Future Crew
Блок инноваций ПАО «МТС»
0 статей
1 марта 2024
Гарри Поттер и методы глубокого разобучения

29 января 2024
Ролевые ИИгры: как получить наиболее качественные ответы от ИИ

3 ноября 2023
Квантовая угроза и как ей противостоять

18 марта 2024
О чём фантазирует ИИ, если не об электроовцах?

Поговорили с Денисом Коротяевым, руководителем подразделения ИИ и аналитики в Big Data Future Crew, о том, как устроено мышление языковых моделей и почему их ответы бывают неожиданными.

22 марта 2024
Практика применения постквантовых криптографических алгоритмов

Александр Сазонов, технический руководитель персонализированных ИИ-сервисов, и Алина Трепачева, разработчик-исследователь, расскажут о практике внедрения постквантовых криптографических алгоритмов.

15 апреля 2024
Бизнес без утечек: как избежать оборотных штрафов и доказать, что утечки не было

Почему нужно следить за сообщениями об утечках данных и как доказывать, что в компании их не было.

19 апреля 2024
Детки в сетке: почему системы родительского контроля должны учитывать потребности ребенка

Что умеют приложения родительского контроля, насколько они эффективны и как они будут эволюционировать

25 апреля 2024
СКУД с биометрией: старые риски и новые возможности

Как законно использовать современные методы идентификации на предприятии

26 апреля 2024
Форензика от CICADA8: как мы расследуем инциденты

Что такое форензика, в каких случаях могут потребоваться услуги расследования инцидентов ИБ и на что стоит обратить внимание при выборе подрядчика

6 мая 2024
Большой Брат следует трендам: как системы позиционирования сотрудников становятся эффективнее

Ведущий бизнес-аналитик Future Crew Константин Фурсов на выставке Securika Moscow 2024 рассказал, как MFA и геопозиционирование повышают эффективность сотрудников и при чем тут Хоторнский эксперимент

8 мая 2024
Молодежные тарифы: поле экспериментов

Как операторы связи экспериментировали с тарифами для молодой аудитории и что из этого получилось

Мобильные тарифы для молодежиМобильные тарифы для молодежиМобильные тарифы для молодежи
14 мая 2024
Свой цифровой ассистент: какие перспективы есть у рынка ИИ-помощников

Рассказываем о том, что сегодня происходит на рынке ИИ-помощников, какими они бывают, что умеют и как дальше они будут развиваться

17 мая 2024
Утечки данных: снижаем риски

Какие риски несут для пользователей утечки их данных, почему зачастую мы сами дарим злоумышленникам информацию о себе, и как можно защититься в таких условиях

21 мая 2024
Обмани меня, ИИ

Как дипфейки применяются для мошенничества, хулиганства и мести

27 мая 2024
Распознавание лиц: как можно обмануть биометрические системы

Как злоумышленники научились обманывать системы распознавания лиц

29 мая 2024
Полный спектр: что такое Red Team и Purple Team, и когда они нужны

Чем Red Team отличается от Purple Team с практической точки зрения, в каком порядке стоит заказывать эти услуги и какие еще бывают цвета команд.

Полный спектр: что такое Red Team и Purple Team, и когда они нужныПолный спектр: что такое Red Team и Purple Team, и когда они нужныПолный спектр: что такое Red Team и Purple Team, и когда они нужны
4 июня 2024
Три вида контроля перемещений на предприятии

Как эффективно защитить и предприятие, и персонал

6 июня 2024
Цифровые аватары — как ИИ применяется в видеомаркетинге

Что такое цифровые аватары, как они работают, кому и зачем они могут потребоваться — рассказываем на примере четырех проектов, предлагающих услуги по созданию ИИ-аватаров.

11 июня 2024
Рынок углеродных единиц в России и мире

Что такое углеродные единицы, как и зачем ими торгуют, какие законы лежат в основе и что с углеродными единицами происходит в России.

13 июня 2024
Пять громких случаев взлома телефонов знаменитостей

Рассказываем о том, как знаменитости становились жертвами взлома телефонов и кражи данных, которые содержались в их мобильных устройствах.

13 июня 2024
Lie to Me, AI

The Way Deepfakes Are Used for Fraud, Hooliganism and Revenge

21 июня 2024
Как стандартизуют безопасность ИИ: рассматриваем проекты рекомендаций NIST, BSI и ANSSI

Как по всему миру пытаются прописать стандарты для безопасной работы генеративного ИИ

27 июня 2024
Как и зачем контролировать экранное время ребенка?

Чем опасно чрезмерное взаимодействие детей с разнообразными устройствами и как помочь ребенку выстроить здоровые отношения с цифровым миром.

2 июля 2024
Что такое Hardware-as-a-Service и в чем главные преимущества этой модели

Разбираемся, что такое Hardware-as-a-Service (HaaS), в чем основные плюсы данной модели для компаний-клиентов и каковы перспективы мирового рынка оборудования по подписке.

4 июля 2024
Пять главных киберинцидентов первого полугодия 2024 года

Рассказываем о самых значительных киберинцидентах первой половины 2024 года: многотерабайтная утечка Snowflake, продажа данных пользователей Discord и дипфейки на выборах в Индии.

4 июля 2024
Digital Avatars are the Future of Video Marketing

What is a digital avatar, how do they work, who and why may need them - we explain based on the example of four projects that offer services of AI avatar creation.

8 июля 2024
Как сдать свой компьютер в аренду

И заработать на буме искусственного интеллекта

9 июля 2024
Face Recognition: How Biometric Systems Are Deceived

Facial recognition biometrics is used to unlock smartphones, access offices, pay a fare and for purchases, for remote connection to bank services. Biometric system saves time for both those who are verified and those who verify, that is why they ask you more and more often to “smile for a camera”. Yet, such verification should not be relied on completely, it can be deceived in different ways - from paper masks to AI deepfakes.

11 июля 2024
Пять ИИ-инструментов для инфлюенсеров и контентмейкеров

Сегодня поговорим о самых удобных и популярных сервисах на основе искусственного интеллекта, которые помогут серьезно упростить жизнь любому инфлюенсеру или контентмейкеру.

16 июля 2024
Как в разных странах маркируют ИИ-контент

Почему крупнейшие страны вводят обязательную маркировку ИИ-контента и как она выглядит на практике

18 июля 2024
Геймификация в продвижении продуктов и услуг

Как геймификация помогает повысить вовлеченность и лояльность пользователей — показываем на примере четырех кейсов ведущих международных компаний.

22 июля 2024
Как компании самостоятельно маркируют ИИ-контент

Почему крупные компании маркируют ИИ-контент, и какие технологии они используют для этого

24 июля 2024
Все бесплатные VPN небезопасны?

Независимый тест 100 самых популярных бесплатных VPN-приложений в Android не выявил ни единого приложения, полностью выполняющего обещания приватности. Рассказываем о том, кому передают данные бесплатные VPN-сервисы

30 июля 2024
Каковы риски использования Open Source?

Рассказываем о нескольких рисках, связанных с использованием открытого исходного кода при разработке приложений

1 августа 2024
Есть ли жизнь после Windows

На какие ОС переходить российским компаниям, и что, кроме вариаций Linux, может предложить рынок.

6 августа 2024
Три основных сценария вредоносного использования дипфейков

Генеративный ИИ входит в нашу повседневную жизнь все глубже, при этом также набирает обороты и вредоносное использование контента, созданного с помощью ИИ. В этом посте поговорим о трех основных сценариях атак с помощью дипфейков.

8 августа 2024
Диалоговые нейросети: как чат-боты становятся компаньонами в повседневной жизни

В каких областях применяются «очеловеченные» чат-боты и как они влияют на жизнь людей, которые с ними взаимодействуют.

12 августа 2024
The Ways Different Countries Label AI Content

Why major countries are introducing mandatory AI content labeling and what it looks like in practice

13 августа 2024
Охотники за коммерческой тайной

Три вектора кибератак для промышленного шпионажа

22 августа 2024
Что такое Risk-Based Vulnerability Management?

В нашем посте рассказываем об основных принципах и особенностях Risk-Based Vulnerability Management, а также о том, как платформа CICADA8 помогает имплементировать этот подход к приоритезации работы с уязвимостями

26 августа 2024
Как антимонопольные разбирательства повлияют на Google

В начале августа американские власти признали Google монополистом, теперь корпорации, по данным Bloomberg, может грозить разделение. В похожей ситуации может оказаться и Nvidia. Рассказываем о том, почему IT-корпорации привлекли внимание властей США

27 августа 2024
Сценарии использования MDM-систем

Что такое MDM-системы, каковы их функции и области применения, чем они отличаются от EMM и UEM, а также чем обусловлена их значимость и растущий спрос в различных отраслях.

29 августа 2024
Искусственный интеллект и безопасность на предприятии

Что умеют системы видеонаблюдения нового поколения и как использование ИИ помогает предотвратить несчастные случаи.

2 сентября 2024
А если генеративный ИИ — это пузырь?

Как компании, создающие нейросетевых помощников, могут повторить «крах доткомов», и что делать пользователям ИИ

5 сентября 2024
Как малый и средний бизнес внедряет ИИ

Как владельцы малого и среднего бизнеса выигрывают от использования ИИ, и в каких областях искусственный интеллект помогает повысить эффективность сотрудников

9 сентября 2024
Как взламывают СКУД в жилых комплексах

Популярные способы обхода систем контроля и управления доступом в офисе и дома

19 сентября 2024
Пять случаев громких кибератак на промышленных предприятиях

Вспоминаем пять случаев нашумевших киберинцидентов на промышленных предприятиях: атаку Stuxnet на иранскую ядерную программу, нарушение работы Saudi Aramco из-за вайпера Shamoon, вывод из строя доменной печи в Германии и атаки вымогателей на Norsk Hydro и Colonial Pipeline.

2 октября 2024
Старые уязвимости — чем они опасны?

Рассказываем о том, какую угрозу для кибербезопасности организаций представляют старые уязвимости и что с этим делать.

7 октября 2024
Dialogue Neural Networks: How Chatbots Become Companions in Everyday Life

7 октября 2024
What is the Risk-Based Vulnerability Management?

In this post we explain the basic principles and features of Risk-Based Vulnerability Management, and also how the CICADA8 platform helps in implementing this approach to prioritizing vulnerabilities.

8 октября 2024
Как не стать жертвой телефонных мошенников?

Рассказываем о распространённых методах телефонного мошенничества в России, о том, как мошенники получают доступ к личным данным, и какие меры можно предпринять для защиты от таких угроз.

10 октября 2024
Доверяй, но проверяй: как защитить данные компании, когда сотрудники работают на удалёнке

Рассказываем, какие меры помогут снизить риски при использовании личных девайсов в работе

15 октября 2024
Роутер с предустановленным VPN: в чем риски?

На онлайн-барахолках все чаще можно встретить объявления, в которых продавцы предлагают Wi-Fi роутеры с предустановленным VPN-сервисом. Разбираемся в том, что может быть не так с такого рода предложениями и к каким последствиям может привести подобная покупка.

18 октября 2024
Кто запитает нейросеть?

Почему гонка ИИ создаёт дефицит электроэнергии и что с этим делать

29 октября 2024
Зависимость от ИИ — новая угроза для ментального здоровья детей?

Обсуждаем возможную зависимость детей от ИИ-компаньонов и предлагаем способы помочь им адаптироваться к новым технологиям.

1 ноября 2024
Как ИИ используется в съёмках фильмов и сериалов?

В этом посте поговорим о случаях применения искусственного интеллекта в киноиндустрии и перспективах использования ИИ в создании видеоконтента.

6 ноября 2024
Как устроен рынок ИИ-решений для разработчиков?

Вспоминаем, как и когда появились ИИ-инструменты для написания кода, рассматриваем преимущества и недостатки двух самых популярных решений — GitHub Copilot и Codeium, — а также рассказываем, какие аналоги есть на отечественном рынке.

11 ноября 2024
Битва за выживание: ИИ-компании против правообладателей

Как иски об авторских правах могут изменить индустрию ИИ и весь известный нам интернет

14 ноября 2024
Увеличат ли нейросети продуктивность в компании?

Итоги первых практических внедрений ИИ-ассистентов и ИИ-работников

15 ноября 2024
Взлом автомобилей — как это происходит?

Анализируем, как эволюционировали исследования кибербезопасности автомобилей на примере атак на Chevy Impala в 2010 году, Jeep Cherokee в 2015 и Kia в 2024, а также как за эти годы изменилась скорость реакции автопроизводителей на обнаруженные уязвимости.

19 ноября 2024
Возможности и риски политики BYOD для современного бизнеса

Что такое политика BYOD, в чем состоят риски её применения, каковы ключевые аспекты BYOD и какие решения используют для внедрения этой политики.

20 ноября 2024
Как устроен рынок нейрокомпьютерных интерфейсов в 2024 году

Что такое нейрокомпьютерные интерфейсы, каковы коммерческие перспективы этой технологии, а также какие риски связаны с её применением.

Хотите получать последние новости из мира кибербезопасности?

Подписывайтесь на нашу полезную рассылку, чтобы узнавать о новых инновационных продуктах и услугах в числе первых.