О программе искусственного интеллекта Международного олимпийского комитета

О программе искусственного интеллекта Международного олимпийского комитета
33
11

Кибербезопасность автономных подключенных транспортных средств

Автономные автомобили обещают революцию на дорогах, но с ними приходят и новые киберугрозы. Как защитить умные машины от хакеров и обеспечить безопасность на дорогах? В этой статье мы разбираем самые актуальные вызовы и решения в области кибербезопасности для транспортных средств будущего.

Кибербезопасность автономных подключенных транспортных средств
44

Плюсы и минусы беспарольного доступа: действительно ли за ним будущее?

Плюсы и минусы беспарольного доступа: действительно ли за ним будущее?

Сегодня IT-гиганты, такие как Google и Apple, активно продвигают беспарольный доступ и считают, что за ним будущее. Целесообразно ли уходить от паролей и как это повлияет на кибербезопасность — разбираемся вместе с Кириллом Подсухиным, менеджером Контур.ID, который ранее руководил группой разработки единого аутентификатора для системы компании СКБ…

33

🔐 Кросс-девайс трекинг или как обойти анонимность любого уровня при этом ничего не взломав.

🔐 Кросс-девайс трекинг или как обойти анонимность любого уровня при этом ничего не взломав.

Как токенизировать активы и привлечь инвесторов с помощью dDigitalgene: Откройте двери в мир Web 3.0 и блокчейн, создавая кибер-продукты и монетизируя идеи

Фабрика Времени

«Ваши идеи стоят больше, чем вы думаете. Превратите их в активы и измените своё будущее вместе с dDigitalgene!»

Мир будущего уже здесь — создайте свою цифровую сущность и начните участвовать в экономической жизни новой реальности!

Время действовать. Мир переходит на новый уровень, и будущее принадлежит тем, кто уже сегодня внедряет технологии завтрашнего дня. С платформой D-Gen и созданием субрепликантов вы не просто наблюдаете, вы становитесь активным игроком в новой кибер-экономике.

Мир будущего уже здесь — создайте свою цифровую сущность и начните участвовать в экономической жизни.

О развитии ИКТ-отрасли Азербайджанской Республики

О развитии ИКТ-отрасли Азербайджанской Республики

Современный Азербайджан — в территориальном отношении самая большая страна Закавказья. В настоящее время здесь отчетливо наблюдается динамичное развитие сектора информационно-коммуникационных технологий. Эта тенденция позволяет предположить, что в недалеком будущем ИТ-отрасль наряду с энергетикой может стать одним из ведущих направлений экономики э…

44

Кибербезопасность Израиля процветает, поскольку проблемы ИИ выходят на первый план

Рост и рост искусственного интеллекта в 2024 году привели к новым проблемам кибербезопасности среди мирового бизнеса и правительств. Похоже, что у Израиля уже есть ответы благодаря динамичной экосистеме Startup Nation, движимой амбициозными стартапами , ориентированными на безопасность .

Бывший советский мальчик основал стартап Armis, который превысил $200 млн годовых доходов, удвоив доход менее чем за 18 месяцев

За последние месяцы израильский стартап расширил свои возможности и предложения благодаря последовательному приобретению CTCI и Silk Security.

Рубрика #РазрушителиITМифов

Облачные технологии: разрушение мифа о небезопасности

11

Цифровая гигиена для бизнеса от ИТ-Службы Benecom🔒

Современный бизнес всё больше зависит от цифровых технологий, а значит, его успех напрямую связан с безопасностью данных и надежностью ИТ-инфраструктуры. Услуга «Цифровая гигиена» от ИТ-Службы Benecom поможет вашему бизнесу обеспечить защиту от киберугроз и стабильную работу всех цифровых систем.

Топ-5 инновационных трендов 2024 года: как адаптировать их для роста вашего бизнеса

11

ИТ-аутсорсинг и GDPR: Как соответствовать требованиям и оптимизировать защиту данных

ИТ-аутсорсинг и GDPR: Как соответствовать требованиям и оптимизировать защиту данных
11

Обзор новостей 6-8 сентября. Экономические катаклизмы: как Россия и мир перестраивают свои экономические связи.

Обзор новостей 6-8 сентября. Экономические катаклизмы: как Россия и мир перестраивают свои экономические связи.
11

Что ждет мир инноваций в 2024 году: 5 ключевых трендов

В этом посте я рассмотрю пять ключевых трендов, которые будут определять будущее управления инновациями, а также покажу, как они уже влияют на бизнес и как вы можете адаптировать эти тренды в своей компании.

Что ждет мир инноваций в 2024 году: 5 ключевых трендов
22

Кибератаки вида «перехват сеанса» и способы их нейтрализации

Кибератаки вида «перехват сеанса» и способы их нейтрализации

По мере того как цифровизация все глубже проникает во все сферы современного общества, а повседневная жизнь людей интегрируется с высокими технологиями, киберпреступный мир также подстраивается, совершенствуется его инструментарий, «шлифуются» методики. Сегодня в нашей статье расскажем о кибератаках вида «перехват сеанса» и способах их нейтрализаци…

44

Операторы ИИ: зачем умным машинам человеческий здравый смысл?

DALL-E

Смотрите, ИИ — это не какой-то магический коробок с секретами вселенной, это просто программное обеспечение. А любое программное обеспечение нуждается в управлении. Вот тут-то и появляются операторы ИИ, которые держат всю эту хрупкую конструкцию на плаву. Представьте, что вы — капитан корабля, а ИИ — это ваш навигационный компьютер. Если компьютер…

О создании Центра по безопасности искусственного интеллекта АНБ США

О создании Центра по безопасности искусственного интеллекта АНБ США

Агентство Национальной безопасности США создало специализированный «хаб», в котором планируется консолидировать все компетенции АНБ, связанные с искусственным интеллектом. Подробнее о создании The Artificial Intelligence Security Center (AISC) читайте в нашей обзорной статье.

55

Об угрозах безопасности связи низкоорбитальных спутниковых систем

Об угрозах безопасности связи низкоорбитальных спутниковых систем

В настоящее время люди и наземные технологии в значительной степени зависят от спутников, используя их для прогнозов погоды, телевизионных передач, связи и навигации, ну, и конечно, в военных целях. Сходство спутниковых систем с наземными делает их уязвимыми для традиционного взлома. Сегодня в нашей статье расскажем вам об угрозах связи низкоорбита…

55

Информационная безопасность в кино и на самом деле

Информационная безопасность в кино и на самом деле

Фильмы о киберпреступниках занимают особое место в кинематографе. Людям нравится смотреть, как хакер двумя нажатиями клавиш взламывает банковское хранилище или систему безопасности ФБР. Некоторые из этих сцен — чистый вымысел, другие соответствуют реальным возможностям хакеров. Разбираемся в вопросе на примерах известных кинокартин.

33

Антропик заплатит 15000$ тому, кто найдёт уязвимости в её ИИ

Речь идёт о уязвимостях типа “universal jailbreak”. Эти методы могут последовательно обходить защиту ИИ в таких областях высокого риска, как химические, биологические, радиологические и ядерные угрозы, а также кибербезопасность.

Антропик заплатит 15000$ тому, кто найдёт уязвимости в её ИИ

Применение технологии искусственного интеллекта в государственном и муниципальном управлении

Применение технологии искусственного интеллекта в государственном и муниципальном управлении

Анализ деятельности государственных и муниципальных органов ряда стран показывает, что для обработки крупномасштабных общедоступных данных из разных сфер они все чаще используют ИИ-системы. Это позволяет автоматизировать рабочие процессы и минимизировать избыточный ручной труд. Например, по оценке консалтинговой компании Deloitte, дальнейшая автома…

55

Защита электронной почты с помощью систем безопасности на основе искусственного интеллекта

Защита электронной почты с помощью систем безопасности на основе искусственного интеллекта

Электронная почта — это по-прежнему популярный и важный формат общения в сети, а также неотъемлемый способ ведения дел в современном мире. Вместе с тем, почта является удобной отправной точкой для доступа к другим учетным записям и устройствам пользователя для злоумышленников.

55

Сервис «Л7.Мониторинг» вовремя обнаружил более 7000 проблем на образовательных сайтах

Отечественное программное обеспечение «Л7.Мониторинг» для образовательных и других государственных учреждений, призванное защитить организации от кибератак и размещения запрещенной и нежелательной информации на сайтах школ, колледжей, государственных ведомств и других ресурсах, подвело итоги года работы. За последние 12 месяцев ПО с помощью 25 акти…

Сервис «Л7.Мониторинг» вовремя обнаружил более 7000 проблем на образовательных сайтах
11

Сотрудник ведет себя странно: угрожает ли это информационной безопасности компании?

Сотрудник ведет себя странно: угрожает ли это информационной безопасности компании?

Каждый человек во время работы выполняет определенный набор действий. В одно и то же время включает компьютер, открывает нужные папки, погружается в задачи, выполняет их. Иначе говоря, действует по определенному алгоритму. Если сотрудник вдруг начинает вести себя не как обычно, демонстрирует непривычное, аномальное, поведение — стоит присмотреться…

11

Киберобразование в США

Киберобразование в США

Решение проблемы информационной безопасности в образовательном процессе, подрастающего поколения в нем — одна из самых актуальных задач на сегодня.

55

Как избежать 2 фатальных ошибок при работе с Google Таблицами

Безопасность коммерческих данных и время сотрудников (в том числе – высокооплачиваемых). Фундаментальные вещи для любой компании. Но в 9 из 10 случаев безопасность находится под угрозой, а время нерационально используется… Нет, не из-за использования Google Sheets в принципе. А из-за неумения с ними работать и сторонних неподвластных нам факторов.

Как избежать 2 фатальных ошибок при работе с Google Таблицами
11

Доменные имена. Угрозы и защита средств индивидуализации в интернете

Доменные имена. Угрозы и защита средств индивидуализации в интернете

В ранние годы существования интернета многие компании и частные лица не осознавали, какие возможности для бизнеса он открывает. С началом широкой коммерциализации Сети, все чаще стали появляться гражданские иски, связанные с использованием торговых марок в качестве имен информационных ресурсов и авторских прав на те или иные материалы, опубликованн…

55

Концепция «нулевого доверия», ее принципы и способы внедрения

Концепция «нулевого доверия», ее принципы и способы внедрения

«Следует больше опасаться последствий доверчивости, нежели последствий недоверия», — говорил шведский государственный деятель Аксель Оксеншерна в далеком Средневековье. Этот принцип заложен в основу концепции «нулевого доверия» (англ. Zero Trust). «Нулевое доверие» в области кибербезопасности предлагает по умолчанию считать опасными все устройства…

11

Мероприятия, выставки и конференции по ИТ, коммуникации и связи в 2024-2025 году

Мероприятия, выставки и конференции в данной категории охватывают широкий спектр тем и направлений:

Последствия перехода к информационному сообществу: технология GPT

Последствия перехода к информационному сообществу: технология GPT

Внедрение разработок в области ИИ, машинного обучения и анализа больших данных позволило повысить производительность и оптимизировать различные задачи. Одним из достижений в области искусственного интеллекта стал СhatGPT, поразивший многих своей функциональностью и способностью к быстрому обучению. Чат-бот находит ответы на любые вопросы, а также м…

55

Вы больше не забудете свои пароли, и все они будут надежными. Бесплатно и без каких-либо сервисов

Пару дней назад у младшего увели аккаунт в какой-то онлайн-игрушке.
Проблема вроде детская, но на его месте вполне мог оказаться и взрослый человек.
И это вполне мог быть не игровой аккаунт.
Поэтому давайте расскажу то же, что рассказал сыну.
Как сделать так, чтобы на разных сайтах у вас были разные и в то же время надежные пароли, которые вы нигде…

Вы больше не забудете свои пароли, и все они будут надежными. Бесплатно и без каких-либо сервисов
11

ТОП-5 необходимых программных решений для защиты сайта образовательного учреждения

Сайты образовательных учреждений все чаще подвергаются кибератакам. Последняя статистика предоставляет неутешительные выводы: количество DDoS-атак на российские вузы с 1 по 15 июля 2024 года увеличилось в 3,5 раза по сравнению с аналогичным периодом прошлого года и в 4,5 раза по сравнению с первой половиной июня этого года.

ТОП-5 необходимых программных решений для защиты сайта образовательного учреждения
77

Даркнет – темная сторона онлайн мира

Даркнет – темная сторона онлайн мира

Интернет – это глобальная сеть, связывающая миллионы пользователей по всему миру. Однако не все части Интернета доступны общественности. Что скрывает темная сторона сети?

55
11

Future-proof skills: как оставаться на плаву и быть востребованным

как адаптироваться к изменениям на рынке труда и какие навыки развивать
11

Эволюция национальной системы кибербезопасности Японии

Эволюция национальной системы кибербезопасности Японии

Проблема обеспечения защиты информационных ресурсов в Японии так же актуальна, как и во всем мире, а потенциальные киберугрозы национальной безопасности все чаще становятся реальностью.

44

Международное сотрудничество в борьбе с отмыванием денег через криптовалюты

Криптовалюты, такие как Bitcoin, Ethereum, привлекают злоумышленников благодаря своей анонимности и децентрализованной природе.<br />
11

Чем регулируется киберпространство Китая

Чем регулируется киберпространство Китая

На период с 2021 по 2025 год Китай запланировал провести масштабные реформы в области цифровой трансформации страны и защиты киберпространства. КНР за прошедшие годы приняла более 140 новых законов, надзор за ключевыми из них осуществляет Администрация киберпространства Китая. Что изменится в киберландшафте страны и за что еще отвечает Администраци…

44

Киберполигоны КНР

Узнайте, как КНР готовит специалистов, чтобы защитить цифровое будущее и установить новые стандарты в кибербезопасности!

Киберполигоны КНР
22
11

Как отличить универсального автора статей от других пишущих специалистов

Для тех, кто никогда не работал с пишущими людьми, полезно будет знать, кому что лучше всего поручать. Вот моя классификация авторов по уровням мастерства и владению жанрами.

66

«Бог не играет в кости?» О разработке стандартов постквантовой криптографии NIST (США)

«Бог не играет в кости?» О разработке стандартов постквантовой криптографии NIST (США)
55

О разработке в Китае мер по аудиту и контролю деятельности операторов персональных данных

О разработке в Китае мер по аудиту и контролю деятельности операторов персональных данных
44
22