Как защитить детей от опасного контента на YouTube?
17-19 мая наши коллеги из MTS Startup Hub провели хакатон в Краснодаре, где 13 команд решали задачу от Membrana Kids. Участникам необходимо было придумать, как фильтровать контент на видеохостингах: YouTube и подобных.
Арсений Эпов, CPO Membrana Kids, и Александр Кочетов, техлид команды, оценивали архитектуру представленных решений, стек технологий, UX/UI и применимость решений в продукте.
Важно было сделать так, чтобы время от нажатия на play до старта показа или появления сообщения о том, что материал может быть неподобающим, было минимальным.
Команды представили технические решения, которые включают в себя покадровый анализ содержания видео, описания роликов и субтитров. Все возможные характеристики в сумме и дают желаемый результат — точное определение, стоит ли показывать видео ребёнку. Это не такая простая задача, т.к. в случае с Elsagate видео могут на первый взгляд рассказывать историю о героях популярных мультфильмов, а на самом деле содержать шокирующие сцены.
17-19 мая наши коллеги из MTS Startup Hub провели хакатон в Краснодаре, где 13 команд решали задачу от Membrana Kids. Участникам необходимо было придумать, как фильтровать контент на видеохостингах: YouTube и подобных.
Арсений Эпов, CPO Membrana Kids, и Александр Кочетов, техлид команды, оценивали архитектуру представленных решений, стек технологий, UX/UI и применимость решений в продукте.
Важно было сделать так, чтобы время от нажатия на play до старта показа или появления сообщения о том, что материал может быть неподобающим, было минимальным.
Команды представили технические решения, которые включают в себя покадровый анализ содержания видео, описания роликов и субтитров. Все возможные характеристики в сумме и дают желаемый результат — точное определение, стоит ли показывать видео ребёнку. Это не такая простая задача, т.к. в случае с Elsagate видео могут на первый взгляд рассказывать историю о героях популярных мультфильмов, а на самом деле содержать шокирующие сцены.
Арсений Эпов: «Мы в Membrana Kids создаём решение, которое защитит детей не только от явных угроз — спама, мошенников и незнакомцев в интернете — но и от скрытых. Поэтому для нас важно выявлять опасность даже там, где она визуально незаметна. Благодаря решениям, которые предложили участники хакатона, мы сможем усовершенствовать наш продукт».
Александр Кочетов: «Поражает, как ребята, имея на руках верхнеуровневое описание задачи, за пару дней (и ночей) выдали рабочие концепты. Причём решений не одно и не два: у каждой команды своё уникальное видение и подход. Ценность хакатона не только в том, что мы получили разные варианты решения задачи, а ещё и в том, что мы увидели множество разных точек зрения, что не менее полезно».
🔥13👾5👏4❤1
Ещё одно событие недели, которое сложно не заметить и невозможно пропустить, — это Positive Hack Days.
Мы активно развиваем продукты и услуги для обеспечения информационной безопасности клиентов 24/7/365, поэтому будем делиться знаниями.
➡️ Пентестер CICADA8 Михаил Жмайло выступит с часовым докладом на форуме 23 мая в 14:00. Его материал посвящён продвинутым способам уклонения от обнаружения полезной нагрузки злобными антивирусами.
Умение обходить современные средства защиты — навык, позволяющий успешно закрывать сложные проекты, в которых эксперты CICADA8 эмулируют полноценного нарушителя сетевого периметра организации.
На конференции будут и менее сложные развлечения. Например, можно попробовать перехитрить каменного охранника со 150-летним стажем в киберЧОПе, помочь Кощею разобраться с мультифакторной аутентификацией и надёжно защитить свою смерть, а также с головой погрузиться в захватывающий мир информационной безопасности!
Вход свободный для всех, а билет на закрытую часть киберфестиваля можно получить за пожертвование в фонд «Подари жизнь».
Если вы тоже будете на @PHDays, увидимся в Лужниках! 🤗
Мы активно развиваем продукты и услуги для обеспечения информационной безопасности клиентов 24/7/365, поэтому будем делиться знаниями.
Умение обходить современные средства защиты — навык, позволяющий успешно закрывать сложные проекты, в которых эксперты CICADA8 эмулируют полноценного нарушителя сетевого периметра организации.
На конференции будут и менее сложные развлечения. Например, можно попробовать перехитрить каменного охранника со 150-летним стажем в киберЧОПе, помочь Кощею разобраться с мультифакторной аутентификацией и надёжно защитить свою смерть, а также с головой погрузиться в захватывающий мир информационной безопасности!
Вход свободный для всех, а билет на закрытую часть киберфестиваля можно получить за пожертвование в фонд «Подари жизнь».
Если вы тоже будете на @PHDays, увидимся в Лужниках! 🤗
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥8🔥6👾4👍3
СКУД с биометрией: старые риски и новые возможности
На конференции «МТС Платформа 2024» Евгений Черешнев рассказал о том, какие продукты прямо сейчас разрабатывает наша команда, в том числе об интеллектуальной системе управления доступом Urbanpredator. Мультифакторная аутентификация в продукте позволяет точно идентифицировать человека, при этом его биометрические данные никому не передаются.
Тысячи компаний по всей стране привыкли использовать биометрическую идентификацию сотрудников на входе. Посмотрел в камеру, улыбнулся (или загрустил) — и дверь открылась.
Но вступившие в прошлом году в силу изменения законодательства существенно усложняют для таких компаний работу с биометрическими данными сотрудников.
Наше решение позволяет компаниям использовать современные способы идентификации сотрудников без интеграции со сторонними системами и при этом соблюдать требования закона.
А ещё в Urbanpredator можно в режиме реального времени видеть перемещения всех сотрудников внутри предприятия. Это помогает исключить ситуации, когда человек незаметно проникает в помещения, доступ в которые для него закрыт.
Подробнее об этом — в статье в блоге Future Crew.
#Urbanpredator
На конференции «МТС Платформа 2024» Евгений Черешнев рассказал о том, какие продукты прямо сейчас разрабатывает наша команда, в том числе об интеллектуальной системе управления доступом Urbanpredator. Мультифакторная аутентификация в продукте позволяет точно идентифицировать человека, при этом его биометрические данные никому не передаются.
Тысячи компаний по всей стране привыкли использовать биометрическую идентификацию сотрудников на входе. Посмотрел в камеру, улыбнулся (или загрустил) — и дверь открылась.
Но вступившие в прошлом году в силу изменения законодательства существенно усложняют для таких компаний работу с биометрическими данными сотрудников.
Наше решение позволяет компаниям использовать современные способы идентификации сотрудников без интеграции со сторонними системами и при этом соблюдать требования закона.
А ещё в Urbanpredator можно в режиме реального времени видеть перемещения всех сотрудников внутри предприятия. Это помогает исключить ситуации, когда человек незаметно проникает в помещения, доступ в которые для него закрыт.
Подробнее об этом — в статье в блоге Future Crew.
#Urbanpredator
Future Crew
Биометрический СКУД: принципы работы и особенности использования
Биометрический контроль доступа: что это такое и законно ли использовать современные методы идентификации на предприятии?
🔥13👍3⚡2
Future Crew на ЦИПРе: день 3
Стенд Future Crew продолжает работу на ЦИПРе: вчера вечером к нам в гости заглянул глава Минцифры Максут Шадаев. Продемонстрировали ему наши B2B продукты: CICADA8, Urbanpredator и Membrana Business.
Для нас ценно, что на конференции можно напрямую пообщаться с лидерами индустрии ИТ в России и с топ-менеджерами компаний, узнать об их видении и задачах, где мы могли бы быть полезными. Некоторые наши гости специально заглянули, чтобы лично познакомиться с командой Future Crew — это очень приятно!
Здорово видеть, как каждый год компании придумывают новые интерактивные форматы, чтобы рассказать о себе. Пожалуй, в этот раз особенно крутые стенды у Sitronics и Яндекса. А «Код Безопасности» и Сбер на конференции представляют и четвероногие сотрудники, и они, как всегда, в центре внимания.
#ЦИПР
Стенд Future Crew продолжает работу на ЦИПРе: вчера вечером к нам в гости заглянул глава Минцифры Максут Шадаев. Продемонстрировали ему наши B2B продукты: CICADA8, Urbanpredator и Membrana Business.
Для нас ценно, что на конференции можно напрямую пообщаться с лидерами индустрии ИТ в России и с топ-менеджерами компаний, узнать об их видении и задачах, где мы могли бы быть полезными. Некоторые наши гости специально заглянули, чтобы лично познакомиться с командой Future Crew — это очень приятно!
Здорово видеть, как каждый год компании придумывают новые интерактивные форматы, чтобы рассказать о себе. Пожалуй, в этот раз особенно крутые стенды у Sitronics и Яндекса. А «Код Безопасности» и Сбер на конференции представляют и четвероногие сотрудники, и они, как всегда, в центре внимания.
#ЦИПР
🔥17❤🔥6🤝3
Чем опасен ИИ. Новые вызовы для государства, бизнеса, человека и человечества
Сегодня CEO Future Crew Евгений Черешнев выступит на ЦИПРе с докладом о будущем искусственного интеллекта.
📹 Онлайн-трансляция будет здесь
Евгений расскажет:
🟢 Почему глобальная конкуренция крупнейших стран за возможность контролировать развитие ИИ схожа с ядерной гонкой
🟢 К чему приведёт неравномерное развитие искусственного интеллекта
🟢 Как быстро ИИ лишит работы 500 млн человек
🟢 Когда у каждого человека появится свой ИИ-аватар
🟢 Как регуляторы будут бороться с подростковой зависимостью от контактов с ИИ
🟢 Почему сценарий уничтожения человечества компьютером Skynet становится всё более похожим на реальность
📌 Когда: 23 мая, с 15:15 до 16:00
📌 Где: Нижний Новгород, ЦИПР, зал 2
#ЦИПР
Сегодня CEO Future Crew Евгений Черешнев выступит на ЦИПРе с докладом о будущем искусственного интеллекта.
Евгений расскажет:
#ЦИПР
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Киноут Чем опасен ИИ. Новые вызовы для государства, бизнеса, человека и человечества
👍10🔥7👀3
На сессии «Куда делись все экосистемы?» на ЦИПРе CEO Future Crew Евгений Черешнев спрогнозировал ключевые изменения в развитии телекома в России до 2030 года: число экосистем уменьшится, а рынок ждёт консолидация.
«В этой гонке выиграют те экосистемы, которые смогут наладить процесс регулярного предложения клиентам новых, уникальных продуктов. Это возможно только за счёт эффективных потоковых M&A или построения в периметре экосистемы эффективного центра собственных инновационных разработок. M&A — более реалистичный путь, примером которого является Microsoft и их недавний вход в капитал Open AI для моментального по рыночным меркам получения лучшего в мире генеративного ИИ для всех своих продуктов», — рассказал Евгений.
Подробнее о перспективах экосистем — в статье на CNews
#ЦИПР
«В этой гонке выиграют те экосистемы, которые смогут наладить процесс регулярного предложения клиентам новых, уникальных продуктов. Это возможно только за счёт эффективных потоковых M&A или построения в периметре экосистемы эффективного центра собственных инновационных разработок. M&A — более реалистичный путь, примером которого является Microsoft и их недавний вход в капитал Open AI для моментального по рыночным меркам получения лучшего в мире генеративного ИИ для всех своих продуктов», — рассказал Евгений.
Подробнее о перспективах экосистем — в статье на CNews
#ЦИПР
👍5💯3🔥2
Вчера Евгений Черешнев выступил на конференции ЦИПР с докладом о том, какие возможности и какие риски создаёт искусственный интеллект для людей, компаний и государств.
Видеозапись трансляции можно посмотреть здесь (с 14:11).
#ЦИПР
Видеозапись трансляции можно посмотреть здесь (с 14:11).
#ЦИПР
❤10👍6❤🔥4👾2⚡1🔥1
Дыра в конце тоннеля: атака TunnelVision
Исследователи безопасности представили метод атаки TunnelVision, позволяющий перехватывать, читать и изменять трафик, который передаётся через VPN. Разберёмся, как это работает.
Для перехвата VPN-трафика исследователи использовали вредоносный DHCP-сервер, находящийся в одной сети с атакуемым.
DHCP — это протокол для передачи клиентскому устройству автоматических сетевых настроек. В первую очередь это IP-адрес, но он включает в себя и ряд других параметров, в том числе маршрут, по которому клиентское устройство отправляет трафик.
Тут-то и содержится основной элемент атаки TunnelVision. Оказалось, что, используя так называемую опцию 121 протокола DHCP, можно без всякой аутентификации приказать клиентскому устройству направлять трафик не через VPN-подключение, а напрямую на сервер злоумышленников. Но есть важный нюанс: для этого атакующий должен быть в одной сети с атакуемым.
На практике это означает, что если вы устанавливаете VPN-соединение из домашней сети, в которой нет неприятных незнакомцев, то оно защищено.
Опасность появляется при подключении к незнакомым Wi-Fi-сетям, которые открыты для злоумышленников или даже созданы ими.
Ещё один нюанс: эта атака вообще не работает для Android-устройств, поскольку Android не поддерживает опцию 121 протокола DHCP. А в Linux неприятные последствия атаки можно существенно смягчить с помощью настроек.
P.S. Для VPN-трафика в Membrana атака TunnelVision также не страшна, и мы подробнее расскажем об этом в отдельном посте.
Исследователи безопасности представили метод атаки TunnelVision, позволяющий перехватывать, читать и изменять трафик, который передаётся через VPN. Разберёмся, как это работает.
Для перехвата VPN-трафика исследователи использовали вредоносный DHCP-сервер, находящийся в одной сети с атакуемым.
DHCP — это протокол для передачи клиентскому устройству автоматических сетевых настроек. В первую очередь это IP-адрес, но он включает в себя и ряд других параметров, в том числе маршрут, по которому клиентское устройство отправляет трафик.
Тут-то и содержится основной элемент атаки TunnelVision. Оказалось, что, используя так называемую опцию 121 протокола DHCP, можно без всякой аутентификации приказать клиентскому устройству направлять трафик не через VPN-подключение, а напрямую на сервер злоумышленников. Но есть важный нюанс: для этого атакующий должен быть в одной сети с атакуемым.
На практике это означает, что если вы устанавливаете VPN-соединение из домашней сети, в которой нет неприятных незнакомцев, то оно защищено.
Опасность появляется при подключении к незнакомым Wi-Fi-сетям, которые открыты для злоумышленников или даже созданы ими.
Ещё один нюанс: эта атака вообще не работает для Android-устройств, поскольку Android не поддерживает опцию 121 протокола DHCP. А в Linux неприятные последствия атаки можно существенно смягчить с помощью настроек.
P.S. Для VPN-трафика в Membrana атака TunnelVision также не страшна, и мы подробнее расскажем об этом в отдельном посте.
😱5👍3👌3🔥1
Продолжается Positive Hack Days Fest 2 — киберфестиваль, где даже берёзы могут дать совет по информационной безопасности. Но только если их обнять. Отличная площадка как для тех, кто в ИБ не первый десяток лет, так и для тех, кто не знает, что скрывается за этими двумя буквами: интерактивные инсталляции в кибергороде сами обо всём рассказывают.
А мы заглянули на сессию Offense, где ведущий специалист по тестированию на проникновение CICADA8 Михаил Жмайло выступил с докладом «Регионы памяти, или Как я не туда шеллкод загрузил». Если вы не были вчера в зале «Ганимед», то вы потеряли возможность выиграть футболку за самый интересный вопрос спикеру. Но не возможность послушать выступление: видеозапись уже лежит вот здесь.
О чём доклад: современные антивирусы научились обнаруживать в том числе ранее неизвестные угрозы благодаря анализу регионов памяти. Михаил рассказал, как хакерам оставаться незамеченными при тестировании систем на проникновение, и не только благодаря инъекциям шеллкода.
А мы заглянули на сессию Offense, где ведущий специалист по тестированию на проникновение CICADA8 Михаил Жмайло выступил с докладом «Регионы памяти, или Как я не туда шеллкод загрузил». Если вы не были вчера в зале «Ганимед», то вы потеряли возможность выиграть футболку за самый интересный вопрос спикеру. Но не возможность послушать выступление: видеозапись уже лежит вот здесь.
О чём доклад: современные антивирусы научились обнаруживать в том числе ранее неизвестные угрозы благодаря анализу регионов памяти. Михаил рассказал, как хакерам оставаться незамеченными при тестировании систем на проникновение, и не только благодаря инъекциям шеллкода.
❤🔥8👍4👾3🔥1