Поговорили с Денисом Коротяевым, руководителем подразделения ИИ и аналитики в Big Data Future Crew, о том, как устроено мышление языковых моделей и почему их ответы бывают неожиданными.
Александр Сазонов, технический руководитель персонализированных ИИ-сервисов, и Алина Трепачева, разработчик-исследователь, расскажут о практике внедрения постквантовых криптографических алгоритмов.
Почему нужно следить за сообщениями об утечках данных и как доказывать, что в компании их не было.
Что умеют приложения родительского контроля, насколько они эффективны и как они будут эволюционировать
Как законно использовать современные методы идентификации на предприятии
Что такое форензика, в каких случаях могут потребоваться услуги расследования инцидентов ИБ и на что стоит обратить внимание при выборе подрядчика
Ведущий бизнес-аналитик Future Crew Константин Фурсов на выставке Securika Moscow 2024 рассказал, как MFA и геопозиционирование повышают эффективность сотрудников и при чем тут Хоторнский эксперимент
Как операторы связи экспериментировали с тарифами для молодой аудитории и что из этого получилось
Рассказываем о том, что сегодня происходит на рынке ИИ-помощников, какими они бывают, что умеют и как дальше они будут развиваться
Какие риски несут для пользователей утечки их данных, почему зачастую мы сами дарим злоумышленникам информацию о себе, и как можно защититься в таких условиях
Как дипфейки применяются для мошенничества, хулиганства и мести
Как злоумышленники научились обманывать системы распознавания лиц
Чем Red Team отличается от Purple Team с практической точки зрения, в каком порядке стоит заказывать эти услуги и какие еще бывают цвета команд.
Как эффективно защитить и предприятие, и персонал
Что такое цифровые аватары, как они работают, кому и зачем они могут потребоваться — рассказываем на примере четырех проектов, предлагающих услуги по созданию ИИ-аватаров.
Что такое углеродные единицы, как и зачем ими торгуют, какие законы лежат в основе и что с углеродными единицами происходит в России.
Рассказываем о том, как знаменитости становились жертвами взлома телефонов и кражи данных, которые содержались в их мобильных устройствах.
The Way Deepfakes Are Used for Fraud, Hooliganism and Revenge
Как по всему миру пытаются прописать стандарты для безопасной работы генеративного ИИ
Чем опасно чрезмерное взаимодействие детей с разнообразными устройствами и как помочь ребенку выстроить здоровые отношения с цифровым миром.
Разбираемся, что такое Hardware-as-a-Service (HaaS), в чем основные плюсы данной модели для компаний-клиентов и каковы перспективы мирового рынка оборудования по подписке.
Рассказываем о самых значительных киберинцидентах первой половины 2024 года: многотерабайтная утечка Snowflake, продажа данных пользователей Discord и дипфейки на выборах в Индии.
What is a digital avatar, how do they work, who and why may need them - we explain based on the example of four projects that offer services of AI avatar creation.
И заработать на буме искусственного интеллекта
Facial recognition biometrics is used to unlock smartphones, access offices, pay a fare and for purchases, for remote connection to bank services. Biometric system saves time for both those who are verified and those who verify, that is why they ask you more and more often to “smile for a camera”. Yet, such verification should not be relied on completely, it can be deceived in different ways - from paper masks to AI deepfakes.
Сегодня поговорим о самых удобных и популярных сервисах на основе искусственного интеллекта, которые помогут серьезно упростить жизнь любому инфлюенсеру или контентмейкеру.
Почему крупнейшие страны вводят обязательную маркировку ИИ-контента и как она выглядит на практике
Как геймификация помогает повысить вовлеченность и лояльность пользователей — показываем на примере четырех кейсов ведущих международных компаний.
Почему крупные компании маркируют ИИ-контент, и какие технологии они используют для этого
Независимый тест 100 самых популярных бесплатных VPN-приложений в Android не выявил ни единого приложения, полностью выполняющего обещания приватности. Рассказываем о том, кому передают данные бесплатные VPN-сервисы
Рассказываем о нескольких рисках, связанных с использованием открытого исходного кода при разработке приложений
На какие ОС переходить российским компаниям, и что, кроме вариаций Linux, может предложить рынок.
Генеративный ИИ входит в нашу повседневную жизнь все глубже, при этом также набирает обороты и вредоносное использование контента, созданного с помощью ИИ. В этом посте поговорим о трех основных сценариях атак с помощью дипфейков.
В каких областях применяются «очеловеченные» чат-боты и как они влияют на жизнь людей, которые с ними взаимодействуют.
Why major countries are introducing mandatory AI content labeling and what it looks like in practice
Три вектора кибератак для промышленного шпионажа
В нашем посте рассказываем об основных принципах и особенностях Risk-Based Vulnerability Management, а также о том, как платформа CICADA8 помогает имплементировать этот подход к приоритезации работы с уязвимостями
В начале августа американские власти признали Google монополистом, теперь корпорации, по данным Bloomberg, может грозить разделение. В похожей ситуации может оказаться и Nvidia. Рассказываем о том, почему IT-корпорации привлекли внимание властей США
Что такое MDM-системы, каковы их функции и области применения, чем они отличаются от EMM и UEM, а также чем обусловлена их значимость и растущий спрос в различных отраслях.
Что умеют системы видеонаблюдения нового поколения и как использование ИИ помогает предотвратить несчастные случаи.
Как компании, создающие нейросетевых помощников, могут повторить «крах доткомов», и что делать пользователям ИИ
Как владельцы малого и среднего бизнеса выигрывают от использования ИИ, и в каких областях искусственный интеллект помогает повысить эффективность сотрудников
Популярные способы обхода систем контроля и управления доступом в офисе и дома
Вспоминаем пять случаев нашумевших киберинцидентов на промышленных предприятиях: атаку Stuxnet на иранскую ядерную программу, нарушение работы Saudi Aramco из-за вайпера Shamoon, вывод из строя доменной печи в Германии и атаки вымогателей на Norsk Hydro и Colonial Pipeline.
Рассказываем о том, какую угрозу для кибербезопасности организаций представляют старые уязвимости и что с этим делать.
In this post we explain the basic principles and features of Risk-Based Vulnerability Management, and also how the CICADA8 platform helps in implementing this approach to prioritizing vulnerabilities.
Рассказываем о распространённых методах телефонного мошенничества в России, о том, как мошенники получают доступ к личным данным, и какие меры можно предпринять для защиты от таких угроз.
Рассказываем, какие меры помогут снизить риски при использовании личных девайсов в работе
На онлайн-барахолках все чаще можно встретить объявления, в которых продавцы предлагают Wi-Fi роутеры с предустановленным VPN-сервисом. Разбираемся в том, что может быть не так с такого рода предложениями и к каким последствиям может привести подобная покупка.
Почему гонка ИИ создаёт дефицит электроэнергии и что с этим делать
Обсуждаем возможную зависимость детей от ИИ-компаньонов и предлагаем способы помочь им адаптироваться к новым технологиям.
В этом посте поговорим о случаях применения искусственного интеллекта в киноиндустрии и перспективах использования ИИ в создании видеоконтента.
Вспоминаем, как и когда появились ИИ-инструменты для написания кода, рассматриваем преимущества и недостатки двух самых популярных решений — GitHub Copilot и Codeium, — а также рассказываем, какие аналоги есть на отечественном рынке.
Как иски об авторских правах могут изменить индустрию ИИ и весь известный нам интернет
Итоги первых практических внедрений ИИ-ассистентов и ИИ-работников
Анализируем, как эволюционировали исследования кибербезопасности автомобилей на примере атак на Chevy Impala в 2010 году, Jeep Cherokee в 2015 и Kia в 2024, а также как за эти годы изменилась скорость реакции автопроизводителей на обнаруженные уязвимости.
Что такое политика BYOD, в чем состоят риски её применения, каковы ключевые аспекты BYOD и какие решения используют для внедрения этой политики.
Что такое нейрокомпьютерные интерфейсы, каковы коммерческие перспективы этой технологии, а также какие риски связаны с её применением.