We detected you are likely not from a Russian-speaking region. Would you like to switch to the international version of the site?

IT-уроки: День 162 | Rybinsk Lab - РыбинскLAB

IT-ликбез на каждый день

Простые объяснения сложных терминов. Новый день — новые знания!

День 162 - 06.02.2026 09:00

Можно ли подделать паспорт для интернета? Deepfake против видеоидентификации

Привет, друзья! Сегодня я, Денис, расскажу вам об одной из самых горячих тем на стыке технологий и безопасности. Представьте, что вы заходите в банк, чтобы взять кредит. Вместо вас приходит ваш двойник с вашим же лицом и голосом, но это не ваш брат-близнец, а искусственный интеллект. Звучит как сюжет для фантастического фильма, но это уже реальность, которая называется Deepfake. И сегодня мы разберемся, можно ли с его помощью обмануть видеоверификацию на сайте.

Видеоверификация — это когда сайт или приложение просят вас включить камеру, чтобы убедиться, что вы — это вы. Банки, государственные порталы, криптобиржи — все используют эту технологию как цифровой паспорт. Но что, если этот паспорт можно подделать?

Как работает атака с Deepfake? Очень просто:

  • Злоумышленник находит ваши фото и видео в соцсетях. Пару селфи, видео из Stories — и нейросеть уже может создать вашу 3D-модель.
  • ИИ "оживляет" эту модель: заставляет ее моргать, поворачивать голову, улыбаться и даже повторять слова. Получается реалистичное видео с вашим лицом, но управляемое другим человеком.
  • Это видео транслируется в камеру во время верификации. Если система защиты слабая, она может "клюнуть" на подделку и пропустить мошенника.

Но не все так страшно! Технологии защиты тоже не стоят на месте. Современные системы видеоидентификации умеют ловить такие фокусы. Они анализируют не просто картинку, а "живость" (liveness): микро-движения кожи, отражение света в глазах, синхронность губ и звука. Самые продвинутые даже просят вас выполнить случайное действие: "Поверните голову вправо" или "Моргните три раза". Deepfake-видео, созданное по статичным фото, с таким заданием обычно не справляется.

Так можно ли обмануть? Теоретически — да, особенно старые или простые системы. Практически — с каждым днем это становится все сложнее и дороже. Это как гонка вооружений: создатели Deepfake придумывают новые методы, а разработчики систем защиты — новые способы их обнаружения.

Что же делать владельцам сайтов, которые используют или хотят внедрить такую проверку? Ключевое слово — безопасность. Нельзя экономить на этом этапе. Важно использовать проверенные решения и регулярно обновлять их. А начать стоит с комплексного https://rybinsklab.ru/service/audit-bezopasnosti-saita-rybinsk" target="_blank" rel="noopener noreferrer">аудита безопасности вашего сайта, чтобы понять, насколько ваши цифровые "двери" защищены от современных угроз. И если вы только планируете запустить сервис с серьезной идентификацией пользователей, лучше сразу разработать индивидуальный и безопасный сайт с учетом всех этих рисков.

Кстати! Первые известные случаи мошенничества с Deepfake были зафиксированы еще в 2019 году, когда директора одной британской фирмы по голосовому фишингу перевели 220 тысяч евро на счет мошенников, решив, что разговаривают со своим начальником.

Не стоит бояться новых технологий — нужно просто понимать, как они работают, и грамотно выстраивать защиту. IT-мир — это увлекательно, и быть в нем на шаг впереди мошенников — вполне реальная задача!

Проверь себя!

Что современные системы видеоверификации проверяют, чтобы отличить живого человека от Deepfake?

День 162 - 06.02.2026 15:00

Как подслушать интернет? Или что такое сниффинг трафика

Привет, друзья! Сегодня я, Денис, расскажу вам об одной важной вещи, которая происходит в сети каждый день, но мы её не видим. Речь пойдет о сниффинге трафика. Не пугайтесь сложного слова — сейчас всё станет ясно.

Представьте себе, что интернет — это большая почтовая служба. Ваши письма (данные) путешествуют по разным отделениям (маршрутизаторам) в открытых конвертах. Если письмо не запечатано в надежный конверт (не зашифровано), то любой почтальйон или даже просто человек на сортировочном пункте может его открыть и прочитать. Вот это и есть «сниффинг» — прослушивание или «вынюхивание» данных, которые идут по сети в открытом виде.

Чаще всего под прицелом оказываются:

  • Публичные Wi-Fi сети в кафе или аэропортах. Это как говорить по телефону в переполненном автобусе — все вокруг могут услышать.
  • Старые сайты, которые до сих пор используют протокол HTTP вместо безопасного HTTPS. Заходя на такой сайт, вы отправляете логины и пароли практически открытым текстом.
  • Плохо настроенные домашние или корпоративные сети, где нет должной защиты.

Что же делать? Самый простой совет — всегда обращайте внимание на значок замочка в адресной строке браузера. Если он есть и сайт начинается с HTTPS — ваше соединение зашифровано. Для владельцев сайтов это обязательное правило: переход на HTTPS — это базовый уровень защиты данных ваших клиентов. Если ваш сайт еще «болтается» на HTTP, самое время это исправить. Я могу помочь с этим, а заодно провести полный аудит безопасности вашего сайта, чтобы выявить и другие уязвимости.

И помните, безопасность сети начинается с её границ. Если у вас бизнес с офисом, критически важно, чтобы ваша внутренняя Wi-Fi сеть была настроена правильно и не стала лазейкой для злоумышленников. Профессиональная настройка Wi-Fi — это не роскошь, а необходимость для защиты коммерческой информации.

Кстати! Первые «снифферы» (программы для перехвата трафика) создавались не хакерами, а системными администраторами для диагностики проблем в сети. Как и многие инструменты, они могут служить как для добра, так и для зла.

Не стоит бояться технологий — нужно просто понимать, как они работают. Знание — это ваша лучшая защита. Следите за обновлениями в моём блоге «IT-ликбез», и вы будете чувствовать себя в цифровом мире увереннее!

Проверь себя!

На каком типе сайта ваши данные (логин, пароль) наиболее уязвимы для перехвата?