Media is too big
VIEW IN TELEGRAM
С днём защиты детей! ☀️
Сегодня мы поговорим о том, как находить баланс между контролем и свободой детей в интернете.
Родители хотят, чтобы дети не видели в Сети контент не по возрасту, чтобы они не засиживались в гаджете вместо прогулок с друзьями, а ещё чтобы им не могли написать злоумышленники. В то же время дети хотят находить ответы на все свои вопросы, знакомиться с другими детьми, вести видеоблоги и просто чиллить в любое время суток.
Мы готовим к запуску приложение Membrana Kids, где стараемся соблюсти интересы и взрослых, и детей. CPO продукта Арсений Эпов поделился своим мнением об этой задаче.
🔜 Кстати, заявку на Membrana Kids можно оставить вот здесь.
Сегодня мы поговорим о том, как находить баланс между контролем и свободой детей в интернете.
Родители хотят, чтобы дети не видели в Сети контент не по возрасту, чтобы они не засиживались в гаджете вместо прогулок с друзьями, а ещё чтобы им не могли написать злоумышленники. В то же время дети хотят находить ответы на все свои вопросы, знакомиться с другими детьми, вести видеоблоги и просто чиллить в любое время суток.
Мы готовим к запуску приложение Membrana Kids, где стараемся соблюсти интересы и взрослых, и детей. CPO продукта Арсений Эпов поделился своим мнением об этой задаче.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥16🔥6🤗4👍3🦄1
Про Red Team и Purple Team мы уже не раз рассказывали, к примеру, здесь и здесь. Но спектр цветов в кибербезопасности гораздо шире.
В статье в блоге рассказываем подробнее об offensive проектах и о том, за что отвечают Blue Team, White Team, Yellow Team, Orange Team и Green Team.
Подробнее о разных форматах киберучений читайте здесь:
В статье в блоге рассказываем подробнее об offensive проектах и о том, за что отвечают Blue Team, White Team, Yellow Team, Orange Team и Green Team.
«У экзаменатора отличный заход, если он идёт после учителя. Используя сначала Purple Team, а потом Red Team можно полностью закрыть вопрос с обучением своего отдела информационной безопасности на какой-то период времени» — рассказывает Алексей Гришин, CPO CICADA8.
Подробнее о разных форматах киберучений читайте здесь:
Future Crew
Полный спектр: что такое Red Team и Purple Team и когда они нужны
Чем Red Team отличается от Purple Team с практической точки зрения, в каком порядке стоит заказывать эти услуги и какие еще бывают цвета команд.
👍6🔥5⚡3
Эволюция дипфейков
Технологии, с помощью которых можно создавать и редактировать реалистичные аудио-, фото- и видеоматериалы, появились ещё в прошлом веке. Однако, чтобы воспользоваться ими, нужна была команда специалистов и много времени. Поэтому такие технологии применялись в основном при съёмке блокбастеров.
Всё изменилось после появления ИИ, с помощью которого можно автоматизировать повторяющиеся задачи. Теперь достаточно смартфона, чтобы создать собственный дипфейк.
В блоге Future Crew рассказываем, как дипфейки применяются для мошенничества, хулиганства и мести, а на картинке показываем, как развивалась технология.
#deepfake
Технологии, с помощью которых можно создавать и редактировать реалистичные аудио-, фото- и видеоматериалы, появились ещё в прошлом веке. Однако, чтобы воспользоваться ими, нужна была команда специалистов и много времени. Поэтому такие технологии применялись в основном при съёмке блокбастеров.
Всё изменилось после появления ИИ, с помощью которого можно автоматизировать повторяющиеся задачи. Теперь достаточно смартфона, чтобы создать собственный дипфейк.
В блоге Future Crew рассказываем, как дипфейки применяются для мошенничества, хулиганства и мести, а на картинке показываем, как развивалась технология.
#deepfake
👍9❤5⚡5👏2🔥1
ТИБО-2024. Старт дан
💻 Сегодня в Минске начал работу 30-й Международный форум по информационно-коммуникационным технологиям «ТИБО-2024». В программе — деловая часть, фестиваль цифровых решений и выставка технологий.
🧑💻 От нас на форуме выступают CEO Future Crew Евгений Черешнев с рассказом о возможностях и вызовах эры ИИ и CPO CICADA8 Алексей Гришин с докладом «Современные тренды киберугроз и методология для их противодействия».
➡️ Форум обещает быть масштабным. В прошлом «ТИБО-2023» приняли участие 278 компаний из восьми стран, прошло 35 мероприятий деловой программы, а всего форум посетили более 56 000 человек.
📺 Трансляция выступлений будет доступна по ссылке. Послушать Евгения Черешнева можно уже сегодня в 15:50.
Please open Telegram to view this post
VIEW IN TELEGRAM
🎉8👍7⚡2🔥2
Эпоха ИИ: инструкция по выживанию
📌 Сегодня на «ТИБО-2024» выступил CEO Future Crew Евгений Черешнев и рассказал слушателям о контурах будущего, которое уже почти наступило. А также о продуктах Future Crew, отвечающих актуальным вызовам эпохи ИИ. Вот несколько ярких цитат из его выступления.
🔵 «40 лет назад ИИ был героем фантастических фильмов. 10 лет назад — диковинной игрушкой. ИИ сегодня — это и инструмент, и оружие».
🔵 «Компании, которые сегодня не инвестируют в прорывные технологии, в числе которых продукты со встроенным ИИ, завтра умрут. Это не инвестиции в развитие. Это инвестиции в выживание».
🔵 «Мы живём в мире, где приватность в сети — это уже привилегия».
🔵 «Мы во Future Crew пришли к выводу, что для того чтобы выжить в эпоху машин, нам не обойтись без поддержки других машин».
Надеемся, теперь вы стали чуть-чуть подготовленнее к будущему, которое обязательно наступит.
#tibo
Надеемся, теперь вы стали чуть-чуть подготовленнее к будущему, которое обязательно наступит.
#tibo
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥7❤5👏2⚡1👾1
Тренды киберугроз, к которым нужно быть готовым
🎙️ Сегодня на «ТИБО-2024» выступил CPO CICADA8 Алексей Гришин. Тема его доклада — «Современные тренды киберугроз и методология для их противодействия». Алексей рассказал не только про тренды киберугроз, но и про:
🎙️ Применение проактивной кибербезопасности на примере сурового настоящего и прекрасного будущего
🎙️ Влияние инцидентов кибербезопасности на непрерывность бизнеса
🎙️ Различие подходов к организации ИБ (проектного и комплексного)
🎙️ Необходимость регулярного сканирования, поиска утечек данных, защиты бренда
🎙️ Преимущества создания программы Bug Bounty в компании.
#tibo
🎙️ Сегодня на «ТИБО-2024» выступил CPO CICADA8 Алексей Гришин. Тема его доклада — «Современные тренды киберугроз и методология для их противодействия». Алексей рассказал не только про тренды киберугроз, но и про:
🎙️ Применение проактивной кибербезопасности на примере сурового настоящего и прекрасного будущего
🎙️ Влияние инцидентов кибербезопасности на непрерывность бизнеса
🎙️ Различие подходов к организации ИБ (проектного и комплексного)
🎙️ Необходимость регулярного сканирования, поиска утечек данных, защиты бренда
🎙️ Преимущества создания программы Bug Bounty в компании.
#tibo
🔥6❤5❤🔥2⚡2🥰2
Миллион фальшивых марок Королевской почты: когда цифровизация пошла не туда
Сотни британцев были обвинены в подделке почтовых марок и оштрафованы на 5 фунтов. При этом они утверждают, что купили марки в официальных почтовых отделениях. Как такое стало возможным?
Началось всё с того, что в прошлом году Королевская почта ввела почтовые марки со штрихкодами. Одной из целей было предотвращение повторного использования и подделки марок. Сканирование штрихкодов и привело к обнаружению фальшивых марок.
Расследование, проведённое газетой The Telegraph, выявило, что поддельные марки могли поставлять из Китая. Газета нашла четырёх крупных китайских поставщиков, предлагающих до миллиона марок Royal Mail в неделю «всего по 4 пенса за штуку». Официальные цены на марки стартуют от 85 пенсов, так что профит тут очевиден.
Непонятно, как фальшивки могли бы оказаться в продаже в официальных почтовых отделениях: марки в них доставляют специальными фургонами Королевской почты, которые также предназначены для перевозки наличных.
Королевская почта винит в произошедшем пограничную службу, не предотвратившую ввоз фальшивых марок в страну. В то же время почта признаёт, что «чрезмерно чувствительные» машины иногда могут ошибочно помечать подлинные марки как поддельные. Поэтому после машин подозрительные марки теперь проверяют ещё и люди.
Эксперты по безопасности подчёркивают, что марки со штрихкодом создают угрозу тайне переписки. Уникальный идентификатор, содержащийся в штрихкоде каждой марки, в теории легко связать с личностью отправителя — если тот не платил за марку наличными.
В итоге штрихкоды на марках не особенно удачно работают как защита от подделки. А цифровизация в данном случае вылилась в появление дополнительной работы и потенциальное нарушение приватности пользователей.
Сейчас штрафы временно отменены, а в приложении Королевской почты появится сканер для марок, чтобы их подлинность любители переписки на бумаге могли проверить вручную.
Сотни британцев были обвинены в подделке почтовых марок и оштрафованы на 5 фунтов. При этом они утверждают, что купили марки в официальных почтовых отделениях. Как такое стало возможным?
Началось всё с того, что в прошлом году Королевская почта ввела почтовые марки со штрихкодами. Одной из целей было предотвращение повторного использования и подделки марок. Сканирование штрихкодов и привело к обнаружению фальшивых марок.
Расследование, проведённое газетой The Telegraph, выявило, что поддельные марки могли поставлять из Китая. Газета нашла четырёх крупных китайских поставщиков, предлагающих до миллиона марок Royal Mail в неделю «всего по 4 пенса за штуку». Официальные цены на марки стартуют от 85 пенсов, так что профит тут очевиден.
Непонятно, как фальшивки могли бы оказаться в продаже в официальных почтовых отделениях: марки в них доставляют специальными фургонами Королевской почты, которые также предназначены для перевозки наличных.
Королевская почта винит в произошедшем пограничную службу, не предотвратившую ввоз фальшивых марок в страну. В то же время почта признаёт, что «чрезмерно чувствительные» машины иногда могут ошибочно помечать подлинные марки как поддельные. Поэтому после машин подозрительные марки теперь проверяют ещё и люди.
Эксперты по безопасности подчёркивают, что марки со штрихкодом создают угрозу тайне переписки. Уникальный идентификатор, содержащийся в штрихкоде каждой марки, в теории легко связать с личностью отправителя — если тот не платил за марку наличными.
В итоге штрихкоды на марках не особенно удачно работают как защита от подделки. А цифровизация в данном случае вылилась в появление дополнительной работы и потенциальное нарушение приватности пользователей.
Сейчас штрафы временно отменены, а в приложении Королевской почты появится сканер для марок, чтобы их подлинность любители переписки на бумаге могли проверить вручную.
❤11👍6👏5⚡4👾4🔥1
Вы можете оставлять более 180 цифровых следов каждый день, используя всего 9 приложений разных типов: соцсеть, поисковик, аудио- и видеостриминги, агрегатор путешествий, мессенджер, маркетплейс, банковское приложение и сервис доставки.
Можно ли замести цифровой след и как сбор информации о людях регламентирован с точки зрения закона? Об этом читайте в материале РБК Тренды.
Евгений Черешнев, CEO Future Crew: «Нужно исходить из логики бритвы Оккама («все лишнее не должно существовать»), спрашивая себя, зачем сервис просит предоставить ваши данные. Например, если это служба доставки еды, то помимо почты и номера мобильного телефона понадобится адрес проживания. Без знания последнего компания не сможет оказать услугу. А если сетевой ретейлер при оформлении скидочной карты просит помимо номера телефона указать дату рождения, адрес, второй контакт, то это уже просто маркетинговая активность. Лучший способ не допустить утечки данных — попросту их никому не давать».
Можно ли замести цифровой след и как сбор информации о людях регламентирован с точки зрения закона? Об этом читайте в материале РБК Тренды.
РБК Тренды
Что такое цифровой след и можно ли им управлять
Практически каждое действие, которое мы совершаем в интернете, оставляет свой цифровой след. Храниться он может бесконечно долго. Вопрос лишь в том, когда и кто решит воспользоваться этой информацией
👍11👌3👀3
Yahoo boys — как «нигерийские принцы» научились использовать дипфейки
Совершенствование дипфейков выводит романтические мошеннические схемы на новый уровень. Активно использовать их начали и в нигерийском сообществе онлайн-мошенников под названием Yahoo boys. Больше всего оно известно скамом с письмами от «нигерийского принца», который был популярен на заре интернета (и, кстати, продолжает жить).
На фоне очень высокого уровня безработицы в Нигерии процветает индустрия киберпреступности. Yahoo boys — одни из самых ярких её представителей. По сути, это организация без организации. Как таковой структуры или иерархии в ней не существует, вместо этого есть независимые «предприниматели», которые взаимодействуют друг с другом через Телеграм.
В своих чатах нигерийские мошенники продают друг другу:
🔴 готовые аккаунты в соцсетях (как правило, американские или европейские);
🔴 доступ к различным инструментам для изменения голоса и создания дипфейков;
🔴 заранее сгенерированные фото и видео и многое другое.
Сама мошенническая схема довольно проста. Преступники общаются с одинокими людьми в социальных сетях и завязывают романтическое общение, которое под тем или иным предлогом плавно перетекает в развод жертвы на деньги.
Использование дипфейков помогло преступникам сделать схему более убедительной. Если раньше они были способны общаться только с помощью текста и присылать заранее подготовленные фото и видео, то теперь они могут позвонить и напрямую поговорить со своими жертвами.
В записях работы мошенников видно, что для проведения дипфейковых звонков скамеры обычно используют два телефона. На первом работает приложение для подмены лица (face swapping), и его фронтальная камера направлена на преступника. Второе устройство мошенник держит в руках, и с помощью его задней камеры снимает изображение с первого телефона. Таким образом ничего не подозревающая жертва видит лицо человека, с которым уже давно общается в соцсетях.
Так что, увы, не каждому принцу в интернете можно верить, как бы иногда ни хотелось.
P.S. Кстати, в блоге мы подробно рассказали о том, как определять дипфейки.
Совершенствование дипфейков выводит романтические мошеннические схемы на новый уровень. Активно использовать их начали и в нигерийском сообществе онлайн-мошенников под названием Yahoo boys. Больше всего оно известно скамом с письмами от «нигерийского принца», который был популярен на заре интернета (и, кстати, продолжает жить).
На фоне очень высокого уровня безработицы в Нигерии процветает индустрия киберпреступности. Yahoo boys — одни из самых ярких её представителей. По сути, это организация без организации. Как таковой структуры или иерархии в ней не существует, вместо этого есть независимые «предприниматели», которые взаимодействуют друг с другом через Телеграм.
В своих чатах нигерийские мошенники продают друг другу:
Сама мошенническая схема довольно проста. Преступники общаются с одинокими людьми в социальных сетях и завязывают романтическое общение, которое под тем или иным предлогом плавно перетекает в развод жертвы на деньги.
Использование дипфейков помогло преступникам сделать схему более убедительной. Если раньше они были способны общаться только с помощью текста и присылать заранее подготовленные фото и видео, то теперь они могут позвонить и напрямую поговорить со своими жертвами.
В записях работы мошенников видно, что для проведения дипфейковых звонков скамеры обычно используют два телефона. На первом работает приложение для подмены лица (face swapping), и его фронтальная камера направлена на преступника. Второе устройство мошенник держит в руках, и с помощью его задней камеры снимает изображение с первого телефона. Таким образом ничего не подозревающая жертва видит лицо человека, с которым уже давно общается в соцсетях.
Так что, увы, не каждому принцу в интернете можно верить, как бы иногда ни хотелось.
P.S. Кстати, в блоге мы подробно рассказали о том, как определять дипфейки.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12😁5💔5🦄1
На прошлой неделе мы были на международном форуме TIBO в Минске и CEO Future Crew Евгений Черешнев дал большое интервью белорусскому порталу «Смартпресс».
Поговорили о тёмной стороне нейросетей и о будущем телеком-рынка:
🔘 Как злоумышленники могут воспользоваться нашим цифровым следом
🔘 Хакинг, дипфишинг, дипфейки: на что способен ИИ в руках «плохих парней»
🔘 Мрачные сценарии развития технологий
🔘 Какие задачи смогут взять на себя цифровые ассистенты
🔘 Инновационные продукты Future Crew для защиты приватности
Интервью целиком есть на YouTube, а о самых интересных моментах можно прочитать на портале.
Поговорили о тёмной стороне нейросетей и о будущем телеком-рынка:
Интервью целиком есть на YouTube, а о самых интересных моментах можно прочитать на портале.
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
О будущем телеком-рынка и тёмной стороне нейросетей
В руках разных людей возможности искусственного интеллекта раскрываются тоже по-разному. Например, с помощью технологий "оцифровки" внешности можно создать дипфейк-ролик – и испортить человеку репутацию. А можно сделать цифровой аватар, который будет говорить…
⚡8🔥6👍5❤1
Пик опасности: когда медведи не шутят 🐻
В названиях кибергруппировок часто встречаются отсылки к животным: ящерицам, медведям, драконам и т.д. Но это вовсе не попытка придумать крутое название — чаще всего подобные имена хакерским объединениям дают компании, занимающиеся кибербезопасностью и выявляющие злоумышленников. Животное, выбранное «маскотом», обычно отсылает к стране, откуда та или иная группировка родом.
Россию традиционно ассоциируют с медведем, Китай — с пандой или драконом, Иран — с котёнком, Вьетнам — с буйволом. В названиях хакерских команд из Турции можно встретить упоминание волка, колумбийских киберпреступников обозначает оцелот, пакистанских — леопард, а южнокорейских — журавль. Есть и другие варианты классификации, например, связанные с мотивацией хакеров.
Мы решили представить, как могли бы выглядеть «маскоты» некоторых кибергруппировок.
В названиях кибергруппировок часто встречаются отсылки к животным: ящерицам, медведям, драконам и т.д. Но это вовсе не попытка придумать крутое название — чаще всего подобные имена хакерским объединениям дают компании, занимающиеся кибербезопасностью и выявляющие злоумышленников. Животное, выбранное «маскотом», обычно отсылает к стране, откуда та или иная группировка родом.
Россию традиционно ассоциируют с медведем, Китай — с пандой или драконом, Иран — с котёнком, Вьетнам — с буйволом. В названиях хакерских команд из Турции можно встретить упоминание волка, колумбийских киберпреступников обозначает оцелот, пакистанских — леопард, а южнокорейских — журавль. Есть и другие варианты классификации, например, связанные с мотивацией хакеров.
Мы решили представить, как могли бы выглядеть «маскоты» некоторых кибергруппировок.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19🔥5⚡2❤1👏1👾1
Что о вас знают сайты в интернете?
Многое: разрешение экрана вашего устройства, операционную систему, модель видеокарты, часовой пояс, геолокацию, модель процессора и т.д. Всё это вместе создаёт «цифровой отпечаток» — массив данных, по которому вас можно идентифицировать.
Отдельная сущность для отслеживания действий людей в интернете — трекеры. Они запоминают информацию о том, на каких страницах вы были, на какие кнопки нажимали, какие сообщения привлекли ваше внимание.
Как работают трекеры:
🍪 Cookies — небольшие текстовые файлы, которые сохраняет ваш браузер при посещении сайта. Когда вы заходите снова, браузер отправляет их этому ресурсу — и он вас узнаёт.
📨 IP-адрес — зная его, можно определить ваше примерное местоположение и название оператора связи.
💡 Веб-маяки — однопиксельные прозрачные графические изображения, которые прикрепляются к веб-страницам и запоминают ваши действия на странице.
✋ Отпечаток браузера Canvas fingerprint — сайт передаёт вашему браузеру в фоновом режиме задачу по отрисовке какого-либо графического объекта (незаметно для вас). Уникальный результат и становится вашим идентификатором.
💻 HWID — отпечаток «железа», уникализирует устройство пользователя. Может быть получен только при установке на ваш компьютер программы, которая соберет данные. Уникализация устройства возможна благодаря наличию у комплектующих вашего компьютера уникальных серийных номеров. HWID и различные идентификаторы техники используются в основном для лицензирования программного обеспечения и антифрод-системами приложений.
📱 MAC-адрес — на его основе маркетологи стараются оценить ваши доходы. Владелец айфона с высокой долей вероятности окажется более обеспеченным, чем владелец Meizu. Иногда MAC-адрес используется программным обеспечением как один из компонентов для генерации HWID.
В прошлом году мы подсчитали, что сайты в интернете собирали информацию о своих посетителях в два раза активнее, чем в 2021 году. Поэтому мы создаём продукты для защиты приватности в сети, а статистика на нашем сайте полностью прозрачная и без cookies.
Многое: разрешение экрана вашего устройства, операционную систему, модель видеокарты, часовой пояс, геолокацию, модель процессора и т.д. Всё это вместе создаёт «цифровой отпечаток» — массив данных, по которому вас можно идентифицировать.
Отдельная сущность для отслеживания действий людей в интернете — трекеры. Они запоминают информацию о том, на каких страницах вы были, на какие кнопки нажимали, какие сообщения привлекли ваше внимание.
Как работают трекеры:
В прошлом году мы подсчитали, что сайты в интернете собирали информацию о своих посетителях в два раза активнее, чем в 2021 году. Поэтому мы создаём продукты для защиты приватности в сети, а статистика на нашем сайте полностью прозрачная и без cookies.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15👀7⚡3
Приватные браузеры: чем заменить Google Chrome
Недавно в Google признали, что отслеживают информацию о пользователях Chrome, даже когда они используют режим инкогнито. В этом посте мы расскажем о трёх альтернативных браузерах, которые значительно бережнее относятся к приватности своих пользователей.
🦁 Brave
Windows, Android, iOS, macOS, Linux
Brave, основанный на Chromium, создан бывшим CTO и CEO Mozilla Project и создателем JavaScirpt Бренданом Эйхом. Этот браузер автоматически блокирует большую часть рекламы и трекеров.
Пользователи могут включить показ рекламы, чтобы зарабатывать так называемые токены базового внимания (BAT). Эти токены можно обменивать на другие валюты (как крипто, так и обычные), покупать на них подарочные карты и NFT, а также жертвовать на развитие сайтов и создателям контента, которые вам нравятся.
🦊 Mozilla Firefox
Windows, Android, iOS, macOS, Linux
Mozilla Firefox — единственный браузер, разработанный полностью независимо от IT-гигантов. В основе Firefox лежит собственный веб-движок, созданный Mozilla.
Mozilla не продаёт какие-либо пользовательские данные, главный источник доходов — плата от поисковых систем за то, что их поиск установлен в браузере в качестве дефолтного. При этом Firefox не мешает поменять поисковую систему на другую, а также позволяет гибко настроить приватность и блокировку рекламных трекеров.
🦆 DuckDuckGo
Windows, Android, iOS, macOS
Браузер DuckDuckGo разработан командой одноимённого поисковика, который используется в нём по умолчанию. Причём изменить поиск невозможно, поэтому к нему придётся привыкнуть.
DuckDuckGo открыто заявляет, что зарабатывает на рекламе в поисковой выдаче, но делает это без отслеживания и профилирования пользователей. Реклама основывается только на содержимом поискового запроса: ищете что-то про автомобили — увидите рекламу автомобилей.
Какой из описанных браузеров самый-самый приватный — вопрос дискуссионный. Но главное, что любой из них будет относиться к вашим данным значительно бережнее, чем Google Chrome.
Недавно в Google признали, что отслеживают информацию о пользователях Chrome, даже когда они используют режим инкогнито. В этом посте мы расскажем о трёх альтернативных браузерах, которые значительно бережнее относятся к приватности своих пользователей.
Windows, Android, iOS, macOS, Linux
Brave, основанный на Chromium, создан бывшим CTO и CEO Mozilla Project и создателем JavaScirpt Бренданом Эйхом. Этот браузер автоматически блокирует большую часть рекламы и трекеров.
Пользователи могут включить показ рекламы, чтобы зарабатывать так называемые токены базового внимания (BAT). Эти токены можно обменивать на другие валюты (как крипто, так и обычные), покупать на них подарочные карты и NFT, а также жертвовать на развитие сайтов и создателям контента, которые вам нравятся.
Windows, Android, iOS, macOS, Linux
Mozilla Firefox — единственный браузер, разработанный полностью независимо от IT-гигантов. В основе Firefox лежит собственный веб-движок, созданный Mozilla.
Mozilla не продаёт какие-либо пользовательские данные, главный источник доходов — плата от поисковых систем за то, что их поиск установлен в браузере в качестве дефолтного. При этом Firefox не мешает поменять поисковую систему на другую, а также позволяет гибко настроить приватность и блокировку рекламных трекеров.
Windows, Android, iOS, macOS
Браузер DuckDuckGo разработан командой одноимённого поисковика, который используется в нём по умолчанию. Причём изменить поиск невозможно, поэтому к нему придётся привыкнуть.
DuckDuckGo открыто заявляет, что зарабатывает на рекламе в поисковой выдаче, но делает это без отслеживания и профилирования пользователей. Реклама основывается только на содержимом поискового запроса: ищете что-то про автомобили — увидите рекламу автомобилей.
Какой из описанных браузеров самый-самый приватный — вопрос дискуссионный. Но главное, что любой из них будет относиться к вашим данным значительно бережнее, чем Google Chrome.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍22❤7👾7🔥3👀3
С начала года США, ЕС и КНР спешно пытаются определить правила использования искусственного интеллекта. Это происходит на фоне того, как крупнейшие технологические компании наперегонки ведут разработки ИИ-решений, запускают продукты с искусственным интеллектом на борту и тратят десятки миллиардов долларов на создание новых вычислительных мощностей. При этом истинной целью такого регулирования на самом деле может быть получение в ИИ-гонке неконкурентных преимуществ перед другими странами.
CEO Future Crew Евгений Черешнев рассмотрел тенденции в применении и регулировании ИИ в разных странах в сравнении с Россией:
Подробнее читайте в колонке для Forbes:
CEO Future Crew Евгений Черешнев рассмотрел тенденции в применении и регулировании ИИ в разных странах в сравнении с Россией:
«Я верю в то, что таким новым подходом, который поможет не только решить проблему нехватки вычислительных мощностей, но и в будущем полностью изменить баланс в этой сфере, могут стать распределенные вычисления. Когда каждый из нас сможет подключить свой компьютер, смартфон или даже умный чайник к некой глобальной системе и отдать мощности устройств для обучения нейросетей и обеспечения их работы».
Подробнее читайте в колонке для Forbes:
Forbes.ru
Загнать ум в клетку: как и зачем государства пытаются укротить ИИ
С начала года США, ЕС и КНР спешно пытаются определить правила использования искусственного интеллекта. Это происходит на фоне того, как крупнейшие технологические компании наперегонки ведут разработки ИИ-решений, запускают продукты с искусственным и
👍10🔥4💯3❤1
Красные флаги при встрече или как не надо знакомиться с пентестами 🔖
Моделирование кибератак помогает компаниям оценить и повысить защищённость своих активов. Тестирование на проникновение и учения в формате Red Team чаще всего проводят сторонние специалисты: это выгоднее, чем содержать собственную команду, и помогает непредвзято оценить инфраструктуру и процессы. При этом не все подрядчики подходят к выполнению задач комплексно и не каждая найденная уязвимость потенциально создаёт реальные риски.
Ведущий пентестер CICADA8 Михаил Жмайло рассказывает в блоге Future Crew, как определить, что пентест проведён недостаточно качественно.
#CICADA8
Моделирование кибератак помогает компаниям оценить и повысить защищённость своих активов. Тестирование на проникновение и учения в формате Red Team чаще всего проводят сторонние специалисты: это выгоднее, чем содержать собственную команду, и помогает непредвзято оценить инфраструктуру и процессы. При этом не все подрядчики подходят к выполнению задач комплексно и не каждая найденная уязвимость потенциально создаёт реальные риски.
Ведущий пентестер CICADA8 Михаил Жмайло рассказывает в блоге Future Crew, как определить, что пентест проведён недостаточно качественно.
#CICADA8
Please open Telegram to view this post
VIEW IN TELEGRAM
😁5❤🔥4❤3👾2
Что не так с бесплатными VPN-приложениями?
Бесплатные VPN могут работать нестабильно и содержать рекламу, а также передавать информацию о пользователях сторонним компаниям. Многих это вполне устраивает: зато не надо платить и разбираться с настройками. Но есть ещё одна проблема: создатели такого сервиса могут превратить ваше устройство в часть ботнета.
Ботнет — это сеть зараженных устройств, активностью которых удалённо управляют киберпреступники. Злоумышленники используют её для проведения DDoS-атак, мошенничества, спам-рассылок, майнинга, распространения вредоносного ПО и многого другого.
К примеру, один из крупнейших ботнетов под названием 911 S5 был создан именно с помощью бесплатных VPN-сервисов: MaskVPN, DewVPN, PaladinVPN, ProxyGate, ShieldVPN и ShineVPN. Эти приложения превращали устройства пользователей в прокси-серверы, пропускающие через себя чужой трафик.
Ботент 911 S5 был уничтожен в мае этого года в ходе операции ФБР с романтическим названием «Туннельная крыса», при этом также были арестованы создатели ботнета. Всего в 911 S5 входило 19 миллионов уникальных IP-адресов из 190 стран мира.
Бесплатные VPN-приложения злоумышленники начали распространять еще в 2011 году, а в «коммерческую эксплуатацию» ботнет поступил в 2014. За это время организаторы ботнета заработали на нём порядка $99 миллионов, продавая доступ к заражённым устройствам другим киберпреступникам. А те использовали его для мошенничества, отмывания денег, кибератак и так далее.
В марте этого года исследователи обнаружили в Google Play пару десятков других бесплатных VPN-приложений, которые делали ровно то же самое.
Чтобы ваше устройство не стало частью ботнета, не скачивайте-приложения-однодневки от сомнительных разработчиков.
P.S. Кстати, наши Membrana и Прогрессоры уже включают в себя VPN на сети, защищённый от возможных атак.
Бесплатные VPN могут работать нестабильно и содержать рекламу, а также передавать информацию о пользователях сторонним компаниям. Многих это вполне устраивает: зато не надо платить и разбираться с настройками. Но есть ещё одна проблема: создатели такого сервиса могут превратить ваше устройство в часть ботнета.
Ботнет — это сеть зараженных устройств, активностью которых удалённо управляют киберпреступники. Злоумышленники используют её для проведения DDoS-атак, мошенничества, спам-рассылок, майнинга, распространения вредоносного ПО и многого другого.
К примеру, один из крупнейших ботнетов под названием 911 S5 был создан именно с помощью бесплатных VPN-сервисов: MaskVPN, DewVPN, PaladinVPN, ProxyGate, ShieldVPN и ShineVPN. Эти приложения превращали устройства пользователей в прокси-серверы, пропускающие через себя чужой трафик.
Ботент 911 S5 был уничтожен в мае этого года в ходе операции ФБР с романтическим названием «Туннельная крыса», при этом также были арестованы создатели ботнета. Всего в 911 S5 входило 19 миллионов уникальных IP-адресов из 190 стран мира.
Бесплатные VPN-приложения злоумышленники начали распространять еще в 2011 году, а в «коммерческую эксплуатацию» ботнет поступил в 2014. За это время организаторы ботнета заработали на нём порядка $99 миллионов, продавая доступ к заражённым устройствам другим киберпреступникам. А те использовали его для мошенничества, отмывания денег, кибератак и так далее.
В марте этого года исследователи обнаружили в Google Play пару десятков других бесплатных VPN-приложений, которые делали ровно то же самое.
Чтобы ваше устройство не стало частью ботнета, не скачивайте-приложения-однодневки от сомнительных разработчиков.
P.S. Кстати, наши Membrana и Прогрессоры уже включают в себя VPN на сети, защищённый от возможных атак.
👍18👀8👌2