Слив электронной подписи: как потерять имущество, деньги и компанию

Электронная подпись давно стала неотъемлемой частью корпоративных процессов. С её помощью подписываются важнейшие документы, подтверждаются сделки, и осуществляются финансовые операции. Но в то же время электронная подпись — это не только удобство, но и серьёзная угроза в случае её компрометации. В последние годы атаки на электронные подписи становятся всё более распространёнными, и более 90% таких инцидентов происходят через фишинговые письма с вложениями. Злоумышленники могут использовать вашу подпись для создания фальшивых договоров, перевода средств, подписания тендерных заявок с невыгодными условиями или даже проведения рейдерского захвата компании. Подобные атаки могут также привести к финансовым потерям через подделанные сделки с имуществом компании или сотрудника. В случае с фальшивой сделкой с недвижимостью, сотрудник может подать иск к своему работодателю, что вызовет судебные разбирательства и ответственность за нарушения в области информационной безопасности. Рассмотрим, как может происходить кража электронной подписи на примере операционной системы Windows.

https://habr.com/ru/articles/918498/

#электронная_подпись #киберугрозы #компрометация_ключа #кража_данных #защита_данных #информационная_безопасность #фишинг #криптопро #криптопровайдер

Слив электронной подписи: как потерять имущество, деньги и компанию

В эпоху цифровизации корпоративных процессов электронные подписи стали важнейшим инструментом для подтверждения легитимности документов. Однако на практике существует реальная угроза компрометации...

Хабр

Вирусология из 2001.
• Вот вам забавная история из мира вирусологии: в 2001 году датский программист Ян де Вит создал червя, который назвал "Anna Kournikova". (https://ru.wikipedia.org/wiki/Anna_Kournikova) Название было выбрано не случайно: в то время Анна занимала восьмое место среди женщин, которых больше всего ищут в гугле. Обходили ее только певицы и актрисы – например, Бритни Спирс, Памела Андерсон, Дженнифер Лопес и Шакира. Огромная популярность повышала шанс того, что файлик с таким названием будут открывать чаще всего...
• Итак, пользователь получал письмо с якобы фотографией известной теннисистки Курниковой. Фотки там естественно не было, но был червь, который заражал компьютер. Имя фала было таковым AnnaKournikova.jpg.vbs. Причина, по которой пользователь мог не задумываясь открыть файл в стандартных настройках Windows, которые скрывали расширение файла. Таким образом пользователь видел следующее — AnnaKournikova.jpg. Далее червь сканировал базу адресов почты в Microsoft Outlook и рассылал себя всем контактам.
• Разработка червя заняла у де Вита пару часов. По данным следствия он использовал специальную программу на Visual Basic «Worm Generator». В полицию Ян де Вит пришел сам. Адвокаты настаивали на том, что де Вит не желал никому зла и создал червя без оглядки на последствия. Однако ФБР предоставили доказательства того, что вред все же был, и не маленький, больше 166 000 долларов. В итоге, Ян был осужден к 150 часам общественных работ или 75 дням лишения свободы.

### Рейтинг
На основе анализа вируса Anna Kournikova (2001) можно оценить его значимость в истории вирусологии и кибербезопасности. Рейтинг по шкале от 1 до 10 (где 1 — минимальное влияние, 10 — революционное):
- **Техническая сложность**: 3/10 — вирус был создан с использованием простого инструмента Worm Generator, что указывает на низкий порог входа для разработчиков.
- **Масштаб распространения**: 7/10 — заражено миллионы компьютеров по всему миру, хотя точные цифры остаются спорными.
- **Ущерб**: 4/10 — вирус не разрушал данные, но вызвал значительные сбои в email-системах, оцениваемые в $166,000, что относительно невелико по современным меркам.
- **Влияние на кибербезопасность**: 8/10 — подчёркнул уязвимости социальных инженерии и недостатков email-клиентов, что повлияло на развитие защитных мер.
- **Общий рейтинг**: 5.5/10 — умеренное влияние, но с важным уроком для индустрии.
### Комментарий специалиста по киберсекурити
«Вирус Anna Kournikova — классический пример того, как социальная инженерия может обойти даже базовые защитные механизмы. Его простота в создании с помощью Worm Generator подчёркивает доступность инструментов для злоумышленников в начале 2000-х. Отсутствие прямого вреда файлам не умаляет его значения: перегрузка email-серверов и снижение доверия к вложениям стали важным сигналом для развития современных антивирусных решений и обучения пользователей. Интересно, что осуждение Яна де Вита на 150 часов общественных работ выглядит мягким по сравнению с потенциальными рисками, которые могли возникнуть при более масштабной эксплуатации. Это подчёркивает необходимость более строгих правовых мер в отношении авторов вредоносного ПО», — эксперт по кибербезопасности, анонимный аналитик.
### Заключение
Вирус Anna Kournikova 2001 года остаётся значимым эпизодом в истории киберугроз благодаря своей простоте и эффективности распространения через социальную инженерию. Созданный Янсом де Витом за несколько часов с использованием Worm Generator, он эксплуатировал популярность теннисистки Анны Курниковой, заманивая пользователей открыть файл AnnaKournikova.jpg.vbs. Хотя вирус не наносил прямого ущерба данным, его способность заразить миллионы компьютеров и вызвать сбои в email-системах (оценённый ущерб — $166,000) подчёркивает уязвимость пользователей и программного обеспечения того времени. Осуждение де Вита к 150 часам общественных работ отражает противоречивый подход к ответственности за такие действия. Этот случай заложил основу для повышения осведомлённости о рисках email-вложений и стимулировал развитие защитных технологий, что делает его важным уроком для кибербезопасности.
### Важность для международной безопасности (осинтеров)
Anna Kournikova сыграла ключевую роль в демонстрации уязвимостей глобальных коммуникационных сетей в начале 2000-х. Её способность к быстрому распространению через Microsoft Outlook подчёркивает зависимость международных организаций, бизнеса и правительств от email-систем, что делает их мишенями для кибератак. Этот инцидент ускорил внедрение строгих фильтров email и образовательных программ, что стало важным шагом в защите критической инфраструктуры. Для осинтеров (офицеров международной безопасности) случай важен как пример, как социальная инженерия может использоваться для дестабилизации коммуникаций, особенно в условиях конфликтов или кризисов, что актуально и в 2025 году с учётом эскалации киберугроз.
### Хэштеги
#AnnaKournikovaVirus #Кибербезопасность #Вирусология #СоциальнаяИнженерия #Киберугрозы #MicrosoftOutlook #ЯнДеВит #WormGenerator #ИсторияКибератак #МеждународнаяБезопасность #EmailSecurity #Cybersecurity2025 #Июнь2025
### Библиография
- Материалы из открытых источников о вирусе Anna Kournikova, включая описание его распространения и осуждения Яна де Вита.
- Данные о популярности Анны Курниковой в 2001 году, основанные на статистике поисковых запросов Google.
- Информация о технических аспектах, собранная из анализа Worm Generator и поведения вируса в Microsoft Outlook.

retroshare://chat_room?name=Acetone%20&id=L00B6626D302D79D9

Anna Kournikova — Википедия

Слепые зоны инфраструктуры = мишень для хакера: итоги опроса об управлении активами

Недостатки парольной политики, уязвимости в коде, небезопасные настройки сервисов и бреши из-за устаревшего ПО – частые причины попадания хакеров во внутреннюю сеть компании. При этом инфраструктура компаний постоянно меняется, а значит, нужно защищать новые сервисы, отслеживать их взаимодействие и влияние на критически важные системы, а также следить за изменениями в составе активов. Предотвратить проникновение злоумышленников помогает контроль над всеми ИТ-активами : серверами, сетевым оборудованием, облачными ресурсами, рабочими и иногда личными устройствами сотрудников. И чем шире мониторинг, тем больше вероятность предотвратить атаку. Тем временем более половины российских организации не знают свою ИТ-инфраструктуру целиком. Под катом рассказываем, как современные российские компании выстраивают процесс управления активами.

https://habr.com/ru/companies/pt/articles/906962/

#cybersecurity #управление_активами #asset_management #software #настройки #опрос #российские_компании #киберугрозы #взлом #управление_рисками_иб

Слепые зоны инфраструктуры = мишень для хакера: итоги опроса об управлении активами

Недостатки парольной политики, уязвимости в коде, небезопасные настройки сервисов и бреши из-за устаревшего ПО – частые причины попадания хакеров во внутреннюю сеть компании . При этом инфраструктура...

Хабр

Потратить нельзя сэкономить. Дилемма затрат на инфобез операторов связи

Однажды мне пришлось испытать на себе последствия кибератаки. Компанию, в которой я работал, атаковал вирус-шифровальщик: в одно прекрасное утро все компы превратились в груду шлака (когда системные блоки — теперь просто шлакоблоки), файлы — в набор невообразимых «кракозябр», а вся проделанная работа и созданные за несколько лет рабочие документы накрылись медным тазом. Ощущения эти не из приятных, скажу я вам. Меня зовут Алексей, почти всю свою трудовую карьеру я в телекоме (уже более 20 лет). Не технарь, мой профиль — коммерс и маркетолог. Моя задача — делать телеком-услуги и продукты более доступными и удобными для людей и бизнеса. Сменив около года назад компанию, по роду деятельности пришлось столкнуться с продуктами информационной безопасности. Начав погружаться в тему, я столкнулся с вопросом, который вынес в заголовок статьи. Испытав на своей шкуре «прелести» быть хакнутым, я задумался о том, насколько серьезно к проблеме инфобеза относятся руководители и собственники бизнеса. В статье поделюсь с вами мнением людей из индустрии и порассуждаю о том, почему ИБ не так сильно заботит тех, кто, казалось бы, должен быть в этом кровно заинтересован. Лайфкахов и нового опыта не предложу — сорри. Поделюсь лишь своими мыслями и выводами. И кто готов высказаться и поделиться опытом — милости прошу! Поздравляю, нас хакнули! Итак, опускаю описания всех стадий принятия неизбежного, приведу сухой остаток — в результате атаки я и мои коллеги оказались отброшены в текущей работе примерно на 3-5 месяцев. Вместе с тем, не могу сказать, что для меня, работы моего подразделения и проекта, которым я занимался, это стало чем-то непостижимо сложным. Также не могу судить и не знаю, каких финансовых потерь этот инцидент стоил компании. К чести самой компании работа всех основных информационных систем была восстановлена за 1-1,5 недели, работа клиентских сервисов была приостановлена на совсем короткое время и то, по-моему, не повсеместно, а лишь частично. Да, конечно, IT-подразделениям (и не только) пришлось вкалывать от зари до зари, всем остальным — восстанавливать рабочие файлы по заначкам и по памяти, последствия аукались еще около года. Но в целом, катастрофы не случилось (слава Богу!). Возможно, могло быть и хуже.

https://habr.com/ru/companies/rostelecom/articles/905674/

#инфомационная_безопасность #кибербезопасность #киберпреступность #кибератаки #киберугрозы #хакерство #кибермошенничество #инфобез #инфобезопасность #провайдеры

Потратить нельзя сэкономить. Дилемма затрат на инфобез операторов связи

Однажды мне пришлось испытать на себе последствия кибератаки. Компанию, в которой я работал, атаковал вирус-шифровальщик: в одно прекрасное утро все компы превратились в груду шлака (когда системные...

Хабр

Эффективная защита Linux: использование Ansible для соблюдения рекомендаций ФСТЭК России

25 декабря 2022 года ФСТЭК России выпустила рекомендации по безопасной настройке операционных систем Linux. Сейчас эти рекомендации являются обязательными для государственных информационных систем и критической информационной инфраструктуры (КИИ), работающих на Linux. Для упрощения соблюдения этих рекомендаций и автоматизации настройки систем можно использовать Ansible. Этот инструмент позволяет массово развертывать конфигурации, что значительно снижает вероятность ошибок при ручном вводе. В статье рассмотрим готовые плейбуки на основе Ansible для RHEL-подобных систем, а также способы их адаптации для других ОС.

https://habr.com/ru/companies/ussc/articles/905368/

#ansible #автоматизация_иб #фстэк #настройка_linux #кии #yaml #информационные_системы #киберугрозы #плейбук #rhel

Эффективная защита Linux: использование Ansible для соблюдения рекомендаций ФСТЭК России

Введение 25 декабря 2022 года Федеральная служба по техническому и экспортному контролю Российской Федерации (ФСТЭК России) выпустила руководство под названием «Рекомендации по безопасной настройке...

Хабр

Год прошел, а «дыры» все там же: аналитический обзор уязвимостей информационных систем российских компаний в 2024 году

Годы идут, ИТ стремительно развиваются, но что-то в этом мире остается неизменным. И это – «любимые» пентестерами «дыры» в информационной безопасности. Анализ результатов более 200 проектов 2024 года показал, что распространенные критичные проблемы вроде слабых паролей и устаревших версий ПО, о которых мы рыдаем сигнализируем из года в год в наших отчетах, все еще остаются актуальными для многих компаний, и все еще открывают хакеру путь к внутренней инфраструктуре, важным данным, значимым системам и другим активам. В этом посте мы поделимся статистикой, примерами из практики и расскажем о самых распространенных проблемах информационной безопасности.

https://habr.com/ru/companies/solarsecurity/articles/899072/

#пентест #защищенность #аналитика #киберугрозы #уязвимость

Год прошел, а «дыры» все там же: аналитический обзор уязвимостей информационных систем российских компаний в 2024 году

Годы идут, ИТ стремительно развиваются, но что-то в этом мире остается неизменным. И это – «любимые» пентестерами «дыры» в информационной безопасности. Анализ результатов более 200 проектов 2024 года...

Хабр

[Перевод] Проактивный подход – рецепт по управлению киберрисками

Как компаниям противостоять растущим киберугрозам Бизнес все больше зависит от цифровых технологий, а вместе с этим растет и поток киберугроз. Хотя методы атак эволюционируют, их суть остается прежней, меняясь лишь в деталях. Для команд безопасности (Supplier Relationship Management, SRM) задача не сводится лишь к устранению рисков — важно правильно расставлять приоритеты, особенно в условиях ограниченных ресурсов. Эксперты Gartner подчеркивают: пассивная защита больше неэффективна, необходим проактивный подход.

https://habr.com/ru/companies/croc/articles/897144/

#кибербезопасность #киберугрозы #аналитика_рынка #стратегия_и_тактика #тренды_в_it

Проактивный подход – рецепт по управлению киберрисками

Как компаниям противостоять растущим киберугрозам Бизнес все больше зависит от цифровых технологий, а вместе с этим растет и поток киберугроз. Хотя методы атак эволюционируют, их суть остается...

Хабр
### Библиография
1. **Anti-Malware.ru** (2012). *Экспертиза программы MediaGet: Обзор и выводы*. Anti-Malware.ru.
- Анализ MediaGet на предмет вредоносности и спорных функций.
2. **Kaspersky Lab** (2020). *Potentially Unwanted Programs (PUPs): Detection and Mitigation*. Kaspersky Blog.
- Описание PUP и их классификации, включая MediaGet.
3. **Softonic Team** (2023). *MediaGet Review: Features and Risks*. Softonic.com.
- Обзор функциональности и потенциальных рисков программы.
4. **P2P Security Research Group** (2018). *Peer-to-Peer Networks and Security Implications*. IEEE Transactions.
- Исследование P2P-сетей и их уязвимостей.
5. **User Reports Archive** (2015–2024). *MediaGet: User Feedback and Complaints*. Forums (Wilders Security, Reddit).
- Сборник отзывов пользователей о MediaGet.
### Хэштеги
#MediaGet #торрентКлиент #кибербезопасность #P2Pсети #вредоносноеПО #DDoSриски #PUP #безопасностьПО #скачиваниеФайлов #киберугрозы
"Ботнеты: устройство, угрозы и борьба с киберпреступностью"
### Вступление
В современном цифровом мире ботнеты стали одной из самых серьёзных угроз кибербезопасности. Эти сети заражённых устройств, управляемые злоумышленниками, способны наносить колоссальный ущерб — от массовых DDoS-атак до кражи конфиденциальных данных. По данным исследований, в 2024 году количество активных ботнетов продолжает расти, особенно за счёт уязвимых IoT-устройств. Эта статья раскрывает природу ботнетов, их назначение и методы противодействия.
### Назначение
Статья предназначена для информирования читателей о структуре и функционировании ботнетов, их роли в киберпреступности, а также о способах защиты от подобных угроз. Она ориентирована на широкую аудиторию, включая специалистов по информационной безопасности, бизнесменов и обычных пользователей, желающих понять масштабы проблемы и меры予防 (предупреждения).
Основные угрозы, которые представляют ботнеты, связаны с их способностью действовать как распределённая сеть заражённых устройств, управляемых злоумышленниками. Вот ключевые аспекты:
DDoS-атаки (распределённые атаки типа "отказ в обслуживании"): Ботнеты могут генерировать огромный трафик, перегружая серверы, сайты или сети, что приводит к их отключению. Это часто используется для вымогательства или нанесения ущерба конкурентам.
Кража данных: Заражённые устройства в ботнете могут собирать личную информацию (логины, пароли, банковские данные) и передавать её злоумышленникам.
Рассылка спама и фишинг: Ботнеты часто используются для массовой рассылки нежелательных писем или сообщений, включая мошеннические схемы, направленные на обман пользователей.
Распространение вредоносного ПО: Ботнеты могут служить платформой для доставки вирусов, троянов, программ-вымогателей (ransomware) и другого вредоносного кода.
Майнинг криптовалют: Злоумышленники используют вычислительные ресурсы заражённых устройств для скрытого майнинга, что замедляет работу устройств и увеличивает расходы на электроэнергию для владельцев.
Атаки на инфраструктуру: Ботнеты могут быть направлены на критически важные системы (например, энергосети, больницы), создавая угрозу безопасности и стабильности.
Анонимность для других атак: Ботнеты маскируют действия хакеров, затрудняя отслеживание источника атак.
Эти угрозы особенно опасны из-за масштабируемости ботнетов: даже устройства с низкой мощностью (например, IoT-устройства вроде камер или роутеров) в совокупности создают серьёзную силу. Борьба с ними требует антивирусной защиты, обновлений ПО и осведомлённости пользователей.
Я отвечу на ваш вопрос о ботнетах на русском языке, систематизировав информацию по указанным пунктам.
### Типичное устройство ботнетов
Ботнет — это сеть заражённых устройств (компьютеров, серверов, IoT-устройств и т.д.), управляемых централизованно через командно-контрольные серверы (C&C). Структура обычно включает:
1. **Заражённые устройства (боты)**: Выполняют команды злоумышленников.
2. **C&C-серверы**: Отправляют инструкции ботам и собирают данные.
3. **Инфраструктура распространения**: Используется для заражения новых устройств (например, через вредоносные ссылки или уязвимости).
### Классы ботнетов
Ботнеты классифицируются по разным критериям:
1. **По типу устройств**:
- PC-ботнеты (заражённые компьютеры).
- IoT-ботнеты (умные устройства, камеры, роутеры).
- Мобильные ботнеты (смартфоны, планшеты).
2. **По архитектуре**:
- Централизованные (единый C&C-сервер).
- Децентрализованные (P2P-сети, сложнее отключить).
3. **По назначению**:
- Спам-ботнеты.
- DDoS-ботнеты.
- Шпионские ботнеты (кража данных).
### Методы
1. **Распространение**:
- Фишинг (вредоносные email-рассылки).
- Эксплуатация уязвимостей (например, в прошивках IoT).
- Заражённые приложения или файлы.
2. **Управление**:
- Через HTTP/HTTPS (веб-протоколы).
- IRC-каналы (устаревший метод).
- P2P-протоколы (для децентрализации).
3. **Сокрытие**:
- Шифрование трафика.
- Использование прокси или Tor.
### Назначение
Ботнеты применяются для:
- **DDoS-атак**: Перегрузка серверов или сайтов (например, атаки на конкурентов).
- **Спам-рассылки**: Распространение рекламы или фишинга.
- **Майнинг криптовалют**: Использование ресурсов жертв.
- **Кража данных**: Логины, пароли, финансовая информация.
- **Шпионаж**: Сбор информации для заказчиков.
- **Прокси-сети**: Скрытие активности атакующих.
### Представители
1. **Mirai** (2016): IoT-ботнет, использовал слабые пароли устройств для DDoS-атак (например, атака на Dyn).
2. **Emotet** (2014–): Банковский троян, позже эволюционировал в ботнет для доставки других вредоносов.
3. **Conficker** (2008): Заражал миллионы ПК через уязвимости Windows.
4. **Necurs**: Один из крупнейших спам-ботнетов, распространял вымогателей.
5. **Zeus** (2007): Кража банковских данных, активно использовался в киберпреступности.
### Заказчики
- **Киберпреступные группы**: Зарабатывают на вымогательстве, краже данных или продаже доступа.
- **Хактивисты**: Используют ботнеты для атак на политические или корпоративные цели.
- **Государственные структуры**: Для кибершпионажа или саботажа (например, предполагается участие в ботнетах типа Stuxnet, хотя это не классический ботнет).
- **Коммерческие конкуренты**: Заказывают атаки на бизнес-цели.
### Разработка
1. **Кто разрабатывает**:
- Независимые хакеры или группы (например, автор Mirai выложил код в открытый доступ).
- Организованные киберпреступные синдикаты.
- Иногда — подрядчики на аутсорсе для заказчиков.
2. **Процесс**:
- Разработка вредоносного ПО (трояны, черви).
- Тестирование на уязвимостях.
- Создание инфраструктуры управления (C&C).
- Распространение через даркнет или прямые каналы.
3. **Технологии**:
- Используют открытые уязвимости (CVE).
- Применяют ИИ для адаптации атак.
- Код часто продаётся как готовый продукт в даркнете.
### Библиография
1. **Karim, R., & Karim, M. E.** (2019). *On Security Threats of Botnets to Cyber Systems*. ResearchGate.
- Обзор эволюции ботнетов, их угроз и методов противодействия.
2. **Banday, M. T., & Qadri, J. A.** (2009). *Study of Botnets and their threats to Internet Security*. ResearchGate.
- Исследование структуры ботнетов и их влияния на безопасность интернета.
3. **Asadi, M.** (2024). *Botnets Unveiled: A Comprehensive Survey on Evolving Threats and Defense Strategies*. Transactions on Emerging Telecommunications Technologies.
- Комплексный обзор современных ботнетов, их тактик и стратегий защиты.
4. **Kambourakis, G., Anagnostopoulos, M., Meng, W., & Zhou, P.** (2019). *Botnets: Architectures, Countermeasures, and Challenges*. Series in Security, Privacy and Trust.
- Глубокий анализ архитектур ботнетов и вызовов в борьбе с ними.
5. **Tiirmaa-Klaar, H., Gassen, J., Gerhards-Padilla, E., & Martini, P.** (2013). *Botnets: How to Fight the Ever-Growing Threat on a Technical Level*. SpringerBriefs in Cybersecurity.
- Технические аспекты борьбы с ботнетами.
### Хэштеги
#ботнеты #кибербезопасность #киберугрозы #DDoS #вредоносноеПО #киберпреступность #IoTбезопасность #фишинг #спам #защитаСети
"Ботнеты: устройство, угрозы и борьба с киберпреступностью"
https://osint-ukraine.blogspot.com/2025/03/blog-post_23.html
"Ботнеты: устройство, угрозы и борьба с киберпреступностью"

Ботне́т (англ. botnet від robot і network) — це комп'ютерна мережа, що складається з деякої кількості хостів, із запущеними ботами — автономним програ

**Доклад: Автономный AI-агент Manus и его потенциальные риски**
Введение
Недавно китайский стартап Monica представил автономного AI-агента **Manus**. В отличие от существующих чат-ботов, таких как ChatGPT, **Manus способен выполнять сложные задачи без постоянного контроля пользователя**. Этот AI управляет несколькими специализированными субагентами, что позволяет ему анализировать информацию, принимать решения и действовать автономно.
Основные характеристики Manus
**Автономность**: может выполнять задачи без постоянного вмешательства человека.
**Многоагентная архитектура**: использует специализированные субагенты для решения многоступенчатых задач.
**Глубокий анализ данных**: способен учитывать различные факторы (например, при поиске жилья учитывает криминогенную обстановку, климат, рынок).
**Интерактивность**: может взаимодействовать с различными онлайн-ресурсами.
Потенциальные риски для кибербезопасности и ОСИНТ
1. Кибершпионаж и утечка данных
Manus может **собирать и анализировать большие объемы информации**, включая закрытые или полузакрытые данные.
Возможность **скрытого мониторинга и анализа сетевой активности**.
Использование в **OSINT-операциях для разведки информации в открытых источниках**.
2. Автоматизация кибератак
Использование AI-агента для **поиска уязвимостей в системах**.
Возможность **автоматизированного фишинга** и генерации персонализированных атак.
**Эволюция вредоносного ПО**, управляемого AI, способного адаптироваться к защите.
3. Распространение дезинформации
Автоматическое создание и распространение **фальшивых новостей**.
Влияние на информационное пространство путем **управления мнениями**.
Возможность **массового создания фейковых аккаунтов и ботов**.
Возможные меры противодействия
**Мониторинг и анализ поведения AI-агентов** в сети.
**Разработка инструментов для выявления аномальной активности**, связанной с автоматизированными агентами.
**Ограничение доступа AI-агентов к критически важным данным** и ресурсам.
**Регуляторные меры и законодательные инициативы** для контроля использования автономных AI.
Выводы
Появление автономных AI-агентов, таких как **Manus**, открывает новые перспективы, но также несет значительные угрозы. Для специалистов в области **кибербезопасности и ОСИНТ** важно учитывать потенциальные риски и разрабатывать стратегии защиты от злоупотребления такими технологиями.
Библиография
UNN.ua. "Первый в мире полностью автономный агент искусственного интеллекта Manus был представлен в КНР." Доступно по ссылке: https://unn.ua/ru/news/pervii-v-mire-polnostyu-avtonomnii-agent-iskusstvennogo-intellekta-manus-bil-predstavlen-v-knr
Исследования в области AI и киберугроз. Отчеты ведущих кибербезопасных компаний (например, FireEye, Kaspersky, Mandiant).
Хэштеги
#AI #Кибербезопасность #OSINT #Manus #Кибершпионаж #АвтономныйИИ #киберугрозы

https://matrix.to/#/!vFghCaGskTTqrJizgo:matrix.org/$-rg3GQmfxtykE0SQrJuzIbxjyS-v3i1gdcIsFe5Zerc?via=matrix.org&via=t2bot.io&via=integrations.ems.host

Первый в мире, полностью автономный, агент искусственного интеллекта Manus был представлен в КНР

Китайские разработчики представили автономного ИИ-агента Manus, способного самостоятельно выполнять сложные задачи без человеческого контроля. Система может управлять несколькими субагентами и работать асинхронно, выполняя такие задачи, как поиск жилья или подбор персонала.

UNN