Безопасность

Данные - навсегда

Кен Джакобс — вице-президент Oracle по стратегии развития баз данных считает одной из главных составляющих своей деятельности общение с простыми техническими специалистами.

Надежность, безопасность и приватность умных энергосетей

По мере того как домохозяйства из простых потребителей энергии становятся участниками процессов ее производства и аккумуляции, меняется их роль на энергетическом рынке. На первый план выходят вопросы надежности, безопасности и конфиденциальности умных энергосетей.

Цифровые двойники: идеи и реальность

Темы сентябрьского, октябрьского и ноябрьского номеров журнала Computer (IEEE Computer Society, V. 55, No. 9–11, 2022) — цифровые двойники, программная инженерия, блокчейн, цепочки поставок программного обеспечения, образование и безопасность.

Конфиденциальность данных в TikTok

TikTok – хороший источник развлечений, но тем, кого сильно беспокоит сохранение личной тайны, лучше хорошо подумать, прежде чем пользоваться TikTok.

Защита от фальсификаций: вредоносное машинное обучение

Атаки, осуществляемые с помощью вредоносных входных данных, могут иметь серьезные последствия. Вместе с тем вредоносные образцы могут стать мощным инструментом построения более надежных и устойчивых к атакам обучаемым моделей для распознавания фейков и обнаружения ботов в социальных сетях.

Многоуровневая киберзащита для умного города

Умные города становятся реальностью, обещая их жителям дополнительный комфорт, но умный город – это сложная масштабная среда, в которой возможны кибератаки в любой точке любого уровня ее архитектуры.

Принцип нулевого доверия: что, как, почему, когда?

Предложенный в 2011 году принцип нулевого доверия, сегодня все шире применяется благодаря появлению поддерживающих его стандартов, архитектур и конкретных продуктов.

Полшага до «Фантома»

Безопасная отечественная операционная система, надежные приложения, переменные вместо файловой системы, гарантированная сохранность данных, низкая стоимость программирования – ОС «Фантом».

«Мозги» для искусственного интеллекта

Энтузиазм по поводу искусственного интеллекта объясняется одновременным бурным развитием оборудования и увеличением объемов доступных для обучения данных, однако узкие места в цепочке поставок «мозгов» для ИИ и экосистеме полупроводниковой индустрии угрожают стать сдерживающими факторами на пути дальнейшего прогресса решений искусственного интеллекта. Хрупкость цепочки мировых поставок полупроводников, концентрация передовых производств в рамках лишь одной страны, преимущественное использование чипов ограниченным кругом стартапов, отставание от закона Мура — все указывает на то, что из всех детерминант конкурентоспособности в мире ИИ ситуация с оборудованием может стать главным тормозом прогресса.

Оборонительный искусственный интеллект: будущее было вчера

Битва алгоритмов уже идет, а искусственный интеллект — технология, позволяющая получить преимущество над соперником при проведении оборонительных и наступательных киберопераций.

Вредоносное машинное обучение: атаки из лабораторий в реальный мир

Рост популярности решений на базе методов машинного обучения делает актуальными исследования в сфере вредоносного машинного обучения и интеграции средств предотвращения таких атак в системы и сервисы.

Мошенничество с картами — проблема компьютерной безопасности

Потери от мошенничества с банковскими картами неуклонно растут, и для скоординированного удара по злоумышленникам необходимо взаимодействие бизнеса, государства и научно-исследовательского сообщества с целью обработки всей имеющейся информации о покупателях, продавцах, кассовых аппаратах, системах процессинга, платежных сетях и банках-эмитентах, а также о механизмах, которые используются для предотвращения жульничества на разных этапах проведения транзакции.

Аппаратные и программные решения: что опаснее?

Современная концепция аппаратных подходов к обеспечению безопасности так или иначе опирается на встроенные в оборудование программы, поэтому поставщикам оборудования и исследовательскому сообществу необходимо менять менталитет: к безопасности прошивок следует относиться так же, как и к надежности обычного ПО.

Мессенджеры и безопасность

Все популярные современные мессенджеры построены на асимметричном канале, что удобно, однако расплачиваться за это приходится доверием к серверу в части обеспечения аутентификации, а иногда — и конфиденциальности. Системы, построенные на симметричном канале, представляют собой альтернативное решение, однако они не получили широкого распространения и создают дополнительные сложности для пользователей.

Встроенная безопасность корпоративных киберфизических систем

Инвестиции в методы обеспечения кибербезопасности изделий: обучение, моделирование угроз и процедуры тестирования — могут быть достаточно велики, но они позволяют снизить риски и потери компаний. Ключ к созданию безопасных и финансово доступных промышленных киберсистем — понимание мест встраивания систем обеспечения безопасности в корпоративную систему поддержки жизненного цикла изделий и продуктов.

Как бороться с фейками в Сети

Фейковые новости наносят ущерб предприятиям — под прицелом кампаний по дезинформации могут оказаться любые отрасли. Современные технологии классификации текстов, основанные на машинном обучении, позволяют ускорить и частично автоматизировать процесс отсева фейков.

Безопасность 5G

Сети связи пятого поколения заставили пересмотреть представления о безопасности данных, принципах управления ими и обеспечения контроля за работой подключенных устройств. С появлением сервисов 5G возникли новые направления атак, а у злоумышленников появились новые цели.

Умный и опасный Интернет вещей

Технологии машинного обучения открывают новые перспективы для развития Интернета вещей, однако несут с собой и новые угрозы: создание индивидуальных образцов вредоносного ПО, формирование фейковых событий, появление цифровых двойников реальных законопослушных пользователей и пр. Интернет вещей стал лакомой добычей хакеров и источником новых угроз. Как в таких условиях минимизировать риски потери надежности систем Интернета вещей и какие использовать стандарты обеспечения безопасности?

Обеспечение безопасности систем машинного обучения

Ажиотаж вокруг машинного обучения приводит к росту его популярности, однако внедрение соответствующих систем без должного понимания принципов их действия сопряжено с систематическими рисками, которые нужно учитывать еще на этапе разработки систем машинного обучения.

Интернет вещей: автоматизированный анализ прошивок

Прошивки устройств Интернета вещей могут содержать скрытые от пользователей уязвимости и вредоносный код, в связи с чем анализ встроенного ПО становится неотложным и критичным направлением исследований, однако пока еще нет какого-либо систематического способа доступа ко всему многообразию применяемого в таких устройствах микропрограммного обеспечения.

Как сравнивать эффективность развертывания КХД в «облаке» и на «земле»?

О нюансах выбора облачной или локальной инфраструктуры для развертывания корпоративного хранилища данных и его интеграции с другими ИТ-системами.