Цифровая трансформация и инновации на промышленных предприятиях Пензенской области
На ЦИПРе в Нижнем Новгороде представители Министерства экономического развития и промышленности Пензенской области вместе с компанией «Открытые решения» пригласили команду Urbanpredator принять участие в конференции, посвящённой цифровой трансформации и инновациям на предприятиях.
Вчера Константин Фурсов, руководитель направления аналитики Urbanpredator, выступил с докладом «Чем большой брат может быть полезен бизнесу» и рассказал, как можно дополнить существующие системы видеонаблюдения и аутентификации, чтобы обеспечить безопасность людей и защиту активов компании.
На конференции представители Москвы, Самары и Пензы обсудили применение цифровых двойников и инновационные проекты в пензенском промышленном комплексе.
Рады быть полезными и обменяться опытом!
#Urbanpredator
На ЦИПРе в Нижнем Новгороде представители Министерства экономического развития и промышленности Пензенской области вместе с компанией «Открытые решения» пригласили команду Urbanpredator принять участие в конференции, посвящённой цифровой трансформации и инновациям на предприятиях.
Вчера Константин Фурсов, руководитель направления аналитики Urbanpredator, выступил с докладом «Чем большой брат может быть полезен бизнесу» и рассказал, как можно дополнить существующие системы видеонаблюдения и аутентификации, чтобы обеспечить безопасность людей и защиту активов компании.
На конференции представители Москвы, Самары и Пензы обсудили применение цифровых двойников и инновационные проекты в пензенском промышленном комплексе.
Рады быть полезными и обменяться опытом!
#Urbanpredator
🔥15👍9🤝5❤1
TunnelVision и VPN в Membrana
В прошлом посте о TunnelVision мы рассмотрели, что из себя представляет эта атака и в каких случаях VPN-соединение становится уязвимым. А сегодня CTO Membrana Алексей Новгородов расскажет о важных нюансах для её осуществления и о том, почему для VPN в наших продуктах она опасности не представляет.
Для проведения подобного рода атаки требуются два важных фактора:
⚫️ VPN-туннель должен строиться с мобильного устройства.
⚫️ Сеть должна быть под управлением злоумышленников.
Почему VPN в Membrana защищён:
🟣 Туннель строится на сети оператора связи, которая постоянно проходит через множество ИБ-проверок. А таблица маршрутизации на мобильном устройстве не участвует в процессе направления трафика в VPN-туннель.
🟣 Сеть оператора связи — одна из самых защищённых областей в телекоме, от неё зависит непрерывность работы множества индустрий. Наличие злоумышленника в такой сети невозможно: даже в крайне маловероятной ситуации, если он появится, меры будут приняты немедленно. В сети оператора только один DHCP, находящийся под его контролем.
Подробнее о том, как осуществляется атака — в статье в Telegraph
В прошлом посте о TunnelVision мы рассмотрели, что из себя представляет эта атака и в каких случаях VPN-соединение становится уязвимым. А сегодня CTO Membrana Алексей Новгородов расскажет о важных нюансах для её осуществления и о том, почему для VPN в наших продуктах она опасности не представляет.
Для проведения подобного рода атаки требуются два важных фактора:
Почему VPN в Membrana защищён:
Подробнее о том, как осуществляется атака — в статье в Telegraph
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegraph
TunnelVision. Часть 2
В прошлом посте о TunnelVision мы рассмотрели, что из себя представляет эта атака и в каких случаях VPN-соединение становится уязвимым. А сегодня CTO Membrana Алексей Новгородов расскажет о важных нюансах для её осуществления и о том, почему для VPN в наших…
👍8🔥3⚡2
Завтра в Томске стартует U-NOVUS 2024 — всероссийский форум молодых учёных и предпринимателей. В программе: экспо инновационных разработок, экспертные сессии с представителями бизнес-сообщества, мастер-классы и карьерные сессии. Мы примем участие в образовательном треке и поговорим об обеспечении кибербезопасности компаний в условиях вызовов 2024 года.
Никита Котиков, руководитель направления развития бизнеса CICADA8, выступит с докладом «Киберцунами. Рецепты выживания». Он расскажет:
🟣 об актуальных угрозах и мотивации злоумышленников,
🟣 об опыте команды CICADA8 в рамках применения технологий наступательной безопасности,
🟣 о платформе управления уязвимостями CICADA8, обеспечивающей контроль безопасности инфраструктуры 24/7.
Где: Томск, СК «Гармония», зал «Менделеев», 1 этаж
Когда: 30 мая, 12:30–13:30
#CICADA8
Никита Котиков, руководитель направления развития бизнеса CICADA8, выступит с докладом «Киберцунами. Рецепты выживания». Он расскажет:
Где: Томск, СК «Гармония», зал «Менделеев», 1 этаж
Когда: 30 мая, 12:30–13:30
#CICADA8
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍3👾2
Не будет ли у вас минутки, чтобы поговорить о будущем ИИ?
На конференции МТС Платформа 2024 мы представили РОЙ/9 Future Crew — платформу распределённых P2P-вычислений. На ней можно будет как арендовать ресурсы для обучения генеративного ИИ, так и зарабатывать, сдавая мощности своего подключенного к сети смартфона или ноутбука.
Какие возможности РОЙ/9 Future Crew предоставит людям, связанным с AI/ML:
🟡 сдавать и арендовать GPU-мощности для работы с AI/ML-моделями и развлечений,
🟡 создавать задачи, связанные с обучением и файн-тюном моделей, а также участвовать в таких проектах,
🟡 локально запускать популярные AI/ML модели без сложностей с подготовкой инфраструктуры и глубоких знаний в программировании.
Платформа станет площадкой для проектов, занятных разработками в самых разных областях: медицины, климата, космоса. При этом каждый человек сможет внести свой вклад в направления, которые ему интересны.
Чтобы продукт лучше справлялся со своими задачами, мы продолжаем проводить исследования и изучать потребности наших будущих пользователей.
🔜 Если вам интересен РОЙ/9 Future Crew, заполните эту форму, и мы с вами свяжемся, познакомимся и поговорим о будущем ИИ!
P.S. А подробнее о возможностях платформы можно узнать на нашем сайте, в «Известиях» и в «Газете».
На конференции МТС Платформа 2024 мы представили РОЙ/9 Future Crew — платформу распределённых P2P-вычислений. На ней можно будет как арендовать ресурсы для обучения генеративного ИИ, так и зарабатывать, сдавая мощности своего подключенного к сети смартфона или ноутбука.
Какие возможности РОЙ/9 Future Crew предоставит людям, связанным с AI/ML:
Платформа станет площадкой для проектов, занятных разработками в самых разных областях: медицины, климата, космоса. При этом каждый человек сможет внести свой вклад в направления, которые ему интересны.
Чтобы продукт лучше справлялся со своими задачами, мы продолжаем проводить исследования и изучать потребности наших будущих пользователей.
P.S. А подробнее о возможностях платформы можно узнать на нашем сайте, в «Известиях» и в «Газете».
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥8👾6
В первый день лета подведём итоги насыщенного мая:
🔵 CEO Future Crew Евгений Черешнев специально для Forbes объяснил, как в мире ограничивают работу социальных сетей и как цифровые платформы собирают информацию о конкурентах, а также рассказал о децентрализации интернета.
🔵 Приняли участие в конференции «МТС Платформа 2024». Продемонстрировали на ней наши продукты: это Altego, Membrana, Membrana Business, Membrana Kids, Urbanpredator, CICADA8, РОЙ/9 Future Crew и Прогрессоры.
🔵 На ЦИПРе в Нижнем Новгороде гостем стенда Future Crew стал глава Минцифры Максут Шадаев, который познакомился с нашими B2B-продуктами. А Евгений Черешнев на конференции рассмотрел возможности и риски применения искусственного интеллекта и сделал прогноз развития экосистем на российском рынке.
🔵 На конференции «Цифровая трансформация и инновации на промышленных предприятиях Пензенской области» в Пензе руководитель направления аналитики Urbanpredator Константин Фурсов выступил с докладом «Чем Большой Брат может быть полезен бизнесу».
🔵 CPO Membrana Kids Арсений Эпов рассказал «Известиям», какие риски создают соцсети, мессенджеры и видеохостинги для детей и о каких правилах безопасности в интернете стоит знать.
🔵 Руководитель направления информационной безопасности Membrana София Марахович и руководитель Центра социальных и благотворительных программ МТС Ольга Юркова провели в Перми мастер-классы: рассказали о кибергигиене и о том, какие есть бизнес-направления в сфере ИБ.
🔵 На Positive Hack Days в Москве пентестер CICADA8 Михаил Жмайло выступил с докладом «Регионы памяти, или Как я не туда шеллкод загрузил».
🔵 Покопались в настройках Telegram, Whatsapp и Signal, которые помогают сделать мессенджеры ещё более приватными.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍7❤🔥5❤1🤩1
Media is too big
VIEW IN TELEGRAM
С днём защиты детей! ☀️
Сегодня мы поговорим о том, как находить баланс между контролем и свободой детей в интернете.
Родители хотят, чтобы дети не видели в Сети контент не по возрасту, чтобы они не засиживались в гаджете вместо прогулок с друзьями, а ещё чтобы им не могли написать злоумышленники. В то же время дети хотят находить ответы на все свои вопросы, знакомиться с другими детьми, вести видеоблоги и просто чиллить в любое время суток.
Мы готовим к запуску приложение Membrana Kids, где стараемся соблюсти интересы и взрослых, и детей. CPO продукта Арсений Эпов поделился своим мнением об этой задаче.
🔜 Кстати, заявку на Membrana Kids можно оставить вот здесь.
Сегодня мы поговорим о том, как находить баланс между контролем и свободой детей в интернете.
Родители хотят, чтобы дети не видели в Сети контент не по возрасту, чтобы они не засиживались в гаджете вместо прогулок с друзьями, а ещё чтобы им не могли написать злоумышленники. В то же время дети хотят находить ответы на все свои вопросы, знакомиться с другими детьми, вести видеоблоги и просто чиллить в любое время суток.
Мы готовим к запуску приложение Membrana Kids, где стараемся соблюсти интересы и взрослых, и детей. CPO продукта Арсений Эпов поделился своим мнением об этой задаче.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥16🔥6🤗4👍3🦄1
Про Red Team и Purple Team мы уже не раз рассказывали, к примеру, здесь и здесь. Но спектр цветов в кибербезопасности гораздо шире.
В статье в блоге рассказываем подробнее об offensive проектах и о том, за что отвечают Blue Team, White Team, Yellow Team, Orange Team и Green Team.
Подробнее о разных форматах киберучений читайте здесь:
В статье в блоге рассказываем подробнее об offensive проектах и о том, за что отвечают Blue Team, White Team, Yellow Team, Orange Team и Green Team.
«У экзаменатора отличный заход, если он идёт после учителя. Используя сначала Purple Team, а потом Red Team можно полностью закрыть вопрос с обучением своего отдела информационной безопасности на какой-то период времени» — рассказывает Алексей Гришин, CPO CICADA8.
Подробнее о разных форматах киберучений читайте здесь:
Future Crew
Полный спектр: что такое Red Team и Purple Team и когда они нужны
Чем Red Team отличается от Purple Team с практической точки зрения, в каком порядке стоит заказывать эти услуги и какие еще бывают цвета команд.
👍6🔥5⚡3
Эволюция дипфейков
Технологии, с помощью которых можно создавать и редактировать реалистичные аудио-, фото- и видеоматериалы, появились ещё в прошлом веке. Однако, чтобы воспользоваться ими, нужна была команда специалистов и много времени. Поэтому такие технологии применялись в основном при съёмке блокбастеров.
Всё изменилось после появления ИИ, с помощью которого можно автоматизировать повторяющиеся задачи. Теперь достаточно смартфона, чтобы создать собственный дипфейк.
В блоге Future Crew рассказываем, как дипфейки применяются для мошенничества, хулиганства и мести, а на картинке показываем, как развивалась технология.
#deepfake
Технологии, с помощью которых можно создавать и редактировать реалистичные аудио-, фото- и видеоматериалы, появились ещё в прошлом веке. Однако, чтобы воспользоваться ими, нужна была команда специалистов и много времени. Поэтому такие технологии применялись в основном при съёмке блокбастеров.
Всё изменилось после появления ИИ, с помощью которого можно автоматизировать повторяющиеся задачи. Теперь достаточно смартфона, чтобы создать собственный дипфейк.
В блоге Future Crew рассказываем, как дипфейки применяются для мошенничества, хулиганства и мести, а на картинке показываем, как развивалась технология.
#deepfake
👍9❤5⚡5👏2🔥1
ТИБО-2024. Старт дан
💻 Сегодня в Минске начал работу 30-й Международный форум по информационно-коммуникационным технологиям «ТИБО-2024». В программе — деловая часть, фестиваль цифровых решений и выставка технологий.
🧑💻 От нас на форуме выступают CEO Future Crew Евгений Черешнев с рассказом о возможностях и вызовах эры ИИ и CPO CICADA8 Алексей Гришин с докладом «Современные тренды киберугроз и методология для их противодействия».
➡️ Форум обещает быть масштабным. В прошлом «ТИБО-2023» приняли участие 278 компаний из восьми стран, прошло 35 мероприятий деловой программы, а всего форум посетили более 56 000 человек.
📺 Трансляция выступлений будет доступна по ссылке. Послушать Евгения Черешнева можно уже сегодня в 15:50.
Please open Telegram to view this post
VIEW IN TELEGRAM
🎉8👍7⚡2🔥2
Эпоха ИИ: инструкция по выживанию
📌 Сегодня на «ТИБО-2024» выступил CEO Future Crew Евгений Черешнев и рассказал слушателям о контурах будущего, которое уже почти наступило. А также о продуктах Future Crew, отвечающих актуальным вызовам эпохи ИИ. Вот несколько ярких цитат из его выступления.
🔵 «40 лет назад ИИ был героем фантастических фильмов. 10 лет назад — диковинной игрушкой. ИИ сегодня — это и инструмент, и оружие».
🔵 «Компании, которые сегодня не инвестируют в прорывные технологии, в числе которых продукты со встроенным ИИ, завтра умрут. Это не инвестиции в развитие. Это инвестиции в выживание».
🔵 «Мы живём в мире, где приватность в сети — это уже привилегия».
🔵 «Мы во Future Crew пришли к выводу, что для того чтобы выжить в эпоху машин, нам не обойтись без поддержки других машин».
Надеемся, теперь вы стали чуть-чуть подготовленнее к будущему, которое обязательно наступит.
#tibo
Надеемся, теперь вы стали чуть-чуть подготовленнее к будущему, которое обязательно наступит.
#tibo
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥7❤5👏2⚡1👾1
Тренды киберугроз, к которым нужно быть готовым
🎙️ Сегодня на «ТИБО-2024» выступил CPO CICADA8 Алексей Гришин. Тема его доклада — «Современные тренды киберугроз и методология для их противодействия». Алексей рассказал не только про тренды киберугроз, но и про:
🎙️ Применение проактивной кибербезопасности на примере сурового настоящего и прекрасного будущего
🎙️ Влияние инцидентов кибербезопасности на непрерывность бизнеса
🎙️ Различие подходов к организации ИБ (проектного и комплексного)
🎙️ Необходимость регулярного сканирования, поиска утечек данных, защиты бренда
🎙️ Преимущества создания программы Bug Bounty в компании.
#tibo
🎙️ Сегодня на «ТИБО-2024» выступил CPO CICADA8 Алексей Гришин. Тема его доклада — «Современные тренды киберугроз и методология для их противодействия». Алексей рассказал не только про тренды киберугроз, но и про:
🎙️ Применение проактивной кибербезопасности на примере сурового настоящего и прекрасного будущего
🎙️ Влияние инцидентов кибербезопасности на непрерывность бизнеса
🎙️ Различие подходов к организации ИБ (проектного и комплексного)
🎙️ Необходимость регулярного сканирования, поиска утечек данных, защиты бренда
🎙️ Преимущества создания программы Bug Bounty в компании.
#tibo
🔥6❤5❤🔥2⚡2🥰2
Миллион фальшивых марок Королевской почты: когда цифровизация пошла не туда
Сотни британцев были обвинены в подделке почтовых марок и оштрафованы на 5 фунтов. При этом они утверждают, что купили марки в официальных почтовых отделениях. Как такое стало возможным?
Началось всё с того, что в прошлом году Королевская почта ввела почтовые марки со штрихкодами. Одной из целей было предотвращение повторного использования и подделки марок. Сканирование штрихкодов и привело к обнаружению фальшивых марок.
Расследование, проведённое газетой The Telegraph, выявило, что поддельные марки могли поставлять из Китая. Газета нашла четырёх крупных китайских поставщиков, предлагающих до миллиона марок Royal Mail в неделю «всего по 4 пенса за штуку». Официальные цены на марки стартуют от 85 пенсов, так что профит тут очевиден.
Непонятно, как фальшивки могли бы оказаться в продаже в официальных почтовых отделениях: марки в них доставляют специальными фургонами Королевской почты, которые также предназначены для перевозки наличных.
Королевская почта винит в произошедшем пограничную службу, не предотвратившую ввоз фальшивых марок в страну. В то же время почта признаёт, что «чрезмерно чувствительные» машины иногда могут ошибочно помечать подлинные марки как поддельные. Поэтому после машин подозрительные марки теперь проверяют ещё и люди.
Эксперты по безопасности подчёркивают, что марки со штрихкодом создают угрозу тайне переписки. Уникальный идентификатор, содержащийся в штрихкоде каждой марки, в теории легко связать с личностью отправителя — если тот не платил за марку наличными.
В итоге штрихкоды на марках не особенно удачно работают как защита от подделки. А цифровизация в данном случае вылилась в появление дополнительной работы и потенциальное нарушение приватности пользователей.
Сейчас штрафы временно отменены, а в приложении Королевской почты появится сканер для марок, чтобы их подлинность любители переписки на бумаге могли проверить вручную.
Сотни британцев были обвинены в подделке почтовых марок и оштрафованы на 5 фунтов. При этом они утверждают, что купили марки в официальных почтовых отделениях. Как такое стало возможным?
Началось всё с того, что в прошлом году Королевская почта ввела почтовые марки со штрихкодами. Одной из целей было предотвращение повторного использования и подделки марок. Сканирование штрихкодов и привело к обнаружению фальшивых марок.
Расследование, проведённое газетой The Telegraph, выявило, что поддельные марки могли поставлять из Китая. Газета нашла четырёх крупных китайских поставщиков, предлагающих до миллиона марок Royal Mail в неделю «всего по 4 пенса за штуку». Официальные цены на марки стартуют от 85 пенсов, так что профит тут очевиден.
Непонятно, как фальшивки могли бы оказаться в продаже в официальных почтовых отделениях: марки в них доставляют специальными фургонами Королевской почты, которые также предназначены для перевозки наличных.
Королевская почта винит в произошедшем пограничную службу, не предотвратившую ввоз фальшивых марок в страну. В то же время почта признаёт, что «чрезмерно чувствительные» машины иногда могут ошибочно помечать подлинные марки как поддельные. Поэтому после машин подозрительные марки теперь проверяют ещё и люди.
Эксперты по безопасности подчёркивают, что марки со штрихкодом создают угрозу тайне переписки. Уникальный идентификатор, содержащийся в штрихкоде каждой марки, в теории легко связать с личностью отправителя — если тот не платил за марку наличными.
В итоге штрихкоды на марках не особенно удачно работают как защита от подделки. А цифровизация в данном случае вылилась в появление дополнительной работы и потенциальное нарушение приватности пользователей.
Сейчас штрафы временно отменены, а в приложении Королевской почты появится сканер для марок, чтобы их подлинность любители переписки на бумаге могли проверить вручную.
❤11👍6👏5⚡4👾4🔥1
Вы можете оставлять более 180 цифровых следов каждый день, используя всего 9 приложений разных типов: соцсеть, поисковик, аудио- и видеостриминги, агрегатор путешествий, мессенджер, маркетплейс, банковское приложение и сервис доставки.
Можно ли замести цифровой след и как сбор информации о людях регламентирован с точки зрения закона? Об этом читайте в материале РБК Тренды.
Евгений Черешнев, CEO Future Crew: «Нужно исходить из логики бритвы Оккама («все лишнее не должно существовать»), спрашивая себя, зачем сервис просит предоставить ваши данные. Например, если это служба доставки еды, то помимо почты и номера мобильного телефона понадобится адрес проживания. Без знания последнего компания не сможет оказать услугу. А если сетевой ретейлер при оформлении скидочной карты просит помимо номера телефона указать дату рождения, адрес, второй контакт, то это уже просто маркетинговая активность. Лучший способ не допустить утечки данных — попросту их никому не давать».
Можно ли замести цифровой след и как сбор информации о людях регламентирован с точки зрения закона? Об этом читайте в материале РБК Тренды.
РБК Тренды
Что такое цифровой след и можно ли им управлять
Практически каждое действие, которое мы совершаем в интернете, оставляет свой цифровой след. Храниться он может бесконечно долго. Вопрос лишь в том, когда и кто решит воспользоваться этой информацией
👍11👌3👀3
Yahoo boys — как «нигерийские принцы» научились использовать дипфейки
Совершенствование дипфейков выводит романтические мошеннические схемы на новый уровень. Активно использовать их начали и в нигерийском сообществе онлайн-мошенников под названием Yahoo boys. Больше всего оно известно скамом с письмами от «нигерийского принца», который был популярен на заре интернета (и, кстати, продолжает жить).
На фоне очень высокого уровня безработицы в Нигерии процветает индустрия киберпреступности. Yahoo boys — одни из самых ярких её представителей. По сути, это организация без организации. Как таковой структуры или иерархии в ней не существует, вместо этого есть независимые «предприниматели», которые взаимодействуют друг с другом через Телеграм.
В своих чатах нигерийские мошенники продают друг другу:
🔴 готовые аккаунты в соцсетях (как правило, американские или европейские);
🔴 доступ к различным инструментам для изменения голоса и создания дипфейков;
🔴 заранее сгенерированные фото и видео и многое другое.
Сама мошенническая схема довольно проста. Преступники общаются с одинокими людьми в социальных сетях и завязывают романтическое общение, которое под тем или иным предлогом плавно перетекает в развод жертвы на деньги.
Использование дипфейков помогло преступникам сделать схему более убедительной. Если раньше они были способны общаться только с помощью текста и присылать заранее подготовленные фото и видео, то теперь они могут позвонить и напрямую поговорить со своими жертвами.
В записях работы мошенников видно, что для проведения дипфейковых звонков скамеры обычно используют два телефона. На первом работает приложение для подмены лица (face swapping), и его фронтальная камера направлена на преступника. Второе устройство мошенник держит в руках, и с помощью его задней камеры снимает изображение с первого телефона. Таким образом ничего не подозревающая жертва видит лицо человека, с которым уже давно общается в соцсетях.
Так что, увы, не каждому принцу в интернете можно верить, как бы иногда ни хотелось.
P.S. Кстати, в блоге мы подробно рассказали о том, как определять дипфейки.
Совершенствование дипфейков выводит романтические мошеннические схемы на новый уровень. Активно использовать их начали и в нигерийском сообществе онлайн-мошенников под названием Yahoo boys. Больше всего оно известно скамом с письмами от «нигерийского принца», который был популярен на заре интернета (и, кстати, продолжает жить).
На фоне очень высокого уровня безработицы в Нигерии процветает индустрия киберпреступности. Yahoo boys — одни из самых ярких её представителей. По сути, это организация без организации. Как таковой структуры или иерархии в ней не существует, вместо этого есть независимые «предприниматели», которые взаимодействуют друг с другом через Телеграм.
В своих чатах нигерийские мошенники продают друг другу:
Сама мошенническая схема довольно проста. Преступники общаются с одинокими людьми в социальных сетях и завязывают романтическое общение, которое под тем или иным предлогом плавно перетекает в развод жертвы на деньги.
Использование дипфейков помогло преступникам сделать схему более убедительной. Если раньше они были способны общаться только с помощью текста и присылать заранее подготовленные фото и видео, то теперь они могут позвонить и напрямую поговорить со своими жертвами.
В записях работы мошенников видно, что для проведения дипфейковых звонков скамеры обычно используют два телефона. На первом работает приложение для подмены лица (face swapping), и его фронтальная камера направлена на преступника. Второе устройство мошенник держит в руках, и с помощью его задней камеры снимает изображение с первого телефона. Таким образом ничего не подозревающая жертва видит лицо человека, с которым уже давно общается в соцсетях.
Так что, увы, не каждому принцу в интернете можно верить, как бы иногда ни хотелось.
P.S. Кстати, в блоге мы подробно рассказали о том, как определять дипфейки.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12😁5💔5🦄1
На прошлой неделе мы были на международном форуме TIBO в Минске и CEO Future Crew Евгений Черешнев дал большое интервью белорусскому порталу «Смартпресс».
Поговорили о тёмной стороне нейросетей и о будущем телеком-рынка:
🔘 Как злоумышленники могут воспользоваться нашим цифровым следом
🔘 Хакинг, дипфишинг, дипфейки: на что способен ИИ в руках «плохих парней»
🔘 Мрачные сценарии развития технологий
🔘 Какие задачи смогут взять на себя цифровые ассистенты
🔘 Инновационные продукты Future Crew для защиты приватности
Интервью целиком есть на YouTube, а о самых интересных моментах можно прочитать на портале.
Поговорили о тёмной стороне нейросетей и о будущем телеком-рынка:
Интервью целиком есть на YouTube, а о самых интересных моментах можно прочитать на портале.
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
О будущем телеком-рынка и тёмной стороне нейросетей
В руках разных людей возможности искусственного интеллекта раскрываются тоже по-разному. Например, с помощью технологий "оцифровки" внешности можно создать дипфейк-ролик – и испортить человеку репутацию. А можно сделать цифровой аватар, который будет говорить…
⚡8🔥6👍5❤1
Пик опасности: когда медведи не шутят 🐻
В названиях кибергруппировок часто встречаются отсылки к животным: ящерицам, медведям, драконам и т.д. Но это вовсе не попытка придумать крутое название — чаще всего подобные имена хакерским объединениям дают компании, занимающиеся кибербезопасностью и выявляющие злоумышленников. Животное, выбранное «маскотом», обычно отсылает к стране, откуда та или иная группировка родом.
Россию традиционно ассоциируют с медведем, Китай — с пандой или драконом, Иран — с котёнком, Вьетнам — с буйволом. В названиях хакерских команд из Турции можно встретить упоминание волка, колумбийских киберпреступников обозначает оцелот, пакистанских — леопард, а южнокорейских — журавль. Есть и другие варианты классификации, например, связанные с мотивацией хакеров.
Мы решили представить, как могли бы выглядеть «маскоты» некоторых кибергруппировок.
В названиях кибергруппировок часто встречаются отсылки к животным: ящерицам, медведям, драконам и т.д. Но это вовсе не попытка придумать крутое название — чаще всего подобные имена хакерским объединениям дают компании, занимающиеся кибербезопасностью и выявляющие злоумышленников. Животное, выбранное «маскотом», обычно отсылает к стране, откуда та или иная группировка родом.
Россию традиционно ассоциируют с медведем, Китай — с пандой или драконом, Иран — с котёнком, Вьетнам — с буйволом. В названиях хакерских команд из Турции можно встретить упоминание волка, колумбийских киберпреступников обозначает оцелот, пакистанских — леопард, а южнокорейских — журавль. Есть и другие варианты классификации, например, связанные с мотивацией хакеров.
Мы решили представить, как могли бы выглядеть «маскоты» некоторых кибергруппировок.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19🔥5⚡2❤1👏1👾1