HTML Diff
0 added 0 removed
Original 2026-01-01
Modified 2026-02-21
1 <p>Онлайн-журнал для тех, кто влюблён в код и информационные технологии. Пишем для айтишников и об айтишниках.</p>
1 <p>Онлайн-журнал для тех, кто влюблён в код и информационные технологии. Пишем для айтишников и об айтишниках.</p>
2 <p>Маркетологи, программисты и менеджеры уже давно приручили ChatGPT и научились решать с его помощью рабочие задачи. Но у искусственного интеллекта есть и тёмная сторона, которой, как считает автор<a>портала Tom’s Hardware</a>, рано или поздно воспользуются хакеры.</p>
2 <p>Маркетологи, программисты и менеджеры уже давно приручили ChatGPT и научились решать с его помощью рабочие задачи. Но у искусственного интеллекта есть и тёмная сторона, которой, как считает автор<a>портала Tom’s Hardware</a>, рано или поздно воспользуются хакеры.</p>
3 <p>Эксперты в области кибербезопасности заявили, что продукт OpenAI способен создавать "программы-мутанты", которые сложно обнаружить с помощью современных средств защиты (СЗ).</p>
3 <p>Эксперты в области кибербезопасности заявили, что продукт OpenAI способен создавать "программы-мутанты", которые сложно обнаружить с помощью современных средств защиты (СЗ).</p>
4 <p>Сегодня одними из самых эффективных систем ИБ считаются<strong>EDR</strong>(endpoint detection and response). Они непрерывно отслеживают действия пользователей в локальной сети и сканируют их компьютеры на наличие вирусов, троянов, шпионского ПО и так далее.</p>
4 <p>Сегодня одними из самых эффективных систем ИБ считаются<strong>EDR</strong>(endpoint detection and response). Они непрерывно отслеживают действия пользователей в локальной сети и сканируют их компьютеры на наличие вирусов, троянов, шпионского ПО и так далее.</p>
5 <p>По мнению экспертов, даже такой метод может оказаться недостаточно эффективным для обнаружения полиморфного кода, сгенерированного ChatGPT. В отличие от обычных программ, "мутанты" меняют своё поведение таким образом, чтобы средства защиты их не распознали.</p>
5 <p>По мнению экспертов, даже такой метод может оказаться недостаточно эффективным для обнаружения полиморфного кода, сгенерированного ChatGPT. В отличие от обычных программ, "мутанты" меняют своё поведение таким образом, чтобы средства защиты их не распознали.</p>
6 <p>В большинстве языковых моделей (LLM), как и в ChatGPT, есть специальные фильтры, которые не позволяют им генерировать контент, противоречащий законам и ряду других правил. Например, вы не сможете заставить чат написать речь, оскорбляющую национальные меньшинства, или составить план ограбления банка. Однако некоторым пользователям всё-таки удаётся обходить эти фильтры, а особо умелым - даже<a>выведывать секреты компании-разработчика</a>.</p>
6 <p>В большинстве языковых моделей (LLM), как и в ChatGPT, есть специальные фильтры, которые не позволяют им генерировать контент, противоречащий законам и ряду других правил. Например, вы не сможете заставить чат написать речь, оскорбляющую национальные меньшинства, или составить план ограбления банка. Однако некоторым пользователям всё-таки удаётся обходить эти фильтры, а особо умелым - даже<a>выведывать секреты компании-разработчика</a>.</p>
7 <p>Проблемы, которые сулит полиморфный (не путать с <a>полиморфизмом в ООП</a>) вредоносный софт, создаваемый ChatGPT, вызывают тревогу у специалистов в области ИБ.</p>
7 <p>Проблемы, которые сулит полиморфный (не путать с <a>полиморфизмом в ООП</a>) вредоносный софт, создаваемый ChatGPT, вызывают тревогу у специалистов в области ИБ.</p>
8 <p>Джефф Симс, инженер по безопасности в HYAS InfoSec, опубликовал доклад, в котором подробно описал концепцию приложения<a>BlackMamba</a>. Оно представляет собой полиморфный кейлоггер, который отправляет запросы к API ChatGPT при каждом запуске:</p>
8 <p>Джефф Симс, инженер по безопасности в HYAS InfoSec, опубликовал доклад, в котором подробно описал концепцию приложения<a>BlackMamba</a>. Оно представляет собой полиморфный кейлоггер, который отправляет запросы к API ChatGPT при каждом запуске:</p>
9 <p>"Используя новые методы, вредоносная программа может комбинировать легко распознаваемые шаблоны поведения в необычном сочетании и таким образом избегать обнаружения".</p>
9 <p>"Используя новые методы, вредоносная программа может комбинировать легко распознаваемые шаблоны поведения в необычном сочетании и таким образом избегать обнаружения".</p>
10 <p>Другим кейсом поделились инженеры ИБ-компании<a>CyberArk</a>. В своей статье они рассказали, как с помощью кода, сгенерированного ChatGPT, можно изменять скрипты так, чтобы они обходили антивирусы и оставались незамеченными для систем безопасности.</p>
10 <p>Другим кейсом поделились инженеры ИБ-компании<a>CyberArk</a>. В своей статье они рассказали, как с помощью кода, сгенерированного ChatGPT, можно изменять скрипты так, чтобы они обходили антивирусы и оставались незамеченными для систем безопасности.</p>
11 <p>Пока это все примеры, подтверждающие, что искусственный интеллект легко может стать помощником для киберпреступников. И есть вероятность, что со временем таких примеров станет больше.</p>
11 <p>Пока это все примеры, подтверждающие, что искусственный интеллект легко может стать помощником для киберпреступников. И есть вероятность, что со временем таких примеров станет больше.</p>
12 <a><b>Бесплатный курс по Python ➞</b>Мини-курс для новичков и для опытных кодеров. 4 крутых проекта в портфолио, живое общение со спикером. Кликните и узнайте, чему можно научиться на курсе. Смотреть программу</a>
12 <a><b>Бесплатный курс по Python ➞</b>Мини-курс для новичков и для опытных кодеров. 4 крутых проекта в портфолио, живое общение со спикером. Кликните и узнайте, чему можно научиться на курсе. Смотреть программу</a>