Future Crew
5.38K subscribers
538 photos
75 videos
361 links
Future Crew — центр инноваций МТС

Создаём решения на базе AI для приватности клиентов, кибербезопасности компаний и защиты инфраструктуры онлайн и офлайн.

Здесь рассказываем о разработке продуктов, делимся исследованиями и кейсами.

futurecrew.ru
Download Telegram
5 сценариев развития технологий

Собрали несколько фильмов и сериалов о технологиях и искусственном интеллекте из тех, что вышли за последние пару лет — для уютного и порой немного пугающего вечера. А вам что запомнилось из недавнего?

🟣 «Оставить мир позади» (2023)
Герои Джулии Робертс и Махершалы Али оказались в загородном доме в разгар апокалипсиса. Удастся ли им спастись в мире, где киберпреступники вывели из строя устройства, отключили связь и электроэнергию и получили контроль над беспилотными автомобилями?

🟣«Создатель» (2023)
Фильм показывает, как может выглядеть война между людьми и искусственным интеллектом. Как и положено в таких картинах, на кону существование всего человечества.

🟣«Убийства на краю земли» (2023, сериал)
В детективе в духе Агаты Кристи компания гостей собирается в роскошном доме, которым управляет искусственный интеллект. Помогут ли высокие технологии найти убийцу или всё будет ровно наоборот?

🟣«Миссис Дэвис» (2023, сериал)
Картина с отсылками к «Монти Пайтону» понравится любителям абсурдного кино. По сюжету, в мире, где людьми управляет искусственный интеллект Миссис Дэвис, монахиня Симона отправляется на поиски Святого Грааля.

🟣 «Не беспокойся, дорогая» (2022)
Благополучное общество успешных мужчин и очаровательных домохозяек оказывается не тем, чем кажется. Когда героиня Элис устаёт от загадок и тайн, она отправляется на поиски правды, которая изменит её жизнь.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🔥753👎1
Поздравляем четвёртого победителя🎄

Благодарим всех за участие в новогоднем конкурсе! Впереди последний вопрос. Но это не последняя игра ☃️

Победитель этого раунда — Рома. Он первым написал правильный ответ — кардиостимулятор — и получает набор мерча от Future Crew!

Просим Рому связаться с нами по почте info@agenda.media, и в личку тоже напишем, конечно же.

P.S. Полные правила игры здесь.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍134👏31
Пришло время сделать ход конём: задача №5

Похоже, предыдущие вопросы были несложными. А как насчёт шахмат?

Делитесь своими вариантами ответов в комментариях. Первый, кто напишет правильный ответ, получит новогодний мерч Future Crew!

P.S. Напомним, правила игры здесь.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍113🎄31
Новогодний конкурс завершён (как и праздники 🦈). Поздравляем пятого победителя! 🎊

Константин первым написал правильный ответ (6) на вопрос о шахматном коне и получает набор мерча от Future Crew!

Просим победителя связаться с нами по почте info@agenda.media, и в личку тоже на всякий случай напишем.

Спасибо всем, кто активно участвовал! Впереди ещё много конкурсов и не только! 🤗

P.S. А полные правила игры здесь.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13🔥6🤗21
Двухфакторная аутентификация: практические советы

Некоторое время назад мы рассказывали про двухфакторную аутентификацию в теоретическом ключе, а сегодня решили дать несколько практических советов.

Всегда включайте двухфакторную аутентификацию во всех сервисах, которые это позволяют. Это самый эффективный способ защитить аккаунты от угона, который, к тому же, как правило, ничего не стоит.

Самые безопасные варианты двухфакторной аутентификации — одноразовые коды из приложений-аутентификаторов, аппаратные ключи FIDO U2F (также известные как YubiKey по наиболее популярному бренду) и недавно появившиеся ключи доступа (они же ключи входа или passkeys). Преимущество этих способов 2FA состоит в том, что они максимально затрудняют (приложения-аутентификаторы) или вовсе делают невозможным (FIDO U2F и ключи доступа) перехват информации, необходимой для подтверждения входа в аккаунт.

Вместо Google Authenticator можно пользоваться любым приложением-аутентификатором. Совместимость обеспечивает алгоритм OATH TOTP, который используют и все приложения-аутентификаторы, и те онлайн-сервисы, в которые можно входить с данным видом 2FA (за очень редким исключением).

Наиболее функциональные приложения-аутентификаторы: andOTP (Android), OTP auth (iOS, macOS) и WinAuth (Windows). Последнее особенно понравится геймерам — оно поддерживает аутентификацию в Steam, Blizzard и других игровых площадках, что большинство приложений не умеет. Также очень неплох Яндекс.Ключ (Android, iOS).

Аппаратные ключи безопасности FIDO U2F хороши всем, кроме двух недостатков. Во-первых, они стоят денег. Во-вторых, их надо постоянно иметь с собой и постараться не потерять — иначе можно лишиться аккаунта.

Ключи доступа (aka passkeys) удобны, но на данном этапе работают нестабильно, так что рекомендуем использовать их только как вспомогательный вариант, обязательно дублируя каким-либо другим способом подтверждения входа, чтобы не потерять доступ к аккаунту.

#2FA
👍21🔥6👌54
This media is not supported in your browser
VIEW IN TELEGRAM
Что видит хищник?

Внутри нашей системы контроля доступа на базе мультифакторной аутентификации Urbanpredator (здесь писали о продукте подробнее) действует интеллектуальное наблюдение — Predator Vision. Оно позволяет видеть и знать больше о том, что происходит на защищённой территории.

Благодаря мобильному приложению на смартфонах пользователей, заменяющему карту-пропуск, наше программное обеспечение способно идентифицировать сотрудников прямо в видеопотоке. Служба безопасности компании может использовать как необработанный видеопоток — для классического наблюдения за помещениями, так и видеопоток Predator Vision, в котором силуэты людей раскрашиваются в определённый цвет.

Цвета и события для использования Predator Vision можно настроить под свои потребности: к примеру, можно подсвечивать силуэты только тех, кто находится на территории дольше 100 минут, или использовать разные цвета для отображения посетителей в зависимости от их департамента или уровня доступа.

Для работы продукта используются BLE-маячки, установленные на территории — покидая офис, пользователь сразу становится невидимым для системы. Таким образом, в рамках периметра предприятия Urbanpredator позволяет в любой момент времени знать, что все на своих местах.

#Urbanpredator
👍2112🔥7🍌2💅2🤪21
Гарри Поттер и методы глубокого разобучения

Разработчики больших языковых моделей (a large language model, LLM) в последнее время всё чаще сталкиваются с серьёзными проблемами, связанными с обучением искусственного интеллекта на контенте, защищённом авторским правом. Проблема в том, что заставить модель на самом деле забыть какую-то часть материалов невозможно. А начинать весь процесс обучения с нуля, очистив от копирайта тот корпус текстов, на которых тренируется модель — трудно, поскольку это предполагает большие временные и финансовые затраты. Поэтому остро встает вопрос разобучения ИИ-моделей.

В конце 2023 года исследователи Microsoft Ронен Элдан и Марк Руссинович предложили методологию разобучения LLM на примере книг про Гарри Поттера. Их задача состояла в том, чтобы научить ИИ предоставлять правдоподобную альтернативу (в терминах учёных — универсальное предсказание) оригинальному сюжету книг о волшебнике. То есть чтобы на вопрос “кто лучшие друзья Гарри Поттера?” модель отвечала, к примеру, “говорящий кот и дракон”, а не “Рон и Гермиона”.

Иначе говоря, их целью была модель, которая способна отвечать на вопросы так, как на них ответил бы искусственный интеллект, не обученный на книгах о Гарри Поттере.

Чтобы обучить ИИ таким универсальным предсказаниям, Элдан и Руссинович использовали комбинацию двух методов:

Бутстрэппинг с подкреплением
Исследователи создали языковую модель с подкреплением, дополнительно натренированную на текстах о Гарри Поттере. Далее они сравнивали ответы на вопросы о книгах, которые давали обычная модель и модель с подкреплением. Универсальными предсказаниями считались те ответы, вероятность которых не повышалась в модели с подкреплением. Однако этого метода оказалось недостаточно, поскольку даже разобученный таким образом ИИ всё ещё может выдавать ответы, связанные с волшебным миром Джоан Роулинг.

Якорные термины
По сути, этот метод предполагает создание альтернативного словаря книг о Гарри Поттере. С помощью GPT-4 Элдан и Руссинович создали список выражений, имён и объектов, характерных для вселенной Гарри Поттера. Затем для этого списка GPT-4 разработал альтернативные термины, при использовании которых по-прежнему создаётся связный текст, но не имеющий прямого отношения к миру Роулинг. К примеру, “Мистическая академия” вместо “Хогвартс”.

Подробнее о разобучении: https://telegra.ph/Garri-Potter-i-metody-glubokogo-razobucheniya-01-12
👍14🔥6🦄63🤔2
Хакеры взломали AI-чатбот для HR и получили возможность одобрять или отклонять кандидатов

Хакеры-исследователи обнаружили неприятную дыру в HR-чатботе Chattr.ai. Уязвимость позволяет получить доступ к информации компаний-пользователей этого сервиса и даже одобрять или отклонять соискателей, которые сохранены в базе чатбота.

Chattr позиционируется как “первое в мире автоматизированное решение для найма рабочей силы с почасовой оплатой, основанное на ИИ-помощнике” и помогает автоматизировать поиск сотрудников. Сервис популярен у ритейлеров и владельцев ресторанов быстрого питания — осматривая после взлома ставшие им доступными ресурсы, хакеры обнаружили среди клиентов владельцев точек Subway и KFC.

Взломщики наткнулись на уязвимость в Chattr в процессе поиска незащищенных логинов в Firebase — это облачный сервис баз данных от Google. В процессе сканирования они обнаружили, что в базе Firebase, используемой Chattr, можно создать новый аккаунт, обладающий правами как на чтение, так и на запись в базу данных любой информации. Так они смогли получить доступ к самым разным данным клиентов Chattr.ai — информации о самих компаниях, данных их сотрудников и соискателей, внутренней переписке в чатботе и так далее.

Но этим дело не ограничилось: далее хакеры обнаружили, что они также могут создавать аккаунты администратора в системе управления Chattr. И таким образом получают возможность одобрять или отклонять любых зарегистрированных в чатботе соискателей — и даже делать возврат средств, выплаченных сервису компаниями-клиентами.

Это напоминает историю с Nothing Chats — запущенным производителем смартфонов Nothing сервисом обмена сообщениями, который обещал дать пользователям Android доступ к Apple iMessage. Разработчики обещали тотальную приватность и безопасность. Однако из-за нескольких дыр — в том числе как раз из-за проблем с аутентификацией в базе данных Firebase — сервис позволял любому желающему читать переписку всех пользователей Nothing Chats в режиме реального времени.
😱12👍5🤔41
Топ-5 ИБ-инцидентов в 2023 году

Прошлый год был очень насыщенным для мира кибербезопасности. Сегодня мы расскажем о пяти примечательных ИБ-инцидентах, которые произошли в 2023, сопроводив это небольшой музыкальной подборкой.

5️⃣ Ransomware-атаки BlackCat на две крупнейшие сети отелей-казино в США: Caesars Entertainment и MGM Resorts

🎶 Саундтрек: Janet Jackson — Black Cat

В сентябре 2023 года стало известно о двух атаках вымогателей на крупнейшие сети казино в США. В результате этих атак вся инфраструктура компаний — от системы регистрации в отелях до игровых автоматов — была заблокирована.

Первая жертва, Caesars Entertainment, по слухам, заплатила преступникам выкуп в $15 миллионов. Вторая же атакованная компания, MGM Resorts, отказалась платить и в результате была отключена от сети в течение 9 дней, что привело к потере компанией порядка $100 миллионов.

4️⃣ Обнаружена многолетняя атака на веб-хостинг GoDaddy

🎶 Саундтрек: PSY — Daddy

Неизвестные злоумышленники украли исходный код и установили вредоносное ПО на серверы веб-хостинга GoDaddy — одного из крупнейших в мире. Компания считает, что эта атака началась еще в 2020 году, и связывает ее с предыдущими крупными инцидентами 2020 и 2021 годов.

Внутреннее расследование GoDaddy показало — целью киберпреступников было заражение сайтов и серверов вредоносным ПО для проведения фишинговых кампаний, распространения малвари и прочей вредоносной активности.

3️⃣ SmoothOperator — заражение популярного у бизнеса VoIP-приложения 3CX

🎶 Саундтрек: Sade — Smooth Operator

Массовая атака через цепочку поставок на десктопное приложение системы VoIP-телефонии 3СX поставила под угрозу более 600 000 компаний, включая таких гигантов как American Express, BMW, Air France, Toyota и IKEA. Троянизированы были клиенты не только для Windows, но и для macOS. Сама атака получила название SmoothOperator.

Подброшенный в VoIP-клиенты зловред умел собирать сведения о системе, воровать информацию и сохраненные учетные данные из различных браузеров. Развернув интерактивную командную оболочку вредоносного ПО, преступники теоретически могли делать с компьютером жертвы почти что угодно.

И ещё два инцидента: https://telegra.ph/Top-5-IB-incidentov-v-2023-godu-01-17
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14👾9🔥41🤔1🤯1🤝1
Если бы у трёх медведей был Urbanpredator 🐻

Мы создали систему прежде всего для безопасности в офисах и на промышленных предприятиях, но прорабатываем и сценарий для наблюдения за ходом строительства дома, например.

Сразу видно, кто на территории свой, а кто заглянул без приглашения.

#Urbanpredator
Please open Telegram to view this post
VIEW IN TELEGRAM
😁22👍14🔥10👏3
Как я у вас игрушку стащил 🎮

Компьютерные игры захватили мир — думаю, у вас точно есть знакомый, который регулярно зависает в новой «кске», грабит банки в «гта» или гоняет на крутых спорткарах в «форзе».

— Бред какой-то. Я погуглил «огонь», «когти», «летает», «ворует», «девственниц» и «золото», и все ведет в одно место.
— Куда?
— На фансайты Warcraft.


Игровая индустрия — весьма прибыльный бизнес. В 2021 году игровой рынок оценивался в 198,4 миллиарда долларов, ожидается его рост до 339,95 миллиардов к 2027 году. Урвать свой кусок пирога хотят и злоумышленники.

Рынок краденных аккаунтов начал стремительно расти в 2020 году, когда началась пандемия и люди были вынуждены сидеть по домам.

Продвинутые злоумышленники идут дальше и ищут уязвимости не в людях, а в самом продукте. Так стало известно об RCE в CS:GO, позволяющей осуществлять выполнение произвольного кода на вашей системе. У этой игры целых 326 миллионов (!) загрузок, а ежедневно заходит почти миллион человек.

Множество именитых студий подвергались атакам. Здесь и утечка от CD Projekt RED, взлом Electronic Arts, слив GTA 6 (бедного хакера-школьника нашли и поместили в больницу до конца жизни), публикация исходных кодов GTA 5, атака на Activision. Как вы понимаете, список можно продолжать бесконечно долго.

А как защититься?

Пентестер CICADA8 Михаил Жмайло рассказывает, что могут предпринять студии и пользователи: https://telegra.ph/Kak-ya-u-vas-igrushku-stashchil-01-18
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12😁64👍1
Media is too big
VIEW IN TELEGRAM
Максим Суханов, ведущий эксперт CICADA8 по форензике, рассказывает, как реагировать на развивающийся инцидент кибербезопасности без паники, чтобы минимизировать риски и обеспечить успешность расследования.

Одна из особенностей нашего подхода заключается в том, что мы сразу даём предметные, непредвзятые рекомендации, которые помогут клиенту даже в случае, если он обратится за расследованием не к нам, а к другому исполнителю. Уже при первом контакте наших экспертов с потенциальным клиентом, после первичной оценки ситуации, мы сообщаем:
🟣какие действия предпринять в первую очередь;
🟣какие системы изолировать, почему и как;
🟣стоит ли блокировать учётные записи или нет;
🟣стоит ли удалять скомпрометированные файлы, завершать процессы, блокировать что-то на межсетевом экране.

Другая наша особенность — мы обладаем обширным опытом обратной разработки, как вредоносных программ, так и невредоносных программ (например, драйверов файловых систем и ядра операционной системы). Мы знаем, как хранятся данные на низком уровне, умеем их извлекать и корректно интерпретировать.

Кстати, вот несколько ссылок на уязвимости в драйверах файловых систем, которые обнаружил Максим Суханов и успешно исправили вендоры:
⚫️уязвимость в драйвере exFAT в ядре Linux;
⚫️две уязвимости в драйвере NTFS в менеджере загрузки GRUB;
⚫️уязвимость в драйвере FAT12/16/32 в ядре FreeBSD.

#CICADA8
Please open Telegram to view this post
VIEW IN TELEGRAM
👍23🔥10👏31🌭1
Почему не стоит разрешать вход в рабочие сервисы с помощью Google OAuth

Многие компании разрешают аутентификацию в своих рабочих сервисах с помощью Google OAuth — то есть через кнопку “Вход с аккаунтом Google”. Это достаточно удобно, поскольку Google предоставляет возможность быстро и просто создавать учётные записи для рабочей почты с доменом организации в адресе (например, vasya@bigcorporation.com).

Однако недавно в механизме Google OAuth обнаружилась серьёзная проблема. В декабре 2023 года Дилан Эйри из команды Truffle Security выявил уязвимость в этом способе аутентификации, которая позволяет сотрудникам, даже не обладающим продвинутыми техническими навыками, создавать “фантомные” Google-аккаунты, которые не видны администратору корпоративного Google Workspace, и таким образом сохранять доступ к ресурсам компании.

Дело в том, что добавив знак “+” и некоторый текст к существующему адресу почты в Google (то есть, к примеру, vasya+anything@bigcorporation.com), можно создавать дополнительные адреса в рамках одной и той же почты. Эта функция называется суб-адресацией и имеет свои вполне невинные цели, не имеющие отношения к нашему рассказу.

Дилан Эйри выяснил, что можно изменить адрес в уже имеющемся рабочем Google-аккаунте, добавив знак + (vasya@bigcorporation.com —> vasya+anything@bigcorporation.com). После чего можно заново создать Google-аккаунт для старого адреса (vasya@bigcorporation.com).

И тут мы подходим, собственно, к багу. Заключается он в том, что оба эти Google-аккаунта будут прекрасно работать для входа в рабочую инфраструктуру через Google OAuth. По той простой причине, что решение о том, пускать или не пускать аккаунт, принимается на основе домена в адресе почты — а он в обоих случаях правильный.

Подробнее об уязвимости: https://telegra.ph/Pochemu-ne-stoit-razreshat-vhod-v-rabochie-servisy-s-pomoshchyu-Google-OAuth-01-22
18🔥11👍7👌2🫡2
Взломать компанию через простой пароль

Какой у вас пароль? Содержит ли он буквы в разном регистре? Цифры? Специальные символы?

Пароли играют очень важную роль в нашей жизни. Они используются везде: зайти в аккаунт в VK, подключиться к корпоративной сети через VPN, сказать секретную фразу на входе в закрытый бар...

Существуют и пароли, о которых вы порой даже и не подозреваете. Эти данные устанавливаются не вами, а производителем, в момент создания программного обеспечения. Так называемые стандартные учётные данные.

Давайте вспомним пару историй, как большие компании взламывали без использования мудрёных эксплойтов, сложных уязвимостей и незабываемых фишинговых атак. Хакеру достаточно было применить admin:admin, и все двери становились открытыми.

Статья пентестера CICADA8 Михаила Жмайло: https://telegra.ph/Vzlomat-kompaniyu-cherez-prostoj-parol-01-22
👍136🔥5
В 2024 году в арсенале хакеров: дипфейки, фишинговые QR-коды и ChatGPT. Чем им ответят специалисты ИБ?

Сегодня в 11.00 в эфире AM Live «Инновации в кибербезопасности» Алексей Гришин, CPO CICADA8, примет участие в дискуссии о перспективах развития отрасли вместе с коллегами из других компаний. Ссылкой на запись эфира мы обязательно поделимся.

Ссылка на трансляцию 📹

Ключевая тема встречи: инновации в сфере информационной безопасности России в условиях курса на технологическую независимость.

Эксперты обсудят:
➡️какие разработки в последнее время появились в кибербезопасности в нашей стране;
➡️в каких компаниях они создаются, почему у нас так мало ИБ-стартапов и есть ли шансы у команд энтузиастов;
➡️насколько российские клиенты заинтересованы в инновационных продуктах;
➡️как импортозамещение влияет на развитие инноваций;
➡️в каких направлениях ИБ стоит ожидать развития;
➡️каких инноваций на базе ИИ и машинного обучения стоит ожидать в ближайшее время.

В эфире участвуют:
⚫️Алексей Гришин, CPO CICADA8 Future Crew
⚫️Сергей Петренко, CPO МТС RED
⚫️Эльман Бейбутов, директор по развитию продуктового бизнеса Positive Technologies
⚫️Максим Степченков, совладелец компании RuSIEM
⚫️Игорь Бирюков, руководитель киберхаба Сколково
⚫️Виктор Ивановский, руководитель группы развития бизнеса KasperskyOS, «Лаборатория Касперского»
⚫️Александр Баринов, директор портфеля продуктов сетевой безопасности, ГК «Солар»

Регистрируйтесь по ссылке на AM Live, чтобы задать вопросы экспертам.

#CICADA8
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12👍7👌3👀21
Александр Сазонов, руководитель направления персональных ИИ-решений во Future Crew, рассказал о трендах в развитии умных ассистентов.

Голосовые и чат-боты помогают компаниям экономить сотни миллионов рублей, обрабатывая до 80% запросов клиентов. Насколько эффективно — знает каждый, кто хоть раз писал в таком чате «позовите человека». Тем не менее, с каждым годом ИИ-ассистенты становятся всё более эффективными и востребованными: пандемия способствовала росту популярности умных колонок по всему миру, а в 2023 году в России спрос на колонки с голосовыми ассистентами увеличился на 65%.

Мы во Future Crew также работаем над совершенствованием умных ассистентов, учим их быть отзывчивыми и понимающими.
👍107🔥5
This media is not supported in your browser
VIEW IN TELEGRAM
🔥11👍65👎1
Пиратский софт для macOS с бэкдором

Исследователи из Jamf Threat Labs обнаружили новую разновидность вредоносного ПО, которое распространяется внутри пиратского программного обеспечения для Маков.

Изначально внимание исследователей привлекло имя подозрительного файла “.fseventsd”. Во-первых, тем, что оно начинается с точки (поэтому файл автоматически скрывается в Finder). А во-вторых, совпадением с названием одного из системных процессов macOS — File System Events Daemon.

Файл загружался в качестве одной из составляющих установочных пакетов нескольких взломанных приложений для macOS. После запуска такого зараженного DMG-файла встроенный в него зловред скачивает на компьютер жертвы дополнительные вредоносные компоненты.

Один из этих компонентов представляет собой полноценный бэкдор, который даёт создателям зловреда возможность воровать информацию и выполнять произвольные команды на компьютере жертвы. Другой же компонент позволяет вредоносному ПО закрепиться в зараженной системе: несмотря на то, что бэкдор удаляется из системы после рестарта, он каждый раз скачивается и заново запускается.

По мнению исследователей, этот зловред угрожает в основном китайским пользователям. Однако весьма интересен набор пиратского ПО, к которому был прикручен бэкдор:

🟣Navicat — инструмент для разработки и администрирования баз данных.
🟣UltraEdit — текстовый и HEX-редактор, созданный главным образом для программистов.
🟣FinalShell — софт для управления серверами и SSH-клиент.
🟣SecureCRT — еще один SSH-клиент и Telnet-клиент.
🟣Microsoft Remote Desktop Beta — бета-версия официального RDP-клиента Microsoft.

То есть в данном случае создатели зловреда охотятся вовсе не на “пионеров”, ищущих взломанные игры и бесплатные мультики, а на вполне серьёзных (но крайне беспечных) IT-профессионалов, которые пытаются сэкономить на рабочих инструментах. Вывод, в общем, очевиден: к пиратскому софту следует относиться с крайней осторожностью и как минимум проверять установочные пакеты перед запуском антивирусом. Да, даже на Маках.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍207🤔5👌1
Media is too big
VIEW IN TELEGRAM
Поговорили в эфире AM Live об инновациях в информационной безопасности вместе с коллегами из «Лаборатории Касперского», Positive Technologies, ГК «Солар», МТС RED, RuSIEM и Сколково. Эфир без жарких споров, потому что в главном мы согласны: спрос на инновации сейчас выше, чем когда-либо, а вот кадров и ресурсов зачастую не хватает.

Обсудили, как стартапам привлекать инвестиции, как рождаются инновации в крупных компаниях, как выстроить системное сотрудничество бизнеса с учёными и вузами.

ИБ — это вечная борьба броня-снаряд, как рассказал CPO CICADA8 Алексей Гришин. Круче стали заряды — лучше стала броня, и это бесконечный цикл.

Смотрите запись трансляции на YouTube

#CICADA8
👍116🔥6🤝3
Больше трети пользователей мобильных приложений готовы делиться данными, чтобы получать больше возможностей

Иногда данные необходимы для работы приложений: конечно, видеоредактор не обработает видео без доступа к нему, а трекер пробежек не сохранит маршрут без доступа к местоположению.

Однако более трети пользователей готовы пойти дальше и предоставлять дополнительные сведения о себе, чтобы использовать ещё больше возможностей сервисов. К примеру, многие дают соцсетям доступ к списку контактов, чтобы найти знакомых, или сообщают онлайн-магазинам дату своего рождения, чтобы получить праздничные скидки.

Эксперты аналитического агентства TelecomDaily выяснили, что наибольшее количество данных российских пользователей собирают приложения «ВКонтакте», «Госуслуги» и «Одноклассники».

Если учесть, что при этом более половины мобильных приложений передают данные третьим лицам и что популярные сервисы постоянно подвергаются кибератакам, стоит внимательнее относиться к тому, какой информацией о себе мы готовы делиться с таким широким кругом людей. И действительно ли приложениям для выполнения основных функций нужен такой доступ к нашим данным и действиям, который они запрашивают по умолчанию.

Но есть и хорошие новости: раз 38% готовы делиться дополнительными данными, значит, 62% не готовы.
👍106🤔5