Умная рыбалка: как мы учим ML работать с фишингом
Всем привет! Меня зовут Мария Анисимова, я программист-исследователь команды машинного обучения Антиспама Почты Mail.ru В этой статье я хочу рассказать вам о фишинге. И о том, как мы с ним боремся. Фишинговые атаки стали популярны с момента появления электронной почты. Это один из самых...
Расширенная аналитика в технологиях моделирования UEBA
Сезон 1 эпизод 3-й контекст: «Пример (примеры) расширенной аналитики UEBA в ИБ». Эта статья по сути заключительная в теме про UEBA в информационной безопасности, то есть ранее были еще публикации:Статья 1, Статья 2. Читать далее...
Краткий обзор форума GIS DAYS 2023. День информационной безопасности
Продолжаем обзор программы форума GIS DAYS. Завершающий день форума был посвящен теме информационной безопасности, методике защиты от злоумышленников в период внедрения ИИ, а также обсуждению реальных потребностей бизнеса в области ИБ в условиях импортозамещения. Читать далее...
Поймай меня, если сможешь: как найти хакера в инфраструктуре с помощью ML
По результатам пентестов, проведенных нашими специалистами в 2021–2022 годах, 96% компаний оказались не защищены от проникновения в локальную сеть, причем в 8 из 10 организаций мог бы проникнуть даже низкоквалифицированный злоумышленник. Среди протестированных предприятий каждое пятое — из отрасли...
Как экспертиза в области мониторинга событий ИБ помогает создавать качественные продукты. Часть 3
Друзья, и снова привет. Меня зовут Алексей Потапов, я представляю отдел обнаружения атак экспертного центра безопасности Positive Technologies (PT Expert Security Center). Продолжу историю о том, как наши знания обогащают продукты Positive Technologies, чтобы они обеспечивали конечную цель —...
Не шути с ChatGPT. Как хайповая нейросеть может применяться в кибератаках и изменить ИБ
Пожалуй, все уже набаловались с ChatGPT, так что пришла пора поговорить о ней максимально серьезно. Технологии искусственного интеллекта влияют на все сферы нашей жизни, включая кибербезопасность – а значит и та самая нейросеть может как применяться для целевых атак и компрометации, так и помогать...
Data Fusion Contest 2023. Для опыта и не только… Соревнование от ВТБ с призовым фондом в 2 млн рублей
Я, как новичок, наблюдаю за всем происходящим вокруг, и замечаю, что тренд на IT-специальности огромный. Множество курсов заманивают обещаниями о работе с высокой зарплатой, но спустя полгода после окончания курсов вы понимаете, что на "рынке" полно таких же как вы без опыта, а всем нужны...
Векторизация данных для модели обнаружения спама в SMS
Отправка URL-адресов через сообщения SMS (служба коротких сообщений) является наиболее используемой функцией SMS. Хакеры часто отправляют вредоносные URL-адреса через эти текстовые сообщения и призывают получателей щелкнуть ссылку, что может поставить под угрозу личность пользователя и раскрыть...
Бэкдор в ML-моделях. Врага надо знать «в лицо»
Основная опасность бэкдоров заключается в том, что их очень сложно вычислить — это не вложенный кусок вредоносного кода, а зашитый при обучении модели паттерн поведения. Open Source модели или даже модели, которые были разработаны для заказчика «вовне», могут быть опасны тем, что они содержат...
[Перевод] Тесты банков для проверки личности «чрезвычайно уязвимы» для deepfake атак
Автоматизированные тесты "liveness tests", используемые банками и другими учреждениями для проверки личности пользователей, легко обмануть глубокими подделками, говорится в новом докладе. Компания Sensity, специализирующаяся на выявлении атак с использованием сгенерированных искусственным...
Нерешённые проблемы кибербезопасности в ML
Искусственный интеллект (ИИ) имеет свойство не только помогать людям в бизнесе, творчестве и жизни в целом, но и вызвать всевозможные проблемы. Вопросы корректности, этичности и применение ИИ для угроз различным системам заставили людей серьезно относиться к исследованию способов сделать...
Ретейл-2030: угрозы для новой реальности
Пандемия оказала влияние на многие сферы экономики. Розничная торговля в спешном порядке переместилась в онлайн, произошёл взрывной спрос на услуги курьеров и служб доставки товаров. Привычные цепочки поставок изменились, и эти изменения не были предсказаны традиционными логистическими алгоритмами....
Logstash + ClickHouse + Grafana: Как сделать Logger для логов ИБ умнее и эффективнее?
В этой статье постараемся рассказать, как на базе всем доступного open-source можно построить эффективный Logger, поддерживающий интеграцию со всеми SIEM системами, и как можно модернизировать уже существующий Logger с помощью алгоритмов машинного обучения, сделав его умнее и эффективнее. Читать...
[Перевод] Часы для обнаружения жестов на основе машинного обучения, ESP8266 и Arduino
Мир, безусловно, становится лучше с каждым днем благодаря технологиям, основанным на жестах, потому что они интуитивно понятны, просты в применении и делают взаимодействие с гаджетами и вещами вокруг вас футуристическим и фантастическим! Итак, чтобы быть в тренде, мы возьмём самодельные спортивные...
Информационная безопасность устройств IoT c использованием аппаратной поддержки
Интернет вещей, IoT, Internet of Things - сеть электронных устройств, оснащенных встроенными технологиями для взаимодействия друг с другом и внешней средой. Концепция IoT стала неотъемлемой частью нашей повседневной жизни, предоставляя пользователям уникальные возможности, начиная с решений в...