2025-07-29T16:18:06Z
Погибший при взрыве в Волгограде подросток участвовал в поисковых отрядах
2025-07-29T16:17:15Z
В Марий Эл в ДТП погиб один человек и пострадал ребенок
2025-07-29T16:16:51Z
Психолог Бережная дала советы по борьбе с паническими атаками
2025-07-29T16:14:46Z
Mirror: немец потерял ноги и четыре пальца после отдыха в Италии
2025-07-29T16:13:26Z
Кадеты из Вологды спасли тонущего рыбака на озере
2025-07-29T16:12:00Z
Одна деталь. Мошенники начали обворовывать клиентов автосервисов
2025-07-29T16:10:43Z
Actualite: неизвестные задержали руководителя телеканала Antenne A в Конго
2025-07-29T16:07:09Z
Гражданин Латвии попытался вывезти из Росси 3 млн рублей под одеждой
2025-07-29T16:05:06Z
Спасатели вытащили провалившегося в снежную расщелину туриста на Домбае
2025-07-29T16:04:58Z
Турист набросился с кулаками на официанта в Европе из-за спора о мягкой игрушке
2025-07-29T16:04:04Z
На Камчатке полицейские остановили сбыт немаркированной рыбы на 15 млн рублей
2025-07-29T16:03:00Z
Соседей шокировала жестокость уфимки, специально переехавшей кошку на машине
2025-07-29T16:01:00Z
Жителя Свердловской области арестовали за убийство лебедя-шипуна
2025-07-29T16:00:00Z
Психологи раскрыли правду, почему мужчины тоскуют по тем, кого сами бросили, — и это не любовь
2025-07-29T16:00:00Z
Саратовские водолазы вытащили из Волги тело мужчины
2025-07-29T05:06:21Z
Системы кибербезопасности способны обнаружить постороннего человека за компьютером сотрудника в среднем за восемь минут, а вредоносного бота — всего за две секунды, сообщили ТАСС в группе компаний «Солар» (дочерняя структура «Ростелекома»).
Это достигается благодаря технологиям поведенческой биометрии, которые анализируют уникальный «цифровой почерк» пользователя, включая манеру печати, скорость, траекторию движения мыши, голос и фоновые звуки.
«Современные системы кибербезопасности могут распознать, что за компьютером сотрудника работает посторонний человек, в среднем за восемь минут. Для обнаружения вредоносного бота требуется всего две секунды», — заявили в «Соларе».
У компании есть такая технология, использующая поведенческую биометрию. Это особенно актуально в условиях роста атак с использованием социальной инженерии и ИИ-генерированных дипфейков.
«Анализ поведения пользователя создаёт дополнительный динамический уровень безопасности, который работает уже после того, как злоумышленник обошёл первичные барьеры защиты», — пояснили в компании.
Источники:
2025-07-14T11:14:00Z
2025-07-07T09:02:33Z
IT-эксперт, директор Ассоциации профессиональных пользователей соцсетей и мессенджеров Владимир Зыков в беседе с RT рассказал, для чего злоумышленники подключаются к веб-камерам пользователей и как это обнаружить.
2025-07-13T04:40:53Z
Мошенники всё чаще используют метод, когда жертву вынуждают самостоятельно звонить злоумышленникам,
2025-07-04T11:38:37Z
В процессе эксплуатации в устройствах появляются уязвимости, которые производитель не спешит устранять, отметил эксперт.
2025-07-01T07:23:39Z
Специальное программное обеспечение может отслеживать звонки, сообщения и местоположение.