13 студенческих команд, 65 участников из Москвы, Санкт-Петербурга, Самары и Пензы собрались в лесу под Самарой и бурились к центру Земли с 3 по 9 июля, параллельно создавая защищённую IT-инфраструктуру в борьбе за шаманский бубен – выглядит как сценарий сериала, сгенерированный нейросетью, но нет, всё это VSFI!
VSFI – уникальные соревнования по системному администрированию и информационной безопасности. Мастер-классы, воркшопы и лекции об ИБ проходят в лесах Самарской области каждое лето с 2012 года.
CPO Cicada8 Алексей Гришин придумал эти соревнования 13 лет назад и поделился фотографиями и видео, не все из которых мы сможем опубликовать здесь. Но мы выбрали вот эти и записали впечатления Алексея от этого года:
Изначально на VSFI создавали симуляцию плохого сисадмина или ситуации, когда он ушел из компании со скандалом (поругавшись со всеми и оставив за собой разруху и неразбериху). Позже соревнования эволюционировали в подход к подготовке начинающих DevOps-инженеров и молодых ИБ-специалистов.
В начале недели мы даем базовые знания – про Linux, Ethernet-сети, DNS и DHCP – рассказываем, как работают, зачем нужны, за какую функциональность отвечают. После базовых лекций переходим к темам посложнее: учим мониторить инфраструктуру, разворачивать приложения в Docker-контейнерах, рассказываем, как автоматизировать свою работу при помощи Ansible, даем домашние задания и оперативно их проверяем. Вишенкой на торте является командное соревнование, где участники могут продемонстрировать всё, чему они научились.
Подробнее о VSFI можно узнать в группе ребят, там же будут анонсированы отборочные в 2024 году.
Сейчас мы во Future Crew начинаем работать с комьюнити и обучением. Этим летом хотим собрать топовых инженеров, чтобы поговорить и о наших продуктах, и о том, что можно и нельзя хакнуть. Если вам интересны подобные активности, ставьте 👍
#VSFI #FutureCrew #Cicada8
VSFI – уникальные соревнования по системному администрированию и информационной безопасности. Мастер-классы, воркшопы и лекции об ИБ проходят в лесах Самарской области каждое лето с 2012 года.
CPO Cicada8 Алексей Гришин придумал эти соревнования 13 лет назад и поделился фотографиями и видео, не все из которых мы сможем опубликовать здесь. Но мы выбрали вот эти и записали впечатления Алексея от этого года:
Изначально на VSFI создавали симуляцию плохого сисадмина или ситуации, когда он ушел из компании со скандалом (поругавшись со всеми и оставив за собой разруху и неразбериху). Позже соревнования эволюционировали в подход к подготовке начинающих DevOps-инженеров и молодых ИБ-специалистов.
В начале недели мы даем базовые знания – про Linux, Ethernet-сети, DNS и DHCP – рассказываем, как работают, зачем нужны, за какую функциональность отвечают. После базовых лекций переходим к темам посложнее: учим мониторить инфраструктуру, разворачивать приложения в Docker-контейнерах, рассказываем, как автоматизировать свою работу при помощи Ansible, даем домашние задания и оперативно их проверяем. Вишенкой на торте является командное соревнование, где участники могут продемонстрировать всё, чему они научились.
Подробнее о VSFI можно узнать в группе ребят, там же будут анонсированы отборочные в 2024 году.
Сейчас мы во Future Crew начинаем работать с комьюнити и обучением. Этим летом хотим собрать топовых инженеров, чтобы поговорить и о наших продуктах, и о том, что можно и нельзя хакнуть. Если вам интересны подобные активности, ставьте 👍
#VSFI #FutureCrew #Cicada8
👍65🔥22❤2❤🔥2
This media is not supported in your browser
VIEW IN TELEGRAM
Incident Response и Compromise Assessment в Cicada8
Задача команды Cicada8 — чтобы инциденты кибербезопасности у наших заказчиков не происходили. Но мы готовы к любым сценариям — реагируем и расследуем, если что-то идёт не так.
Например, клиент стал жертвой атаки шифровальщика. В ходе реагирования на инцидент удалось без уплаты выкупа восстановить с зашифрованного сервера данные, необходимые для перезапуска критических бизнес-процессов. Получить их иначе и без выкупа было невозможно.
Как мы проводим Incident Response:
• Сразу собираем и исследуем данные.
• Останавливаем развитие инцидента кибербезопасности.
• Выявляем причины и масштабы инцидента, определяем дату, точку и способ проникновения злоумышленника.
• Проводим реверс-инжиниринг выявленных образцов вредоносных программ.
• Формируем рекомендации, направленные на устранение последствий, предотвращение подобных инцидентов в будущем и общее повышение защищенности заказчика.
• Помогаем во взаимодействии с органами государственной власти и регуляторами.
Инциденты кибербезопасности не всегда известны заказчикам: промышленный шпионаж может оставаться незамеченным годами. Поэтому мы также предлагаем услугу Compromise Assessment — это обнаружение следов компрометации ИТ-инфраструктуры в прошлом и настоящем.
Как мы проводим Compromise Assessment:
• Определяем границы проверяемой инфраструктуры с фокусом на критические и потенциально уязвимые системы, но не забываем и про рабочие станции.
• Проверяем инфраструктуру, выявляем подозрительные события и уточняем у заказчика их легитимность.
• Формируем подробный отчет: что из подозрительного мы обнаружили, наша оценка этих событий и рекомендации для повышения защищенности. Также мы обращаем внимание заказчика на мисконфигурации в инфраструктуре и несоответствия в кибербезопасности.
А оставить заявку на расследование инцидентов можно на сайте Future Crew или по почте: futurecrew@mts.ru.
#FutureCrew #Cicada8
Задача команды Cicada8 — чтобы инциденты кибербезопасности у наших заказчиков не происходили. Но мы готовы к любым сценариям — реагируем и расследуем, если что-то идёт не так.
Например, клиент стал жертвой атаки шифровальщика. В ходе реагирования на инцидент удалось без уплаты выкупа восстановить с зашифрованного сервера данные, необходимые для перезапуска критических бизнес-процессов. Получить их иначе и без выкупа было невозможно.
Как мы проводим Incident Response:
• Сразу собираем и исследуем данные.
• Останавливаем развитие инцидента кибербезопасности.
• Выявляем причины и масштабы инцидента, определяем дату, точку и способ проникновения злоумышленника.
• Проводим реверс-инжиниринг выявленных образцов вредоносных программ.
• Формируем рекомендации, направленные на устранение последствий, предотвращение подобных инцидентов в будущем и общее повышение защищенности заказчика.
• Помогаем во взаимодействии с органами государственной власти и регуляторами.
Инциденты кибербезопасности не всегда известны заказчикам: промышленный шпионаж может оставаться незамеченным годами. Поэтому мы также предлагаем услугу Compromise Assessment — это обнаружение следов компрометации ИТ-инфраструктуры в прошлом и настоящем.
Как мы проводим Compromise Assessment:
• Определяем границы проверяемой инфраструктуры с фокусом на критические и потенциально уязвимые системы, но не забываем и про рабочие станции.
• Проверяем инфраструктуру, выявляем подозрительные события и уточняем у заказчика их легитимность.
• Формируем подробный отчет: что из подозрительного мы обнаружили, наша оценка этих событий и рекомендации для повышения защищенности. Также мы обращаем внимание заказчика на мисконфигурации в инфраструктуре и несоответствия в кибербезопасности.
А оставить заявку на расследование инцидентов можно на сайте Future Crew или по почте: futurecrew@mts.ru.
#FutureCrew #Cicada8
🔥24👍2❤1
Сколько информации о вас собирают посторонние каждый день?
С весны мы тестируем и совершенствуем защиту от вредоносного трафика в Membrana, и наши нейросети учатся на постоянно пополняемой базе вредоносных и трекинговых номеров. За 3 месяца мы заблокировали 122 тысячи рекламных адресов, 7 тысяч потенциально опасных адресов и 35 тысяч трекинговых адресов.
Membrana блокирует:
• Трекеры, которые собирают данные о вас и о ваших действиях в интернете, пытаются вас классифицировать, понять ваши интересы, перемещения, пол, есть ли у вас питомцы и т.д.
• Угрозы: подозрительные ресурсы, сайты с незащищённым протоколом http и сайты, которые были замечены во фрод-активностях.
• Рекламу: изображения, видео, тексты.
Каждый раз, когда мы определяем какой-нибудь новый ресурс как вредоносный, мы пополняем базу угроз, от которых защищаем. Поэтому после запуска Membrana (уже очень скоро) эти цифры вырастут в геометрической прогрессии.
#FutureCrew #Membrana
С весны мы тестируем и совершенствуем защиту от вредоносного трафика в Membrana, и наши нейросети учатся на постоянно пополняемой базе вредоносных и трекинговых номеров. За 3 месяца мы заблокировали 122 тысячи рекламных адресов, 7 тысяч потенциально опасных адресов и 35 тысяч трекинговых адресов.
Membrana блокирует:
• Трекеры, которые собирают данные о вас и о ваших действиях в интернете, пытаются вас классифицировать, понять ваши интересы, перемещения, пол, есть ли у вас питомцы и т.д.
• Угрозы: подозрительные ресурсы, сайты с незащищённым протоколом http и сайты, которые были замечены во фрод-активностях.
• Рекламу: изображения, видео, тексты.
Каждый раз, когда мы определяем какой-нибудь новый ресурс как вредоносный, мы пополняем базу угроз, от которых защищаем. Поэтому после запуска Membrana (уже очень скоро) эти цифры вырастут в геометрической прогрессии.
#FutureCrew #Membrana
🔥23👍11❤7
Кевин Митник скончался в возрасте 59 лет
Легендарный хакер, в разные года взломавший системы Pacific Bell, Motorola, Nokia и Apple, а в 1990-е обвинявшийся в краже данных тысяч кредитных карт, в 2000-х стал консультантом по кибербезопасности и автором книг о социальной инженерии.
Ещё в 12 лет Кевин проанализировал систему проколов, которые делали на билетах водители автобусов, и катался по Лос-Анджелесу бесплатно, раздобыв дырокол и неиспользованные билеты из мусорок.
В своей книге «Искусство быть невидимым» Кевин Митник вспоминает о разговоре с другом, которому было неважно, если кто-то узнает, чем он занимается в интернете. «Может быть, тебе и нечего скрывать, мой друг. Но тебе есть что защищать», – считает Кевин. И он прав.
Легендарный хакер, в разные года взломавший системы Pacific Bell, Motorola, Nokia и Apple, а в 1990-е обвинявшийся в краже данных тысяч кредитных карт, в 2000-х стал консультантом по кибербезопасности и автором книг о социальной инженерии.
Ещё в 12 лет Кевин проанализировал систему проколов, которые делали на билетах водители автобусов, и катался по Лос-Анджелесу бесплатно, раздобыв дырокол и неиспользованные билеты из мусорок.
В своей книге «Искусство быть невидимым» Кевин Митник вспоминает о разговоре с другом, которому было неважно, если кто-то узнает, чем он занимается в интернете. «Может быть, тебе и нечего скрывать, мой друг. Но тебе есть что защищать», – считает Кевин. И он прав.
❤83👍18🫡14😢7🕊4
- GPT модели предвзяты?
- Да, конечно.
- Но мы продолжим их использовать?
- Да, конечно.
На Saint Highload в Санкт-Петербурге Артём Бачевский, руководитель Центра безопасности сред исполнения МТС RED, рассказал о генеративных моделях в кибербезопасности и IT.
На каждом этапе работы с моделью – от обучения до эксплуатации – нужен человек, чтобы проверять того, кому мы собираемся доверять. Во многих задачах GPT3+ модели облегчают жизнь, но стоит помнить об их особенностях, чтобы они её не усложнили. А особенности такие:
Предвзятость
У GPT моделей нет собственного мнения, они отражают мнение своих тренеров, в том числе политические взгляды.
Неактуальность данных
Модели обучались на данных прошлых лет и разрыв с актуальными знаниями может быть существенным (годы!). И не все модели дообучаются, а информация сейчас устаревает стремительно.
Утечки информации
Когда мы используем генеративные модели, мы должны быть готовыми к тому, что наши данные могут утечь. Это риски при передаче приватных данных, содержащих коммерческие, банковские или любые другие тайны.
False positive
Модели – безбожные подхалимы. Не зная правильного ответа, они сгенерируют максимально правдоподобный, лишь бы вам угодить.
P.S. Обычно Артём рассказывает о нейросетях и кибербезе в своём канале @moseedo.
P.P.S. Жена всегда права.
- Да, конечно.
- Но мы продолжим их использовать?
- Да, конечно.
На Saint Highload в Санкт-Петербурге Артём Бачевский, руководитель Центра безопасности сред исполнения МТС RED, рассказал о генеративных моделях в кибербезопасности и IT.
На каждом этапе работы с моделью – от обучения до эксплуатации – нужен человек, чтобы проверять того, кому мы собираемся доверять. Во многих задачах GPT3+ модели облегчают жизнь, но стоит помнить об их особенностях, чтобы они её не усложнили. А особенности такие:
Предвзятость
У GPT моделей нет собственного мнения, они отражают мнение своих тренеров, в том числе политические взгляды.
Неактуальность данных
Модели обучались на данных прошлых лет и разрыв с актуальными знаниями может быть существенным (годы!). И не все модели дообучаются, а информация сейчас устаревает стремительно.
Утечки информации
Когда мы используем генеративные модели, мы должны быть готовыми к тому, что наши данные могут утечь. Это риски при передаче приватных данных, содержащих коммерческие, банковские или любые другие тайны.
False positive
Модели – безбожные подхалимы. Не зная правильного ответа, они сгенерируют максимально правдоподобный, лишь бы вам угодить.
P.S. Обычно Артём рассказывает о нейросетях и кибербезе в своём канале @moseedo.
P.P.S. Жена всегда права.
🔥29😁22👍13❤6
Вадим Шелест, ведущий эксперт отдела анализа защищенности центра инноваций Future Crew, рассказал Forbes о том, как используют искусственный интеллект хакеры.
Сейчас речь идёт о создании фишинговых писем и примитивных вирусов, но через некоторое время это может быть массовое написание эксплойтов или ПО для многоступенчатых атак за несколько часов. Насколько потенциал ChatGPT повлияет на распространённость и сложность атак – можно будет судить в конце 2023 года.
А о том, как большие языковые модели (Large Language Model, LLM) использует в своей работе команда пентестеров CICADA8, Вадим рассказал нам:
«Мы начали активно использовать СhatGPT-4 с момента её появления в публичном бета-тестировании в своей практике проведения тестирований на проникновение в качестве удобного интерфейса для взаимодействия с другими инструментами. Использование технологии LangChain позволяет обеспечить интеграцию и значительно увеличить потенциал использования подобных LLM моделей в наступательной кибербезопаности.
Также мы интегрировали self-hosted LLM модели в ПО для автоматизации создания отчётов по результатам пентестов для подробного описания уязвимостей, рисков и рекомендаций для наших клиентов. Сейчас мы активно тестируем возможности YandexGPT и различных новых LLM моделей с открытым исходным кодом. Они могут стать удобным инструментом для выполнения рутинных задач в рамках проведения проектов по анализу защищенности, а наши эксперты могут посвятить это время решению более творческих задач, например, поиску новых векторов эксплуатации найденных уязвимостей».
#Пентесты #CICADA8 #кибербезопасность
Сейчас речь идёт о создании фишинговых писем и примитивных вирусов, но через некоторое время это может быть массовое написание эксплойтов или ПО для многоступенчатых атак за несколько часов. Насколько потенциал ChatGPT повлияет на распространённость и сложность атак – можно будет судить в конце 2023 года.
А о том, как большие языковые модели (Large Language Model, LLM) использует в своей работе команда пентестеров CICADA8, Вадим рассказал нам:
«Мы начали активно использовать СhatGPT-4 с момента её появления в публичном бета-тестировании в своей практике проведения тестирований на проникновение в качестве удобного интерфейса для взаимодействия с другими инструментами. Использование технологии LangChain позволяет обеспечить интеграцию и значительно увеличить потенциал использования подобных LLM моделей в наступательной кибербезопаности.
Также мы интегрировали self-hosted LLM модели в ПО для автоматизации создания отчётов по результатам пентестов для подробного описания уязвимостей, рисков и рекомендаций для наших клиентов. Сейчас мы активно тестируем возможности YandexGPT и различных новых LLM моделей с открытым исходным кодом. Они могут стать удобным инструментом для выполнения рутинных задач в рамках проведения проектов по анализу защищенности, а наши эксперты могут посвятить это время решению более творческих задач, например, поиску новых векторов эксплуатации найденных уязвимостей».
#Пентесты #CICADA8 #кибербезопасность
Forbes.ru
На службе силы зла: как хакеры используют ChatGPT
Мошенники уже научились использовать нашумевший чат-бот ChatGPT для выполнения рутинных задач по написанию фишинговых писем и вредоносного кода, несмотря на то что программа от OpenAI имеет этические ограничения на такую деятельность. При этом получа
👍10❤4🔥4
В статье для Anti-Malware.ru Вадим Шелест, ведущий эксперт отдела анализа защищённости Future Crew, рассказал о нашей методологии Purple Teaming, которую с учётом мировой практики сформировала команда Cicada8.
Почему Purple Teaming предпочтительнее, чем Red Team?
По аналогии со многим знакомой концепцией эффекта Даннинга — Крюгера, если начинающий боксёр, который знаком с основными техниками ударов и блоков, выходит на ринг против опытного бойца, который провёл десятки тысяч часов на тренировках, совершенствуя свою технику на практике, и развил навыки до уровня рефлексов, то, скорее всего, нокаут новичку обеспечен уже в первом раунде. То же самое случится при проведении Red Teaming на подобном уровне зрелости: клиент просто заплатит за подтверждение того факта, что в его защите есть серьёзные недостатки. Отчёты по итогам Red Teaming в лучшем случае помогут разобрать один конкретный бой в пресловутом теоретическом ключе: «когда я бил, надо было ставить блок, а потом бить сильнее в ответ».
Именно поэтому в качестве следующего шага после регулярных пентестов мы рекомендуем Purple Teaming. Он позволит последовательно отработать на практике методы обнаружения, реагирования и противодействия техникам реальных злоумышленников на основе матрицы MITRE ATT&CK и модели угроз конкретной организации на каждом этапе цепочки киберугроз (cyber kill chain).
#Cicada8 #PurpleTeaming
Почему Purple Teaming предпочтительнее, чем Red Team?
По аналогии со многим знакомой концепцией эффекта Даннинга — Крюгера, если начинающий боксёр, который знаком с основными техниками ударов и блоков, выходит на ринг против опытного бойца, который провёл десятки тысяч часов на тренировках, совершенствуя свою технику на практике, и развил навыки до уровня рефлексов, то, скорее всего, нокаут новичку обеспечен уже в первом раунде. То же самое случится при проведении Red Teaming на подобном уровне зрелости: клиент просто заплатит за подтверждение того факта, что в его защите есть серьёзные недостатки. Отчёты по итогам Red Teaming в лучшем случае помогут разобрать один конкретный бой в пресловутом теоретическом ключе: «когда я бил, надо было ставить блок, а потом бить сильнее в ответ».
Именно поэтому в качестве следующего шага после регулярных пентестов мы рекомендуем Purple Teaming. Он позволит последовательно отработать на практике методы обнаружения, реагирования и противодействия техникам реальных злоумышленников на основе матрицы MITRE ATT&CK и модели угроз конкретной организации на каждом этапе цепочки киберугроз (cyber kill chain).
#Cicada8 #PurpleTeaming
👍6🔥5❤3👏2
This media is not supported in your browser
VIEW IN TELEGRAM
Протестировали скорость Membrana в Москве (в метро и с VPN) и в Зеленограде
CTO Membrana Пётр Левшин:
Для нас важны не просто цифры на speed тестах – мы стремимся к тому, чтобы вы везде получали супербыструю связь. Поэтому мы тестируем в разных условиях и при разных сценариях. Проверяем стабильность видеосвязи, потому что все мы проводим много времени на видеоконференциях. Тестируем работу мессенджеров, почты, облачных сервисов.
Для нас не показателен результат где-нибудь в Москве-Сити, где десятки базовых станций и давно всё отлажено. Когда встречи и звонки в разных городах, в движении, в транспорте, в тоннеле – важно быть всегда на связи в любой точке.
#Membrana #FutureCrew
CTO Membrana Пётр Левшин:
Для нас важны не просто цифры на speed тестах – мы стремимся к тому, чтобы вы везде получали супербыструю связь. Поэтому мы тестируем в разных условиях и при разных сценариях. Проверяем стабильность видеосвязи, потому что все мы проводим много времени на видеоконференциях. Тестируем работу мессенджеров, почты, облачных сервисов.
Для нас не показателен результат где-нибудь в Москве-Сити, где десятки базовых станций и давно всё отлажено. Когда встречи и звонки в разных городах, в движении, в транспорте, в тоннеле – важно быть всегда на связи в любой точке.
#Membrana #FutureCrew
👍37🔥17❤5
This media is not supported in your browser
VIEW IN TELEGRAM
Заявку на DiMe можно оставить здесь, а сегодня CPO продукта Лев Соломадин расскажет о том, когда приложение советует надеть шапочку из фольги
Анонимный профиль в DiMe – это генератор ваших аватаров в сети. Не картинок, а личностей: мы подменяем техническое представление сервиса или сайта о вас, чтобы никто не узнал, кто вы на самом деле.
Например, вы хотите анонимно зарегистрироваться на сайте. Мы создадим всё необходимое: ФИО, год рождения, почту.
В результате у вас получается такая шапочка из фольги, которую можно надеть на себя в любой момент. И DiMe тоже может посоветовать: слушай, надень-ка шапочку, а то тут не очень.
Анонимный профиль – это возможность быть никем и ничем в сети. У любого сайта и у мошенников, которые могут получить доступ к базам данных сайта, будет ноль реальной информации о вас. Почта закроется после того, как вы зарегистрировались, а имя вообще не ваше.
О почте в DiMe мы ещё расскажем чуть подробнее позже. Она открывается и закрывается только тогда, когда вам это надо.
#DiMe #FutureCrew
Анонимный профиль в DiMe – это генератор ваших аватаров в сети. Не картинок, а личностей: мы подменяем техническое представление сервиса или сайта о вас, чтобы никто не узнал, кто вы на самом деле.
Например, вы хотите анонимно зарегистрироваться на сайте. Мы создадим всё необходимое: ФИО, год рождения, почту.
В результате у вас получается такая шапочка из фольги, которую можно надеть на себя в любой момент. И DiMe тоже может посоветовать: слушай, надень-ка шапочку, а то тут не очень.
Анонимный профиль – это возможность быть никем и ничем в сети. У любого сайта и у мошенников, которые могут получить доступ к базам данных сайта, будет ноль реальной информации о вас. Почта закроется после того, как вы зарегистрировались, а имя вообще не ваше.
О почте в DiMe мы ещё расскажем чуть подробнее позже. Она открывается и закрывается только тогда, когда вам это надо.
#DiMe #FutureCrew
🔥51👍24❤5
Провели опрос в Приволжском, Северо-Западном, Уральском, Южном, Сибирском и Центральном округах и выяснили: более половины людей, с которыми мы пообщались, с начала этого года столкнулись с фишингом.
Мошенники охотятся за данными банковских карт, паспортными данными и паролями для авторизации в онлайн-сервисах. Их самая распространённая уловка при этом – предложение инвестировать в акции.
На Anti-Malware – подробности исследования МТС RED
Мошенники охотятся за данными банковских карт, паспортными данными и паролями для авторизации в онлайн-сервисах. Их самая распространённая уловка при этом – предложение инвестировать в акции.
На Anti-Malware – подробности исследования МТС RED
Anti-Malware
МТС RED: Более 50% россиян получали вредоносные письма, фишинг вырос на 40%
За первые шесть месяцев 2023 года 35% россиян сталкивались с фишингом два или более раз в месяц. 21,4% — раз в месяц. Об этом говорит новый опрос, который провели аналитики компании МТС RED (дочка
👍12🤔1💩1
А вы сталкивались с фишингом в этом году?
Anonymous Poll
55%
Да
25%
Нет
17%
А что такое фишинг?
3%
Я сам организую фишинг 😁
❤4
Где мошенники пытались достучаться до вашего сердца?
Anonymous Poll
16%
SMS
33%
Почта
36%
Мессенджеры
14%
Соцсети
81%
А мне звонили
Membrana Kids – это уже не игрушки! Готовимся к запуску 😎
При её создании мы позаботились не только о безопасности детей в сети и спокойствии родителей, но и о том, чтобы ребёнку и в 4 года, и в 14 лет было интересно и весело. Поэтому приложение будет с развивающими играми на основе искусственного интеллекта, образовательными сервисами и видео. (Кроме видео для тех, кому уже больше 18, всему своё время).
Безопасность детей в сети – это особенно ответственная миссия, и мы усиливаем техническую команду. А откликнуться на вакансии в Membrana можно здесь:
• Старший бизнес-аналитик
• Системный аналитик
• Сетевой инженер
• Инженер-разработчик Asterisk
• Старший DevOps инженер
Покажем Membrana Kids и расскажем подробнее обо всех фичах чуть позже.
#MembranaKids #Membrana
При её создании мы позаботились не только о безопасности детей в сети и спокойствии родителей, но и о том, чтобы ребёнку и в 4 года, и в 14 лет было интересно и весело. Поэтому приложение будет с развивающими играми на основе искусственного интеллекта, образовательными сервисами и видео.
Безопасность детей в сети – это особенно ответственная миссия, и мы усиливаем техническую команду. А откликнуться на вакансии в Membrana можно здесь:
• Старший бизнес-аналитик
• Системный аналитик
• Сетевой инженер
• Инженер-разработчик Asterisk
• Старший DevOps инженер
Покажем Membrana Kids и расскажем подробнее обо всех фичах чуть позже.
#MembranaKids #Membrana
Please open Telegram to view this post
VIEW IN TELEGRAM
👍29🔥15🥰4👏3🤣1
Вы наверняка читали новость, что начале 2024 года в России планируется начать использовать биометрию для идентификации пассажиров дальнего следования. Забыть паспорт, но всё равно сесть на поезд – удобно, при этом важный вопрос – обеспечение безопасности данных.
А мы решили посмотреть, как именно и насколько успешно используется биометрия в разных странах. К примеру:
• В Великобритании биометрический вид на жительство содержит информацию об имени, дате рождения, а также фотографию лица и отпечаток пальца.
• В Австралии и Новой Зеландии все паспорта электронные, для идентификации используется технология распознавания лиц.
• В США биометрия активно используется в системах безопасности, а в Атланте запущен биометрический терминал в аэропорту.
• В Канаде службы безопасности также используют биометрию для идентификации граждан. Биометрическая информация необходима при подаче заявления на временную рабочую или учебную визу.
• В Мексике на выборах голосующие проходят идентификацию по отпечаткам пальцев и лицу с помощью электронных карт гражданина.
• В Индии идентификация по отпечаткам пальцев используется для доступа к продовольственным товарам и оборудованию на производстве.
• В Объединенных Арабских Эмиратах (ОАЭ) действует Emirates ID c биометрической информацией. Биометрия максимально широко применяется в разных индустриях: для обеспечения безопасности в аэропорту, пограничного контроля, доступа в офисы и учебные заведения, для подтверждения финансовых транзакций и для доступа к своим медицинским данным.
Если вас приятно впечатлил (или разочаровал) какой-либо связанный с биометрией опыт – расскажите в комментариях 🙂
А мы решили посмотреть, как именно и насколько успешно используется биометрия в разных странах. К примеру:
• В Великобритании биометрический вид на жительство содержит информацию об имени, дате рождения, а также фотографию лица и отпечаток пальца.
• В Австралии и Новой Зеландии все паспорта электронные, для идентификации используется технология распознавания лиц.
• В США биометрия активно используется в системах безопасности, а в Атланте запущен биометрический терминал в аэропорту.
• В Канаде службы безопасности также используют биометрию для идентификации граждан. Биометрическая информация необходима при подаче заявления на временную рабочую или учебную визу.
• В Мексике на выборах голосующие проходят идентификацию по отпечаткам пальцев и лицу с помощью электронных карт гражданина.
• В Индии идентификация по отпечаткам пальцев используется для доступа к продовольственным товарам и оборудованию на производстве.
• В Объединенных Арабских Эмиратах (ОАЭ) действует Emirates ID c биометрической информацией. Биометрия максимально широко применяется в разных индустриях: для обеспечения безопасности в аэропорту, пограничного контроля, доступа в офисы и учебные заведения, для подтверждения финансовых транзакций и для доступа к своим медицинским данным.
Если вас приятно впечатлил (или разочаровал) какой-либо связанный с биометрией опыт – расскажите в комментариях 🙂
👍17🤔10❤2👎2🔥2
А вы готовы использовать биометрию для проезда в транспорте?
Anonymous Poll
21%
Да
67%
Нет
2%
Уже использую
11%
А я телепортируюсь
Zoom начал использовать пользовательские данные (звук, видео и тексты) для обучения генеративного искусственного интеллекта
Инструменты Zoom IQ Meeting Summary и Zoom IQ Team Chat Compose – первые "бесплатные" ИИ-сервисы Zoom. Но правда в том, что если кто-то говорит, что продукт бесплатный, значит, реальный продукт – это вы. Мы копнули и оказалось, что так и есть:
https://telegra.ph/Zoom-ehpizod-II-potencialnaya-ataka-klonov-08-09-2
Инструменты Zoom IQ Meeting Summary и Zoom IQ Team Chat Compose – первые "бесплатные" ИИ-сервисы Zoom. Но правда в том, что если кто-то говорит, что продукт бесплатный, значит, реальный продукт – это вы. Мы копнули и оказалось, что так и есть:
https://telegra.ph/Zoom-ehpizod-II-potencialnaya-ataka-klonov-08-09-2
Telegraph
Zoom, эпизод II: потенциальная атака клонов
В понедельник случилось кое-что очень важное – самый популярный в мире сервис видеоконференцсвязи, Zoom, обновил свое пользовательское соглашение. Казалось бы, рядовое событие. Но это не так: в соответствии с пунктом 10.4 нового текста Соглашения (ULA), которое…
🤔20👍19❤3👏1