» выманить конфиденциальные банковские реквизиты или пароли.
🛡 Чтобы защитить себя от мошенников: проверяйте и ограничивайте права доступа к геолокации для приложений и сайтов в настройках своего смартфона; отключайте сохранение геоданных в фотографиях; используйте VPN-сервисы для маскировки реального IP-адреса; регулярно очищайте cookie-файлы в браузерах; не размещайте в открытом доступе информацию о своём местонахождении в реальном времени; будьте критичны к звонкам от «служб безопасности банков», даже если звонящий ссылается на данные о вашем районе.
Поделитесь этой информацией с близкими и будьте бдительны!👍
#новости
МВД России предупредило россиян о новых схемах мошенничества, в которых злоумышленники используют данные о местонахождении жертв для хищения средств, — сообщает ТАСС.
Мошенники получают доступ к геоданным жертвы через несколько каналов. Сбор начинается с того момента, когда пользователь предоставляет разрешение на доступ к своему местоположению сторонним интернет-ресурсам или приложениям. Далее злоумышленники анализируют IP-адрес, используют службы геолокации и доступ к GPS-датчикам устройства, а также извлекают информацию из cookie-файлов. Дополнительными источниками становятся метаданные (дата, время) из файлов фотографий, если в настройках гаджета включено автоматическое сохранение геоданных, а также информация, которую пользователи сами размещают в открытых источниках и социальных сетях. Получив точные данные о месте жительства или текущем местонахождении человека, мошенники используют эти сведения для проведения целевых атак, например, представляясь сотрудниками банка и убедительно сообщая детали о «подозрительных операциях» в его районе, что помогает им завоевать доверие и под предлогом «защиты счетов» выманить конфиденциальные банковские реквизиты или пароли.
Поделитесь этой информацией с близкими и будьте бдительны!
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥14👍9🤯7
Миф: Чужие USB-накопители безопасны, если проверить их на наличие вирусов
Факт: Антивирус может не обнаружить специально созданное вредоносное ПО, предназначенное для конкретной цели. Кроме того, устройство может быть аппаратной закладкой (например, USB Killer, который физически уничтожает порт, или устройство, имитирующее клавиатуру и вводящее команды). Золотое правило — никогда не подключать незнакомые USB-устройства.
#мифыфакты
Факт: Антивирус может не обнаружить специально созданное вредоносное ПО, предназначенное для конкретной цели. Кроме того, устройство может быть аппаратной закладкой (например, USB Killer, который физически уничтожает порт, или устройство, имитирующее клавиатуру и вводящее команды). Золотое правило — никогда не подключать незнакомые USB-устройства.
#мифыфакты
1👌12👏7🫡6
Команда Secure-T — в эпицентре главного осеннего события для SOC-сообщества! Мы на площадке SOC Forum 2025, чтобы быть на острие трендов и технологий.
В эти дни мы активно погружаемся в профессиональную среду: слушаем выступления ведущих спикеров, общаемся с коллегами и партнёрами, чтобы ещё лучше понимать ваши задачи и вызовы современной кибербезопасности.
Мы будем вашими гидами по форуму! Следите за обновлениями, чтобы увидеть:
· Фотоотчеты с мероприятия — вы увидите ключевые моменты и живую атмосферу мероприятия.
· Интервью с нашим CEO — он поделится экспертным взглядом на тренды кибербезопасности и личными впечатлениями от форума.
· Итоговый видеообзор — мы подготовим для вас небольшой дайджест с основными моментами мероприятия.
Девиз этих трех дней: #ГлубиныКибербезопасности с Secure-T!
Делитесь своими впечатлениями в комментариях, если вы тоже здесь! Будем на связи!
#ГлубиныКибербезопасности #SOCFORUM #SecureT #IT #Кибербезопасность
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
4🔥17👏9🤩8❤2