Блог
Какие технологии smart city улучшают комфорт и безопасность горожан
Как компании в России и за рубежом используют XR-технологии
Объясняем, что такое Apple Intelligence и как компания обеспечивает приватность пользователей при использовании ИИ на устройствах. Также обсуждаем партнёрство Apple с OpenAI и рассматриваем потенциальные риски для безопасности данных.
Незнакомцы из интернета покупают у подростков данные их банковских карт. Рассказываем о том, к каким неприятностям это может привести и как родители могут защитить своих детей от данной опасности.
Что такое нейрокомпьютерные интерфейсы, каковы коммерческие перспективы этой технологии, а также какие риски связаны с её применением.
Что такое политика BYOD, в чем состоят риски её применения, каковы ключевые аспекты BYOD и какие решения используют для внедрения этой политики.
Анализируем, как эволюционировали исследования кибербезопасности автомобилей на примере атак на Chevy Impala в 2010 году, Jeep Cherokee в 2015 и Kia в 2024, а также как за эти годы изменилась скорость реакции автопроизводителей на обнаруженные уязвимости.
Итоги первых практических внедрений ИИ-ассистентов и ИИ-работников
Как иски об авторских правах могут изменить индустрию ИИ и весь известный нам интернет
Вспоминаем, как и когда появились ИИ-инструменты для написания кода, рассматриваем преимущества и недостатки двух самых популярных решений — GitHub Copilot и Codeium, — а также рассказываем, какие аналоги есть на отечественном рынке.
В этом посте поговорим о случаях применения искусственного интеллекта в киноиндустрии и перспективах использования ИИ в создании видеоконтента.
Обсуждаем возможную зависимость детей от ИИ-компаньонов и предлагаем способы помочь им адаптироваться к новым технологиям.
Узнайте, как мы используем искусственный интеллект для защиты юных пользователей и как Membrana Kids помогает родителям лучше понять своих детей.
На онлайн-барахолках все чаще можно встретить объявления, в которых продавцы предлагают Wi-Fi роутеры с предустановленным VPN-сервисом. Разбираемся в том, что может быть не так с такого рода предложениями и к каким последствиям может привести подобная покупка.
Рассказываем о распространённых методах телефонного мошенничества в России, о том, как мошенники получают доступ к личным данным, и какие меры можно предпринять для защиты от таких угроз.
Рассказываем о том, какую угрозу для кибербезопасности организаций представляют старые уязвимости и что с этим делать.
Рассказываем о том, что такое виртуальный аватар и чем он может быть полезен при создании цифровых курсов
Как приложения на базе нейросетей помогают освободиться от рутины и разнообразить досуг — и всегда ли у них это получается
Вспоминаем пять случаев нашумевших киберинцидентов на промышленных предприятиях: атаку Stuxnet на иранскую ядерную программу, нарушение работы Saudi Aramco из-за вайпера Shamoon, вывод из строя доменной печи в Германии и атаки вымогателей на Norsk Hydro и Colonial Pipeline.
Популярные способы обхода систем контроля и управления доступом в офисе и дома
Как владельцы малого и среднего бизнеса выигрывают от использования ИИ, и в каких областях искусственный интеллект помогает повысить эффективность сотрудников
Как компании, создающие нейросетевых помощников, могут повторить «крах доткомов», и что делать пользователям ИИ
Что умеют системы видеонаблюдения нового поколения и как использование ИИ помогает предотвратить несчастные случаи.
Что такое MDM-системы, каковы их функции и области применения, чем они отличаются от EMM и UEM, а также чем обусловлена их значимость и растущий спрос в различных отраслях.
В нашем посте рассказываем об основных принципах и особенностях Risk-Based Vulnerability Management, а также о том, как платформа CICADA8 помогает имплементировать этот подход к приоритезации работы с уязвимостями
Три вектора кибератак для промышленного шпионажа
В каких областях применяются «очеловеченные» чат-боты и как они влияют на жизнь людей, которые с ними взаимодействуют.
Генеративный ИИ входит в нашу повседневную жизнь все глубже, при этом также набирает обороты и вредоносное использование контента, созданного с помощью ИИ. В этом посте поговорим о трех основных сценариях атак с помощью дипфейков.
На какие ОС переходить российским компаниям, и что, кроме вариаций Linux, может предложить рынок.
Рассказываем о нескольких рисках, связанных с использованием открытого исходного кода при разработке приложений
Независимый тест 100 самых популярных бесплатных VPN-приложений в Android не выявил ни единого приложения, полностью выполняющего обещания приватности. Рассказываем о том, кому передают данные бесплатные VPN-сервисы
Почему крупные компании маркируют ИИ-контент, и какие технологии они используют для этого
Как геймификация помогает повысить вовлеченность и лояльность пользователей — показываем на примере четырех кейсов ведущих международных компаний.
Почему крупнейшие страны вводят обязательную маркировку ИИ-контента и как она выглядит на практике
И заработать на буме искусственного интеллекта
Рассказываем о самых значительных киберинцидентах первой половины 2024 года: многотерабайтная утечка Snowflake, продажа данных пользователей Discord и дипфейки на выборах в Индии.
Разбираемся, что такое Hardware-as-a-Service (HaaS), в чем основные плюсы данной модели для компаний-клиентов и каковы перспективы мирового рынка оборудования по подписке.
Чем опасно чрезмерное взаимодействие детей с разнообразными устройствами и как помочь ребенку выстроить здоровые отношения с цифровым миром.
Ведущий системный аналитик направления персонализированных ИИ-сервисов Алексей Зуев о там, как генеративный ИИ поможет повысить эффективность системных аналитиков
Как по всему миру пытаются прописать стандарты для безопасной работы генеративного ИИ
Ведущий эксперт по тестированию на проникновение из команды CICADA8 центра инноваций Future Crew Михаил Жмайло о том, как правильно подобрать исполнителя для проведения пентеста
Рассказываем о том, как знаменитости становились жертвами взлома телефонов и кражи данных, которые содержались в их мобильных устройствах.
Что такое углеродные единицы, как и зачем ими торгуют, какие законы лежат в основе и что с углеродными единицами происходит в России.
Что такое цифровые аватары, как они работают, кому и зачем они могут потребоваться — рассказываем на примере четырех проектов, предлагающих услуги по созданию ИИ-аватаров.
Как эффективно защитить и предприятие, и персонал
Чем Red Team отличается от Purple Team с практической точки зрения, в каком порядке стоит заказывать эти услуги и какие еще бывают цвета команд.
Как злоумышленники научились обманывать системы распознавания лиц
Как дипфейки применяются для мошенничества, хулиганства и мести
Какие риски несут для пользователей утечки их данных, почему зачастую мы сами дарим злоумышленникам информацию о себе, и как можно защититься в таких условиях
Рассказываем о том, что сегодня происходит на рынке ИИ-помощников, какими они бывают, что умеют и как дальше они будут развиваться
Как операторы связи экспериментировали с тарифами для молодой аудитории и что из этого получилось
Ведущий бизнес-аналитик Future Crew Константин Фурсов на выставке Securika Moscow 2024 рассказал, как MFA и геопозиционирование повышают эффективность сотрудников и при чем тут Хоторнский эксперимент
Что такое форензика, в каких случаях могут потребоваться услуги расследования инцидентов ИБ и на что стоит обратить внимание при выборе подрядчика
Как законно использовать современные методы идентификации на предприятии
Что умеют приложения родительского контроля, насколько они эффективны и как они будут эволюционировать
Почему нужно следить за сообщениями об утечках данных и как доказывать, что в компании их не было.
Александр Сазонов, технический руководитель персонализированных ИИ-сервисов, и Алина Трепачева, разработчик-исследователь, расскажут о практике внедрения постквантовых криптографических алгоритмов.
Поговорили с Денисом Коротяевым, руководителем подразделения ИИ и аналитики в Big Data Future Crew, о том, как устроено мышление языковых моделей и почему их ответы бывают неожиданными.
Сегодня разберем один необычный сценарий, при котором хакер сможет заставить Windows собственноручно устанавливать на себя вредоносное ПО.