Украинский киберальянс публиковал служебные документы украинских военных

Украинский киберальянс публиковал служебные документы украинских военных

Украинский киберальянс публиковал служебные документы украинских военных

Украинские киберпреступники поспособствовали утечке служебных документов, принадлежащих украинским военным, энергетикам и чиновникам. Последними структурами, чьи документы утекли в Сеть, стали Министерство обороны и государственное предприятие «Энергоатом».

Активисты «Украинского киберальянса» взяли на себя проверку интернет-ресурсов различных государственных структур, это движение проходит под хештегом #FuckResponsibleDisclosure.

Если активисты обнаруживали недостаточную защищенность баз данных госструктур, они публиковали соответствующие документы в социальных сетях. При этом отмечается, что «киберальянс» не прибегал к взлому или атакам, ибо в некоторых случаях достаточно было поиска в Google.

Благодаря такой деятельности удалось открыть два уголовных дела. Оказалось, что списки офицеров и базу данных сайта академии МВД можно было найти в открытом доступе.

Более того, деятельность активистов привела к закрытию некоторых государственных сайтов.

«Пресс-служба Национальной полиции в Киевской области оставила жесткий диск с паролями в общем доступе. Представитель позже заявил, что у них нет к нам претензий, а Киберполиция помогла им настроить компьютеры заново. Работники научно-исследовательского экспертно-криминалистического центра МВД почистили компьютеры и поблагодарили нас», — передают СМИ слова представителя «Украинского киберальянса».

Cloud.ru представила фильтр, скрывающий конфиденциальные данные от ИИ

На конференции GoCloud 2026 компания Cloud.ru анонсировала Guardrails Filter — инструмент для более безопасной работы с генеративным ИИ. Его задача довольно понятная: не дать конфиденциальным данным случайно утечь в большую языковую модель.

Схема работы выглядит так: сервис проверяет текст запроса, ищет в нём конфиденциальные данные — например, персональные сведения, банковские реквизиты, API-ключи и другие секреты, — затем маскирует их и только после этого отправляет обезличенный запрос в модель. Когда модель возвращает ответ, система подставляет реальные значения обратно.

Иначе говоря, пользователь получает нормальный результат, но сами чувствительные данные не уходят за пределы корпоративного контура в исходном виде.

Сейчас инструмент рассчитан на работу с моделями из сервиса Cloud.ru Foundation Models. В этой платформе доступно более 20 моделей разных типов, включая text-to-text, audio-to-text и image-text-to-text. При этом Cloud.ru отдельно уточняет, что механизм фильтрации будет доступен и в формате on-premise, то есть для установки на стороне самого заказчика.

Появление такого инструмента хорошо вписывается в общий тренд: компании всё активнее используют генеративный ИИ, но тема утечек данных остаётся одной из главных причин, почему внедрение идёт не так быстро, как хотелось бы. Особенно это чувствительно для отраслей, где много персональной и служебной информации, — например, для здравоохранения, ретейла и госсектора.

Кроме того, Cloud.ru сообщила, что добавила в Foundation Models LLM-модель российской компании HiveTrace с Guardrails-механизмом. По заявлению компании, такая модель должна лучше справляться с рисками вроде промпт-инъекций, утечки системных инструкций и некорректной обработки выходных данных.

RSS: Новости на портале Anti-Malware.ru