Простор для киберпреступлений, по оценке Генпрокуратуры, создает и неограниченный оборот sim-карт. Что такое киберпреступность? Защита от киберпреступности.
Пленум ВС научит рассматривать дела о киберпреступлениях
По его словам, киберпреступность стала одним из глобальных вызовов современности. За последние полгода, по данным МВД России, количество киберпреступлений в стране выросло на 27,9%. Данных по числу кибератак на страну извне за аналогичный период времени пока нет. организованная киберпреступность. В контексте киберпреступности, жертвы киберпреступлений не сообщают о киберпреступлении, если ожидаемая полезность такого сообщения является низкой (Maras, 2016). Ситуация с киберпреступностью и кражей денег у населения по телефону с каждым годом лишь ухудшается – власти уже официально признают ее национальной проблемой. В контексте киберпреступности, жертвы киберпреступлений не сообщают о киберпреступлении, если ожидаемая полезность такого сообщения является низкой (Maras, 2016).
Каждое третье преступление в России совершается в сфере ИТ
Президент России Владимир Путин высказался о росте киберпреступности в России. Что такое киберпреступность? Киберпреступность – незаконные действия, которые осуществляются людьми, использующими информационные технологии для преступных целей.
Киберпреступность: основные тренды и угрозы в 2024 году
Что такое кибератака и какой она бывает? киберпреступность — самые актуальные и последние новости сегодня. Будьте в курсе главных свежих новостных событий дня и последнего часа, фото и видео репортажей на сайте Аргументы и Факты. В США россиянина обвинили в киберпреступлении. Телеграм-канал @news_1tv. В России по итогам первого полугодия более чем на четверть возросло число киберпреступлений по сравнению с тем же периодом прошлого года, по-прежнему остаются РИА Новости, 20.07.2023.
Виды кибер-преступлений
Что это такое, какие у неё цели, возможные виды угроз, чем кибербезопасность отличается от информационной безопасности? Проблему киберпреступности и борьбы с ней ведущие специалисты обсуждают на форуме в Екатеринбурге. Мобильные новости. Apple представила смарт-метку AirTag.
Осторожно - киберпреступления!
Что такое киберпреступность Понятие киберпреступлений по своей сути весьма широко, и под него подпадает очень много правонарушений. При использовании межсайтовых сценариев киберпреступник отправляет по электронной почте ссылку на веб-сайт с внедренным сценарием или спамом. Цели работы: исследовать киберпреступность, изучить профилактику киберпреступности и способы борьбы с ней. По мнению эксперта, количество кибератак на российские компании снижается, но хакеры все чаще используют более изощренные способы. Одним из них является искусственный интеллект, сообщили «РИА Новости». Кто стоял за этими киберпреступлениями, неизвестно до сих пор.
киберпреступление
Неправильная конфигурация в данном случае — такая, которая дает возможность легкого доступа извне. Чтобы подобного не происходило, нужно в настройках запретить все доступы, которые не жизненно необходимы для работы. Например, сервер должен отвечать только по необходимым портам — и в идеале, только для нужных адресов. Для безопасной конфигурации можно, например, настроить доступ по SSH ключам, или установить парольную авторизацию для необходимых адресов. Обращать внимание нужно на следующие моменты: Незащищенные порты: наличие открытых портов, которые могут быть использованы злоумышленниками для взлома системы. Уязвимости в программном обеспечении: установка программного обеспечения с незакрытыми уязвимостями. Несвоевременное обновление ПО: необновление ПО на сервере может привести к использованию злоумышленниками уязвимостей. Слабые пароли: использование слабых или словарных паролей для аутентификации на сервере. Незащищенные конфигурационные файлы: наличие конфигурационных файлов, доступных для чтения или записи злоумышленниками, что может привести к компрометации данных сервера. Неправильная конфигурация брандмауэра: неверная настройка брандмауэра может привести к неправильной защите сервера от внешних атак.
Недостаточная защита от DDoS-атак: отсутствие мер защиты от распределенных атак отказа в обслуживании DDoS , которые могут привести к выходу сервера из строя. Атаки «человек посередине» В ходе атаки типа «человек посередине» Man—in-the-Middle или MitM злоумышленник перехватывает данные в процессе их передачи, становясь промежуточным звеном. Особенно это опасно, если речь идет о персональных и платежных данных. Злоумышленник выдает себя за надежный источник, к которому подключаются пользователи. При этом он перехватывает учетные и платежные данные, которые вводят после подключения к фальшивой сети. Перехват e-mail. В этом случае подделывается имитируется адрес электронной почты реально существующей организации, например, банка, после чего пользователя просят передать конфиденциальную информацию. Способ граничит с фишингом. При этой разновидности атаки подделывается сервер доменных имен DNS , и пользователя перенаправляют на вредоносный веб-сайт, имитирующий настоящий.
Аналогично предыдущему, но имитируется IP-адрес сайта. Облачные уязвимости Все больше компаний и сервисов работает «в облаке» — это более удобно, но менее безопасно. Одновременно с этим облачная безопасность — самый перспективный и быстрорастущий сектор ИБ, так что в ближайшем будущем можно ожидать изменения ситуации. Борьба государства с киберугрозами На уровне государства кибербезопасность является важнейшим вопросом для организаций, особенно в свете массовых политически мотивированных кибератак последних лет.
Также специалистов попросили ранжировать каждую страну в соответствии с влиянием, профессионализмом и техническими навыками киберпреступников. По мнению изобретателей индекса WCI, анонимный характер киберпреступлений не позволяет эффективно провести исследование людьми не в теме. Поэтому обращение к специалистам стало лучшим и единственным решением, поскольку те зарабатывают на разборе преступной деятельности.
Атаки и вымогательство например, атаки типа «отказ в обслуживании», программы-вымогатели. Мошенничество например, мошенничество с авансовыми платежами, компрометация деловой электронной почты, мошенничество с онлайн-аукционами. Многие люди думают, что киберпреступность глобальна и изменчива, но это исследование подтверждает мнение о том, что, подобно формам организованной преступности, она встроена в определенные контексты», — говорят разработчики индекса. Её сервер, связанный с поисковой системой Bing, на котором хранились учётные данные сотрудников для доступа к внутренним системам, содержащиеся в различных скриптах, коде и файлах конфигурации, не был защищён паролем и оставался открытым для свободного доступа из интернета. Тем не менее, остаётся неясным, успели ли злоумышленники воспользоваться уязвимостью до её устранения. Ситуация вызвала беспокойство среди специалистов по кибербезопасности, поскольку использование злоумышленниками этих учётных данных могло бы открыть им дорогу к более чувствительной информации. Джан Йолери Can Yoleri , один из специалистов SOCRadar, выразил опасения, что такой инцидент может привести к более значительным утечкам данных и, возможно, скомпрометировать используемые сервисы.
В настоящее время Microsoft пересматривает свои практики информационной безопасности и активно работает над усилением защиты своих систем и данных. Проблемы с кибербезопасностью в Microsoft не новы. Так, в 2023 году из-за уязвимостей в программном обеспечении Exchange Online китайские хакеры смогли получить доступ к системам электронной почты американского правительства. Ещё один инцидент произошёл в 2022 году, когда сотрудники Microsoft загрузили на платформу GitHub секретные учётные данные для входа в системы Microsoft. В общей сложности инцидент затронул более 500 госслужащих. В сообщении CSRB сказано, что взлом можно было «предотвратить», а ряд принимаемых внутри Microsoft решений способствовал формированию «корпоративной культуры, не придающей приоритетного внимания инвестированию в корпоративную безопасности и принятию жёстких мер по снижению рисков». В ходе той атаки злоумышленники задействовали ключ подписи потребительских аккаунтов Microsoft для генерации поддельных токенов, открывающих доступ к аккаунтам в веб-версии почтового сервиса Outlook OWA и Outlook.
В отчёте CSRB сказано, что Microsoft до сих пор точно не установила, как именно хакерам удалось украсть ключ подписи аккаунтов. По одной из версий, он являлся частью аварийного дампа, но специалисты так и не смогли его найти. Не имея доступа к этому дампу Microsoft не может точно установить, как именно был похищен ключ. Совет также пришёл к выводу, что культура безопасности Microsoft не отвечает современным требованиям и требует пересмотра, особенно в свете центральной роли компании в технологической экосистеме и уровня доверия клиентов к компании в плане защиты своих данных и операций», — сказано в заявлении CSRB. По данным источника, Microsoft работает над пересмотром системы безопасности в своём программном обеспечении, и эта деятельность началась вскоре после инцидента со взломом почтовых ящиков правительственных чиновников в прошлом году. Новая инициатива Microsoft Secure Future Initiative SFI призвана полностью изменить методы проектирования, сборки, тестирования и эксплуатации своего программного обеспечения и услуг. Источник изображения: pixabay.
Однако это незначительное снижение с лихвой компенсируется растущим ущербом, который организации получают от результативных утечек», — прокомментировал данный вопрос руководитель направления аналитики и спецпроектов экспертно-аналитического центра ГК InfoWatch Андрей Арсентьев. Он также добавил, что среднее количество слитых за один инцидент данных в прошлом году увеличилось почти вдвое, с 0,9 млн до 1,7 млн записей. По мнению экспертов, эта тенденция связана с появлением крупных хранилищ персональных данных в рамках ускоренной цифровизации экономики страны. В настоящее время основными мишенями для кибератак становятся социальные сервисы, операторы связи, маркетплейсы и другие интернет-платформы. По данным источника, с 2022 года российскую инфраструктуру регулярно атакуют так называемые хактивисты, которые не пытаются извлечь финансовую выгоду, а стремятся скомпрометировать как можно больше данных по политическим мотивам. В последнее время количество таких атак неуклонно растёт. Представители малого и среднего бизнеса наиболее уязвимы перед такими атаками, поскольку в их распоряжении значительно меньше ресурсов для обеспечения информационной безопасности, чем у крупных компаний.
Этот совет основывается на опасениях, связанных с безопасностью управления памятью — аспекте, играющем критическую роль в предотвращении уязвимостей, таких как переполнение буфера и висячие указатели. Языки программирования, такие как Java, благодаря своим механизмам обнаружения ошибок во время выполнения, считаются безопасными в отношении управления памятью. Это включает в себя чтение и запись данных в любом месте памяти, к которому они могут получить доступ через указатель. Однако эти языки не проводят автоматической проверки на то, выходят ли эти операции за пределы выделенного для данных или структур пространства в памяти. Такая проверка называется «проверкой границ». Отсутствие такой проверки означает, что программист может случайно или намеренно записать данные за пределы выделенного блока памяти, что может привести к перезаписи других данных, испорченным данным или, в худшем случае, к уязвимостям безопасности, которые злоумышленники могут использовать для выполнения вредоносного кода или получения контроля над системой. Эта статистика ясно демонстрирует необходимость переосмысления подходов к разработке ПО в контексте нынешней стратегии кибербезопасности США.
Эти языки включают в себя механизмы, предотвращающие распространённые типы атак на память, тем самым повышая безопасность разрабатываемых систем. Эти данные указывают на то, что часть рекомендуемых языков уже имеет широкое распространение и признание в профессиональном сообществе разработчиков. Инициатива Белого дома выходит за рамки простого перечисления рекомендаций. Она включает в себя стратегический план по укреплению кибербезопасности на национальном уровне, что отражено в исполнительном приказе президента Джо Байдена Joe Biden от марта 2023 года. Этот документ задаёт направление для всестороннего сотрудничества между государственным сектором, технологическими компаниями и общественностью в целях разработки и внедрения безопасного ПО и аппаратных решений. Заключение отчёта ONCD призывает к сознательному выбору языков программирования с учётом их способности обеспечивать безопасное управление памятью. Это не только техническое руководство для разработчиков, но и стратегическое направление для организаций, занимающихся разработкой критически важного ПО.
Переход на использование языков программирования, гарантирующих безопасность памяти, может существенно снизить риск возникновения уязвимостей, повысить надёжность и безопасность цифровой инфраструктуры.
Она была совершена с использованием нейросетей OpenAI, и Amazon.
Фото: Пресс-центр МВД России Министр внутренних дел России Владимир Колокольцев рассказал о самых частых киберпреступлениях Также министр указал на проблему утечек персональных данных и методом социальной инженерии. Он уточнил, что рост киберхищений связан с социальной инженерией напрямую.
По его словам, граждане пенсионного возраста сами сообщают о себе сведения лицам, которые представились сотрудниками банка или полиции. Участники заседания также рассмотрели особенности работы координационных центров в российских университетах для формирования у студентов активной гражданской позиции.
Как киберпреступность влияет на общество?
Насколько инициатива может ускорить работу правоохранителей, разбиралась «Парламентская газета». Следователям упростят работу Сейчас ответ банков и сотовых операторов на запросы силовиков занимает больше месяца. Министерство предложило сократить этот срок до трех рабочих дней и перевести обращения следователей в электронный формат при наличии такой технической возможности. Сейчас следователи отправляют свои запросы в бумажном виде. Кроме того, в документе предлагают дать возможность следователям получать информацию о разговорах между абонентами без получения судебного решения. Срок получения такой информации не должен превышать десять дней. Тем не менее сотрудникам МВД все равно придется согласовывать такие обращения с судом — следователей будут контролировать на предмет злоупотреблений. Однако согласование можно будет получить уже постфактум.
Законопроект также предлагает разрешить следователям приостанавливать операции по переводу денег на десять суток, если есть основания полагать, что средства использовали в преступной деятельности.
Киберпреступники также могут использовать вредоносное программное обеспечение, или malware, для получения доступа к компьютеру или сети и установления контроля над ними. Фишинг Фишинг - это вид кибератаки, когда с целью получить доступ к электронной почте, телефонному звонку или текстовому сообщению обращается кто-либо, представляясь законной организацией, чтобы обманом заставить людей предоставить конфиденциальные данные, такие как пароли, финансовые услуги, данные кредитных карт и личные данные. Кража личных данных Кража личных данных - это киберпреступление, при котором личная информация человека похищается и используется без его ведома или согласия.
Сюда входят, в частности, номера социального страхования, номера банковских счетов, водительских прав и кредитных карт. Вредоносное ПО Вредоносное программное обеспечение - это вредоносная программа, предназначенная для нарушения работы, повреждения или получения несанкционированного доступа к компьютерной системе. Оно может распространяться по электронной почте, через веб-сайты или съемные носители и использоваться для кражи личной информации, удаления файлов и получения доступа к защищенным сетям. Хакерство Хакерство - это киберпреступление, при котором человек пытается получить несанкционированный доступ к компьютерной системе или сети.
Это может включать в себя доступ к данным, кражу паролей и выведение системы из строя. В эру киберпреступности многим IT гигантам жизненно необходимо иметь в штате качественные кадры по борьбе с такой насущной проблемой! Стань одним из них пройдя курс " «Белый» хакер " от онлайн-школы Skillfactory!
Кроме того, DDoS запускают в качестве отвлекающего маневра в момент совершения другого типа киберпреступления.
Как не стать жертвой киберпреступления Итак, теперь, когда вы понимаете, какую угрозу представляет киберпреступность, встает вопрос о том, как наилучшим образом защитить ваш компьютер и личные данные? Следуйте следующим советам: Регулярно обновляйте ПО и операционную систему Постоянное обновление программного обеспечения и операционной системы гарантирует, что для защиты вашего компьютера используются новейшие исправления безопасности. Установите антивирусное ПО и регулярно его обновляйте Использование антивируса или комплексного решения для обеспечения интернет-безопасности. Антивирусное ПО позволяет проверять, обнаруживать и удалять угрозы до того, как они создадут проблему.
Оно помогает защитить ваш компьютер и ваши данные от киберпреступников. Если вы используете антивирусное программное обеспечение, регулярно обновляйте его, чтобы обеспечить наилучший уровень защиты. Используйте сложные пароли Используйте сложные пароли, которые трудно подобрать, и нигде их не записывайте. Можно воспользоваться услугой надежного менеджера паролей, который облегчит вам задачу, предложив сгенерированный им сильный пароль.
Не открывайте вложения в электронных спам-сообщениях Классический способ заражения компьютеров с помощью вредоносных атак и других типов киберпреступлений - это вложения в электронных спам-сообщениях. Никогда не открывайте вложение от неизвестного вам отправителя. Не нажимайте на ссылки в электронных спам-сообщениях и не сайтах, которым не доверяете Еще один способ, используемый киберпреступниками для заражения компьютеров пользователей, - это вредоносные ссылки в спамовых электронных письмах или других сообщения, а также на незнакомых веб-сайтах. Не проходите по этим ссылкам, чтобы не стать жертвой интернет-мошенников.
Не предоставляйте личную информацию, не убедившись в безопасности канала передачи Никогда не передавайте личные данные по телефону или по электронной почте, если вы не уверены, что телефонное соединение или электронная почта защищены. Убедитесь, что вы действительно говорите именно с тем человеком, который вам нужен. Свяжитесь напрямую с компанией, если вы получили подозрительный запрос Если звонящий просит вас предоставить какие-либо данные, положите трубку. Перезвоните в компанию напрямую по номеру телефона на ее официальном сайте, и убедитесь, что вам звонили не мошенники.
Желательно пользоваться, при этом, другим телефоном, потому что злоумышленники могут оставаться на линии: вы будете думать, что набрали номер заново, а они будут отвечать якобы от имени банка или другой организации, с которой, по вашему мнению, вы разговариваете. Внимательно проверяйте адреса веб-сайтов, которые вы посещаете Обращайте внимание на URL-адреса сайтов, на которые вы хотите зайти. Они выглядят легитимно? Не переходить по ссылкам, содержащим незнакомые или на вид спамовые URL-адреса.
Если ваш продукт банковская платежная карта для обеспечения безопасности в Интернете включает функцию защиты онлайн-транзакций, убедитесь, что она активирована. Внимательно просматривайте свои банковские выписки и запрашивайте в банке информацию по любым незнакомым транзакциям. Банк может проверить, являются ли они мошенническими.
В 2019 году таких было 6041, в 2020-м — 5696, в 2021-м — 6726. Большую долю преступлений, по словам докладчика, составляет и незаконный оборот порнографии. Поэтому отдельные пункты посвящены особенностям рассмотрения подобных преступлений в интернете.
В проекте разъясняют не только вопросы применения уголовного и уголовно-процессуального права, но и дают определения основным понятиям и терминам. Иванов отметил, что сами судьи указывали на недостаточность и неоднозначность их трактовки в нормативных актах. Важные термины В п. Это любые сообщения или данные, представленные в виде электрических сигналов, независимо от способа их хранения. Такие сведения могут находиться как на самом компьютере, так и на носителях, например жестких дисках и флеш-картах. А компьютерные устройства — девайсы, способные принимать, обрабатывать, хранить и передавать закодированные сведения.
Это как персональные компьютеры, так и планшеты, смартфоны и гаджеты, оснащенные встроенными вычислительными устройствами. Это приведение ее полностью или в части в непригодное для использования состояние. При этом неважно, можно ли ее восстановить и сделали ли это в последующем. А копирование — перенос информации на другой электронный носитель или ее воспроизведение в материальной форме: распечатывание на принтере, фотографирование, переписывание от руки и прочее.
Что такое киберпреступление и как от него защититься?
Telegram: Contact @cyberpolice_rus | Проблему киберпреступности и борьбы с ней ведущие специалисты обсуждают на форуме в Екатеринбурге. |
Киберпреступлений становится все больше, однако их раскрываемость уменьшается | Техники и тактики киберпреступников. Отчет построен на расследованиях техники и тактики киберпреступников, проведенных командой Solar JSOC CERT с марта 2022 по март 2023 г. |
киберпреступление. ТУТ НОВОСТИ: киберпреступление новости онлайн, события, информация, фото, видео | Исследования киберпреступлений. |
Десять самых громких кибератак XXI века
Тогда учреждение ввело первые компьютерные пароли, чтобы ограничить студентам проводимое за компьютерами время и обеспечить конфиденциальность их использования. Студент Массачусетского технологического института Аллан Шерр создал перфокарту, которая позволяла печатать все пароли в системе, а затем использовал их, чтобы проводить больше времени за компьютером. Кроме того, студенты взломали аккаунт своего преподавателя и «троллили» его, оставляя насмешливые сообщения. Реальную необходимость в мерах кибербезопасности показал Кевин Митник , который считается самым первым киберпреступником. С 1970 по 1995 год Митнику удалось получить доступ к некоторым из самых охраняемых сетей в мире, включая Motorola и Nokia. Он использовал сложные схемы социальной инженерии, которые обманом заставляли ключевых сотрудников компаний предоставлять ему пароли и коды. Социальная инженерия до сих пор не потеряла свою актуальность и применяется как для взлома систем крупных компаний, так и для «охоты» на аккаунты простых пользователей сети. Так, до сих пор наиболее популярным инструментом киберпреступников является фишин г— вид мошенничества, при котором злоумышленники выдают себя за известные и надежные организации для «выуживания» персональных данных, логинов и паролей. Пример — письмо якобы от банка с просьбой сообщить данные учетной записи аккаунта.
Такие атаки работают за счет массовости и отсутствия знания об элементарных правилах кибербезопасности. При рассылке сотен тысяч подобных писем обязательно найдутся те, кто поверит фейковому банку.
Люди должны знать, как защитить себя от подлобных преступлений, констатировал президент. Как ранее писал сайт KP. RU , руководитель команды разработки платформы Gem4me Ваге Закарян заявил, что способы мошенничества в интернете разнообразны, однако им можно противостоять при соблюдении основных правил безопасности. Эксперт уточнил, что появляются новые схемы мошенничества, однако они используются не так часто, как опробованные схемы, такие как программы для заражения вирусом мобильного телефона.
Фишинговые письма Фишинговые письма обманом заставляют пользователей выдать свои личные данные имена пользователей, пароли и данные кредитных карт или установить файл с вредоносным содержанием. Одна из причин эффективности фишинга заключается в том, что люди склонны доверять сообщениям от важных или известных им отправителей.
Фишинг базируется на человеческих ошибках, а не на технологиях, поэтому повышение осведомленности в глобальном масштабе является главным способом борьбы с такой особенно эффективной формой социальной инженерии. Лучшая защита от фишинговых сообщений — не идти на поводу у преступников, то есть не переходить по ссылкам, указанным в сообщениях, не вводить свои данные в поля формы, встроенной в сообщение. Вместо этого вручную вводите адрес проверенного сайта в адресной строке браузера и никогда не пользуйтесь автоматическим заполнением полей. Подставной посыльный Не менее распространенная атака заключается в том, что злоумышленник выдает себя за представителя фирмы, доставляющего товар покупателю. А ведь простое проникновение в офис может привести преступника к полному доступу в систему. Обычно преступник может маскироваться под работника известной почтовой службы, доставщика пиццы, цветов или других товаров. Социальное программирование Можно охарактеризовать практической дисциплиной, занимающейся целенаправленным влиянием на индивидуума или группу лиц с задачей изменения или удержания их поведения в необходимом направлении. Так социальный программист определяет перед собой задачу: освоение искусством управления людьми.
Ключевая концепция социального программирования заключается в том, что многие поступки людей и их реакции на то или иное внешнее воздействие во многих случаях заранее известны. Способы социального программирования интересны тем, что о них либо вообще никто никогда не узнает, либо даже если кто-то о чем-то предполагает, привлечь к ответственности такого человека весьма трудно, а кроме того, в ряде ситуаций можно «программировать» поведение людей, причем как одного человека, так и большой группы. Данные возможности принадлежат к категории социального хакерства согласно той причине, что во всех из них люди выполняют чью-то чужую волю, как бы подчиняясь написанной социальным хакером «программе». Социальное хакерство Социальное хакерство как возможность взлома человека и программирования его на совершение нужных действий исходит из социального программирования— прикладной дисциплины социальной инженерии, где специалисты этой сферы — социальные хакеры — используют приёмы психологического воздействия и актёрского мастерства, заимствованные из арсенала спецслужб. Социальное хакерство применяется в большинстве случаев тогда, когда речь идёт об атаке на человека, который является частью компьютерной системы. Компьютерная система, которую взламывают, не существует сама по себе. Она содержит важную составляющую — человека. И чтобы получить информацию, социальному хакеру необходимо взломать человека, который работает с компьютером.
В большинстве случаев проще сделать это, чем взломать компьютер жертвы, пытаясь таким образом узнать пароль. Виртуальное пространство обеспечивает анонимность пользователей, что в свою очередь создает благоприятную среду для появления новых киберпреступников. Четких законов ограничивающих или наказывающих хакеров и киберпреступников нет, а безнаказанность является хорошим стимулом, в свою очередь, правосознание относительно данного понятия еще не до конца сформировано. Понятие киберпреступления еще не вошло плотно в обыденную жизнь.
Регулярное игнорирование безопасности пользователей уже дало свои плоды — в сети была обнаружена гигантская база данных с 26 миллиардами записей. Проблема утечек ухудшается тем, что рядовому пользователю может быть крайне сложно привлечь компанию к ответственности из-за иностранной юрисдикции и поведения самого ИТ-гиганта. По этой причине в России был разработан законопроект об оборотных штрафах за утечки персданных — сейчас инициатива находится на рассмотрении в Госдуме и уже прошла первое чтение.
Будущее киберпреступности — ИИ и нейросети. Уже сейчас злоумышленники активно используют их в своих целях. В свое время сеть наводнили дипфейки с Илоном Маском , призывающим вложиться в новую криптоплатформу. Кроме того, преступники заставляют работать на себя даже ChatGPT, принуждая нейросеть написать вредоносный программный код с помощью различных уловок. Обычно на подобные запросы ИИ отвечает отказом, однако уже существует несколько методов для обхода. В их число входит получение доступа к скрытым инструкциям чат—бота и запутывание текста для обхода фильтров нейросети. Один из самых необычных методов —текстовый запрос, в котором чат-боту внушают, что он больше не является собой, и теперь он якобы нейросеть DAN, которая может нарушать правила, установленные разработчиком ИИ OpenAI.
Ru» в Дзен и Telegram.