Онлайн-мошенничество - Все публикации

Онлайн-мошенничество - Все публикации

Доступ к аккаунту в Telegram: мифы, риски и реальность

...
Доступ к аккаунту в Telegram: мифы, риски и реальность

Потеря доступа к аккаунту Telegram может произойти по разным причинам: блокировка из-за нарушений правил вендора, фишинг, неудачное удаление данных. Повторная регистрация «с нуля» приводит к потере контента. Чтобы избегать таких неприятных ситуаций, важно придерживаться определённых правил.

Мир спешит регулировать ИИ: кто отвечает за ошибки искусственного интеллекта

...
Мир спешит регулировать ИИ: кто отвечает за ошибки искусственного интеллекта

Мир спешит регулировать ИИ, но темпы развития технологий опережают законы. Почему действующих правил мало и кто несёт ответственность за ошибки алгоритмов: разбираемся в системе ИИ-регуляции.

Казус Ларисы Долиной рискует обвалить вторичный рынок недвижимости

...
Казус Ларисы Долиной рискует обвалить вторичный рынок недвижимости

Суд постановил признать недействительной сделку о продаже квартиры Ларисы Долиной. Это решение открыло ящик Пандоры и грозит обвалом российскому рынку вторичной недвижимости. Насколько оправданы такие настроения? Или речь идёт о манипуляции общественным мнением?

Как в промпты для ИИ могут попасть вредоносные инъекции

...
Как в промпты для ИИ могут попасть вредоносные инъекции

Многие уже успели убедиться в полезности общения с ИИ через запросы (промпты). На первый взгляд, процесс выглядит безопасным. Но путем инъекций в промпты злоумышленники могут компрометировать это взаимодействие. Как это может происходить? Какие варианты инъекций уже выделены в создаваемую классификацию угроз для ИИ?

Какие угрозы появились после перехода от генеративных к интерактивным моделям ИИ

...
Какие угрозы появились после перехода от генеративных к интерактивным моделям ИИ

2024 год стал знаменательным тем, что завершился этап бурного роста популярности генеративных моделей ИИ, уступивших лидерство в инновациях интерактивным моделям. Их преимущество — акцент на практическое применение ИИ. Но произошедший переход ознаменовался появлением и новых рисков для ИБ.

Как работает социальная инженерия и почему на неё попадаются даже эксперты

...
Как работает социальная инженерия и почему на неё попадаются даже эксперты

Почему мошенники все еще успешны в атаках, как устроены их уловки, а главное — почему даже подготовленные люди становятся жертвами обмана? Для ответа на этот вопрос нужно знать не только основные техники социальной инженерии, но и реальные истории из практики, а также рекомендации, как распознать угрозу.

Фишинг 2.0: как мессенджеры и дипфейки стали оружием кибермошенников

...
Фишинг 2.0: как мессенджеры и дипфейки стали оружием кибермошенников

Фишинг как вид кибермошенничества, направленный на похищение личных данных, продолжает набирать обороты. В последнее время отмечается рост атак посредством мессенджеров, в том числе с использованием технологий искусственного интеллекта. Каковы актуальные схемы такого фишинга и как обеспечить защиту от них?

Стеганография в кибератаках: скрытая передача данных в обход защиты

...
Стеганография в кибератаках: скрытая передача данных в обход защиты

Стеганография позволяет скрывать вредоносные данные внутри изображений, аудиофайлов и даже сетевого трафика, делая их незаметными для традиционных систем защиты. Разбираемся, как стеганография применяется в кибератаках, какие инструменты используют злоумышленники и что поможет обнаружить скрытые угрозы.

Тёмная сторона KYC: чем правило «знай своего клиента» полезно злоумышленникам

...
Тёмная сторона KYC: чем правило «знай своего клиента» полезно злоумышленникам

Правило «знай своего клиента» (Know Your Customer, KYC) — обоюдоострый меч: эффективный инструмент борьбы с преступностью и одновременно источник рисков, связанных с утечками данных. Рассмотрим, как злоумышленники получают информацию, собранную в рамках процедур KYC, и злоупотребляют ею.

Дипфейк-атаки: ждём лавинообразного роста

...
Дипфейк-атаки: ждём лавинообразного роста

По прогнозам команды экспертов VisionLabs, в 2025 году стоит ожидать многократного роста атак с использованием технологий дипфейка. Под угрозой посягательства находятся как конечные пользователи, так и бизнес и госструктуры. К чему нужно быть готовым уже сейчас и какие меры помогут снизить риски?