Как вообще работают Yara правила

scale 1200

ПРЕДУПРЕЖДЕНИЕ: Статья предназначена для повышения осведомленности о киберугрозах и методах защиты. Все методы и инструменты, упомянутые в статье, должны использоваться только в законных целях, с разрешения владельцев систем и в рамках действующего законодательства РФ. YARA правила и почему девять из десяти не работают Я написал своё первое YARA-правило за десять минут. Протестировал на одном образце, … Читать далее

Уязвимости — это не список, а динамический риск: как управлять им

«Погоня за полным списком уязвимостей, это ловушка, в которую попадают многие отделы ИБ. Мы пытаемся каталогизировать неизвестное, тратим бюджеты на сканеры, которые показывают лишь часть картины, и в итоге получаем ложное чувство безопасности. Настоящая защита начинается с осознания, что некоторые дыры в заборе всегда будут, и фокус должен сместиться на то, чтобы забор был достаточно … Читать далее

Исправимость ИИ: почему послушание может стать угрозой

«Исправимость, это не просто требование к ИИ. Это фундаментальное противоречие, где попытка создать послушный инструмент программирует в него логику сопротивления. Мы пытаемся обезопасить себя от будущего, но используем методы, которые сами становятся источником угрозы. Глубина этой проблемы недооценена: она касается не только гипотетических сверхинтеллектов, но и автономных систем, которые уже работают рядом с вами.» Что … Читать далее

Как умная зубная щётка собирает ваши биометрические данные

Мы привыкли думать о зубной щётке как о простом инструменте гигиены. Но современная электрическая щётка, это сенсорный узел, который знает о ваших привычках, здоровье и даже психическом состоянии больше, чем вы можете предположить. И эти данные уже не остаются в ванной комнате. https://seberd.ru/6959 От щётки к сенсорной платформе Электрическая зубная щётка перестала быть просто моторчиком … Читать далее

Как объяснить родителям IT-профессию на языке их реальности

«Объяснить родителям свою IT-специальность, это не про перевод терминов на русский. Это про поиск общего языка между двумя разными реальностями. Успех зависит не от того, насколько точно ты опишешь микросервисы, а от того, сможешь ли ты найти в их мире точку опоры для своего объяснения.» Почему это так сложно Проблема не в технической сложности вашей … Читать далее

Проблема контроля: как обеспечить безопасность сверхчеловеческого ИИ

«Проблема контроля ИИ, это не про то, как запереть суперразум в коробке. Это про то, как создать систему, которая будет стабильно и предсказуемо работать в условиях, которые мы не можем полностью смоделировать. Это инженерная задача по проектированию неограниченно сложного агента, чьи цели должны оставаться совместимыми с нашими, даже когда его понимание мира превзойдёт наше в … Читать далее

Zero Trust перестаёт работать когда дело доходит до вендоров

scale 1200

Почему инструменты безопасности становятся самыми опасными точками в инфраструктуре нулевого доверия? Я всё чаще ловлю себя на мысли о системном противоречии. Инструменты, которые должны быть основой нулевого доверия, на деле становятся его самым слабым звеном потому что их архитектура требует именно там самых широких и вечных исключений, превращая эти продукты в приоритетные цели атак и … Читать далее

Как бесплатные вебинары зарабатывают на вас до начала трансляции

«Если ты не платишь за продукт, ты сам — продукт». Эта фраза стала притчей во языцех, но мы всё равно продолжаем регистрироваться на «бесплатные вебинары», чтобы узнать секрет повышения CTR или научиться автоматизации в Python. Мы думаем, что платой будет лишь час нашего времени. Но бизнес-модель таких мероприятий устроена гораздо глубже. Твой трафик, данные, социальный … Читать далее

Что такое RAID и его типы

«Для админа RAID, это не просто защита от сбоя диска, а инструмент, который позволяет управлять компромиссом между стоимостью, скоростью и надёжностью. Но большинство забывает, что RAID сам по себе, это точка отказа. И есть нюансы, о которых не пишут в сводных таблицах.» RAID: Избыточный массив независимых дисков RAID (Redundant Array of Independent Disks), это технология … Читать далее

Подходы к безопасности ИИ

“Нам нужны такие механизмы взаимодействия с ИИ, которые позволят ему стать чем-то вроде нового слоя коры головного мозга — не заменяющим нас, а расширяющим. Проблема в том, что мы проектируем это взаимодействие так, будто имеем дело с очень умным, но всё же человеком. А это неверная модель. Нужен иной фундамент для безопасности — такой, который … Читать далее