<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/">
  <channel>
    <title>#Кибербезопасность on Главная</title>
    <link>https://yakinin.com/ru/tags/%23%D0%BA%D0%B8%D0%B1%D0%B5%D1%80%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/</link>
    <description>Recent content in #Кибербезопасность on Главная</description>
    <generator>Hugo -- 0.148.2</generator>
    <language>ru</language>
    <lastBuildDate>Fri, 22 Aug 2025 08:23:06 +0000</lastBuildDate>
    <atom:link href="https://yakinin.com/ru/tags/%23%D0%BA%D0%B8%D0%B1%D0%B5%D1%80%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>Публичные чаты Grok: Предсказуемый провал конфиденциальности ИИ</title>
      <link>https://yakinin.com/ru/posts/20250822-grok-ai-privacy-failure/</link>
      <pubDate>Fri, 22 Aug 2025 08:23:06 +0000</pubDate>
      <guid>https://yakinin.com/ru/posts/20250822-grok-ai-privacy-failure/</guid>
      <description>&lt;p&gt;Это уже классическая история. Недавно мы видели это с ChatGPT от OpenAI, и теперь настала очередь Grok. xAI Илона Маска непреднамеренно опубликовала сотни тысяч частных разговоров своих пользователей, сделав их полностью доступными для поиска в Google. Это был не изощренный взлом; это был фундаментальный недостаток в дизайне продукта.&lt;/p&gt;
&lt;h2 id=&#34;функция-ставшая-ошибкой&#34;&gt;Функция, ставшая ошибкой&lt;/h2&gt;
&lt;p&gt;Механизм был прост и наивен. Когда пользователь Grok нажимал кнопку «поделиться», чтобы отправить разговор коллеге или другу, система генерировала уникальный URL. Однако вместо того, чтобы быть приватной ссылкой, этот URL был сделан публичным и доступным для индексации поисковыми системами. По сути, «поделиться» означало «опубликовать в открытом интернете» без какого-либо предупреждения или отказа от ответственности.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Приоритеты OpenAI: Устранить Утечки Прежде Чем Шифровать ИИ</title>
      <link>https://yakinin.com/ru/posts/20250819-openai-security-priorities/</link>
      <pubDate>Tue, 19 Aug 2025 21:52:52 +0000</pubDate>
      <guid>https://yakinin.com/ru/posts/20250819-openai-security-priorities/</guid>
      <description>&lt;p&gt;Предложение OpenAI шифровать ИИ — это похвальный заголовок, но оно обходит стороной более фундаментальную проблему. Прежде чем обсуждать сложную философию шифрования искусственного интеллекта, мы должны задать более простой и срочный вопрос: залатали ли они базовые уязвимости в своих существующих системах?&lt;/p&gt;
&lt;p&gt;Легко забыть, но OpenAI имеет историю нарушений безопасности, наиболее заметным из которых является инцидент, приведший к утечке конфиденциальных чатов пользователей по всему интернету. Это был не сбой передовой криптографии; это была фундаментальная ошибка безопасности. Они создали уязвимость и, как следствие, раскрыли личные разговоры своих клиентов.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Почему Docker называет MCP «кошмаром безопасности» — и как это исправить</title>
      <link>https://yakinin.com/ru/posts/20250806-docker-warns-mcp-security-risks/</link>
      <pubDate>Wed, 06 Aug 2025 00:00:00 +0000</pubDate>
      <guid>https://yakinin.com/ru/posts/20250806-docker-warns-mcp-security-risks/</guid>
      <description>&lt;h1 id=&#34;почему-docker-называет-mcp-кошмаром-безопасности--и-как-это-исправить&#34;&gt;Почему Docker называет MCP «кошмаром безопасности» — и как это исправить&lt;/h1&gt;
&lt;p&gt;Протокол контекста модели (Model Context Protocol, MCP) был представлен как универсальный стандарт — «USB-C для приложений ИИ» — для обеспечения беспрепятственного взаимодействия агентов ИИ с внешними инструментами, API и данными. Крупные игроки, такие как Microsoft, Google и OpenAI, быстро приняли его, и появились тысячи серверных инструментов MCP. Обещание было простым: написать интеграцию один раз, и любой агент ИИ сможет ее использовать.&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
