Блог

15 октября 2024
Роутер с предустановленным VPN: в чем риски?

На онлайн-барахолках все чаще можно встретить объявления, в которых продавцы предлагают Wi-Fi роутеры с предустановленным VPN-сервисом. Разбираемся в том, что может быть не так с такого рода предложениями и к каким последствиям может привести подобная покупка.

8 октября 2024
Как не стать жертвой телефонных мошенников?

Рассказываем о распространённых методах телефонного мошенничества в России, о том, как мошенники получают доступ к личным данным, и какие меры можно предпринять для защиты от таких угроз.

2 октября 2024
Старые уязвимости — чем они опасны?

Рассказываем о том, какую угрозу для кибербезопасности организаций представляют старые уязвимости и что с этим делать.

26 сентября 2024
Как искусственный интеллект помогает людям обучать людей

Рассказываем о том, что такое виртуальный аватар и чем он может быть полезен при создании цифровых курсов

24 сентября 2024
ИИ-помощники для хобби и развлечений

Как приложения на базе нейросетей помогают освободиться от рутины и разнообразить досуг — и всегда ли у них это получается

19 сентября 2024
Пять случаев громких кибератак на промышленных предприятиях

Вспоминаем пять случаев нашумевших киберинцидентов на промышленных предприятиях: атаку Stuxnet на иранскую ядерную программу, нарушение работы Saudi Aramco из-за вайпера Shamoon, вывод из строя доменной печи в Германии и атаки вымогателей на Norsk Hydro и Colonial Pipeline.

9 сентября 2024
Как взламывают СКУД в жилых комплексах

Популярные способы обхода систем контроля и управления доступом в офисе и дома

5 сентября 2024
Как малый и средний бизнес внедряет ИИ

Как владельцы малого и среднего бизнеса выигрывают от использования ИИ, и в каких областях искусственный интеллект помогает повысить эффективность сотрудников

2 сентября 2024
А если генеративный ИИ — это пузырь?

Как компании, создающие нейросетевых помощников, могут повторить «крах доткомов», и что делать пользователям ИИ

29 августа 2024
Искусственный интеллект и безопасность на предприятии

Что умеют системы видеонаблюдения нового поколения и как использование ИИ помогает предотвратить несчастные случаи.

27 августа 2024
Сценарии использования MDM-систем

Что такое MDM-системы, каковы их функции и области применения, чем они отличаются от EMM и UEM, а также чем обусловлена их значимость и растущий спрос в различных отраслях.

26 августа 2024
Как антимонопольные разбирательства повлияют на Google

В начале августа американские власти признали Google монополистом, теперь корпорации, по данным Bloomberg, может грозить разделение. В похожей ситуации может оказаться и Nvidia. Рассказываем о том, почему IT-корпорации привлекли внимание властей США

22 августа 2024
Что такое Risk-Based Vulnerability Management?

В нашем посте рассказываем об основных принципах и особенностях Risk-Based Vulnerability Management, а также о том, как платформа CICADA8 помогает имплементировать этот подход к приоритезации работы с уязвимостями

13 августа 2024
Охотники за коммерческой тайной

Три вектора кибератак для промышленного шпионажа

8 августа 2024
Диалоговые нейросети: как чат-боты становятся компаньонами в повседневной жизни

В каких областях применяются «очеловеченные» чат-боты и как они влияют на жизнь людей, которые с ними взаимодействуют.

6 августа 2024
Три основных сценария вредоносного использования дипфейков

Генеративный ИИ входит в нашу повседневную жизнь все глубже, при этом также набирает обороты и вредоносное использование контента, созданного с помощью ИИ. В этом посте поговорим о трех основных сценариях атак с помощью дипфейков.

1 августа 2024
Есть ли жизнь после Windows

На какие ОС переходить российским компаниям, и что, кроме вариаций Linux, может предложить рынок.

30 июля 2024
Каковы риски использования Open Source?

Рассказываем о нескольких рисках, связанных с использованием открытого исходного кода при разработке приложений

24 июля 2024
Все бесплатные VPN небезопасны?

Независимый тест 100 самых популярных бесплатных VPN-приложений в Android не выявил ни единого приложения, полностью выполняющего обещания приватности. Рассказываем о том, кому передают данные бесплатные VPN-сервисы

22 июля 2024
Как компании самостоятельно маркируют ИИ-контент

Почему крупные компании маркируют ИИ-контент, и какие технологии они используют для этого

18 июля 2024
Геймификация в продвижении продуктов и услуг

Как геймификация помогает повысить вовлеченность и лояльность пользователей — показываем на примере четырех кейсов ведущих международных компаний.

16 июля 2024
Как в разных странах маркируют ИИ-контент

Почему крупнейшие страны вводят обязательную маркировку ИИ-контента и как она выглядит на практике

8 июля 2024
Как сдать свой компьютер в аренду

И заработать на буме искусственного интеллекта

4 июля 2024
Пять главных киберинцидентов первого полугодия 2024 года

Рассказываем о самых значительных киберинцидентах первой половины 2024 года: многотерабайтная утечка Snowflake, продажа данных пользователей Discord и дипфейки на выборах в Индии.

2 июля 2024
Что такое Hardware-as-a-Service и в чем главные преимущества этой модели

Разбираемся, что такое Hardware-as-a-Service (HaaS), в чем основные плюсы данной модели для компаний-клиентов и каковы перспективы мирового рынка оборудования по подписке.

27 июня 2024
Как и зачем контролировать экранное время ребенка?

Чем опасно чрезмерное взаимодействие детей с разнообразными устройствами и как помочь ребенку выстроить здоровые отношения с цифровым миром.

24 июня 2024
Аналитика нет, а его функции выполняются

Ведущий системный аналитик направления персонализированных ИИ-сервисов Алексей Зуев о там, как генеративный ИИ поможет повысить эффективность системных аналитиков

21 июня 2024
Как стандартизуют безопасность ИИ: рассматриваем проекты рекомендаций NIST, BSI и ANSSI

Как по всему миру пытаются прописать стандарты для безопасной работы генеративного ИИ

17 июня 2024
Красные флаги при встрече или как не надо знакомиться с пентестами

Ведущий эксперт по тестированию на проникновение из команды CICADA8 центра инноваций Future Crew Михаил Жмайло о том, как правильно подобрать исполнителя для проведения пентеста

13 июня 2024
Пять громких случаев взлома телефонов знаменитостей

Рассказываем о том, как знаменитости становились жертвами взлома телефонов и кражи данных, которые содержались в их мобильных устройствах.

11 июня 2024
Рынок углеродных единиц в России и мире

Что такое углеродные единицы, как и зачем ими торгуют, какие законы лежат в основе и что с углеродными единицами происходит в России.

6 июня 2024
Цифровые аватары — как ИИ применяется в видеомаркетинге

Что такое цифровые аватары, как они работают, кому и зачем они могут потребоваться — рассказываем на примере четырех проектов, предлагающих услуги по созданию ИИ-аватаров.

4 июня 2024
Три вида контроля перемещений на предприятии

Как эффективно защитить и предприятие, и персонал

29 мая 2024
Полный спектр: что такое Red Team и Purple Team, и когда они нужны

Чем Red Team отличается от Purple Team с практической точки зрения, в каком порядке стоит заказывать эти услуги и какие еще бывают цвета команд.

27 мая 2024
Распознавание лиц: как можно обмануть биометрические системы

Как злоумышленники научились обманывать системы распознавания лиц

21 мая 2024
Обмани меня, ИИ

Как дипфейки применяются для мошенничества, хулиганства и мести

17 мая 2024
Утечки данных: снижаем риски

Какие риски несут для пользователей утечки их данных, почему зачастую мы сами дарим злоумышленникам информацию о себе, и как можно защититься в таких условиях

14 мая 2024
Свой цифровой ассистент: какие перспективы есть у рынка ИИ-помощников

Рассказываем о том, что сегодня происходит на рынке ИИ-помощников, какими они бывают, что умеют и как дальше они будут развиваться

8 мая 2024
Молодежные тарифы: поле экспериментов

Как операторы связи экспериментировали с тарифами для молодой аудитории и что из этого получилось

6 мая 2024
Большой Брат следует трендам: как системы позиционирования сотрудников становятся эффективнее

Ведущий бизнес-аналитик Future Crew Константин Фурсов на выставке Securika Moscow 2024 рассказал, как MFA и геопозиционирование повышают эффективность сотрудников и при чем тут Хоторнский эксперимент

26 апреля 2024
Форензика от CICADA8: как мы расследуем инциденты

Что такое форензика, в каких случаях могут потребоваться услуги расследования инцидентов ИБ и на что стоит обратить внимание при выборе подрядчика

25 апреля 2024
СКУД с биометрией: старые риски и новые возможности

Как законно использовать современные методы идентификации на предприятии

19 апреля 2024
Детки в сетке: почему системы родительского контроля должны учитывать потребности ребенка

Что умеют приложения родительского контроля, насколько они эффективны и как они будут эволюционировать

15 апреля 2024
Бизнес без утечек: как избежать оборотных штрафов и доказать, что утечки не было

Почему нужно следить за сообщениями об утечках данных и как доказывать, что в компании их не было.

22 марта 2024
Практика применения постквантовых криптографических алгоритмов

Александр Сазонов, технический руководитель персонализированных ИИ-сервисов, и Алина Трепачева, разработчик-исследователь, расскажут о практике внедрения постквантовых криптографических алгоритмов.

18 марта 2024
О чём фантазирует ИИ, если не об электроовцах?

Поговорили с Денисом Коротяевым, руководителем подразделения ИИ и аналитики в Big Data Future Crew, о том, как устроено мышление языковых моделей и почему их ответы бывают неожиданными.

14 марта 2024
Вирусы атакуют! Как легитимный функционал приводит к заражению устройства

Сегодня разберем один необычный сценарий, при котором хакер сможет заставить Windows собственноручно устанавливать на себя вредоносное ПО.

7 марта 2024
Как мы защищаем данные и почему в Мембране нет «режима бога»

1 марта 2024
Гарри Поттер и методы глубокого разобучения

28 февраля 2024
Как я у вас телегу угнал

29 января 2024
Ролевые ИИгры: как получить наиболее качественные ответы от ИИ

23 января 2024
Взломать компанию через простой пароль

3 ноября 2023
Квантовая угроза и как ей противостоять

29 сентября 2023
Классический и усиленный режимы защиты данных в Membrana

Хотите получать последние новости из мира кибербезопасности?

Подписывайтесь на нашу полезную рассылку, чтобы узнавать о новых инновационных продуктах и услугах в числе первых.