В России зафиксировали новую волну мошенничества через QR-коды
В Angara Security отмечают, что мошенники стали активно использовать QR-коды для кражи денег у граждан, и схемы становятся все более изощренными.
Билл Гейтс: Люди и без ИИ способны писать всякую чушь
Создатель Microsoft оценил шансы того, уничтожит ли искусственный интеллект мир.
Закон ЕС об искусственном интеллекте не отразится на работе большинства программистов
AI Act предъявляет очень серьезные требования к разработке ИИ-систем, но касаются они только так называемых «систем с высоким риском».
Более половины американских компаний видят в ИИ угрозу для своего бизнеса
Предприниматели опасаются усиления конкуренции, репутационных или операционных рисков.
Создание и эксплуатация безотказной системы управления
Секреты проектирования, разработки и эксплуатации критически важных распределенных систем.
В России может появиться государственная структура кибербезопасности
Создание единого центра должно препятствовать появлению серых зон и несогласованных решений.
Декларация по итогам саммита по вопросам безопасности ИИ призывает к изучению рисков и выработке политики
Подходы в разных странах могут различаться в зависимости от местных условий и особенностей национального законодательства.
Forescout: доля устройств с критическими уязвимостями выше всего в медицине
На медицинских и промышленных встраиваемых устройствах часто используются специализированные ОС, и устанавливать на них исправления уязвимостей труднее.
В Великобритании создается первый в мире институт ИИ-безопасности
Изучения требуют не только возможный вред для общества, например, в силу предвзятости искусственного интеллекта и ложной информации, но и самые экстремальные риски.
Регулированию ИИ-разработок мешает несогласованность подходов
Итоговая декларация организованного Великобританией международного саммита AI Safety Summit содержит лишь одно конкретное обязательство — продолжить обсуждение проблемы.
Wi-Fi «читает» сквозь стены
Исследовательская группа, известная экспериментами с отслеживанием движущихся людей за стеной с помощью сигналов беспроводных сетей, взялась за неподвижные объекты.
Контейнеры в ИТ: почему это выгодно и как их защищать
В большинстве компаний с собственной разработкой наблюдается очевидный тренд на контейнеризацию. Однако чтобы получить искомые результаты, организации должны внедрить специальные инструменты, а также модифицировать процессы разработки и внедрения приложений.
Контейнеры в ИТ: почему это выгодно и как их защищать
В большинстве компаний с собственной разработкой наблюдается очевидный тренд на контейнеризацию. Однако чтобы получить искомые результаты, организации должны внедрить специальные инструменты, а также модифицировать процессы разработки и внедрения приложений.
Угрозы-2023: кибершпионаж, двойное вымогательство, атаки на телеком
Доля шпионских программ в атаках на российские организации составила 45%, а число атак на веб-ресурсы выросло на 44%, наиболее атакуемым среди них стал телеком.
ИИ продолжит влиять на кибербезопасность в 2024 году
По мере распространения технологий искусственного интеллекта люди все чаще сталкиваются с проблемами конфиденциальности, что делает невозможным рассмотрение ИИ в отрыве от сферы кибербезопасности. Эксперты «Лаборатории Касперского» попытались спрогнозировать последствия стремительного развития искусственного интеллекта.
В Минцифры поддержали создание кибервойск
Министр обороны Сергей Шойгу заявлял о создании в России войск информационных операций еще в 2017 году.
В Израиле хотят стать «сверхдержавой» в области искусственного интеллекта
Генеральный директор министерства обороны Эяль Замир подчеркнул, что интеллектуальные технологии могут полностью изменить методы ведения боевых действий.
МВД Германии проверяет китайские электронные компоненты в сетях связи 5G
Власти страны допускают запрет компонентов, произведенных Huawei и ZTE, подозревая, что в их оборудовании могут быть скрыты различные разведывательные средства.
Опубликована национальная стратегия кибербезопасности США
Для решения современных проблем безопасности, говорится в документе, необходимо фундаментально изменить распределение ролей, ответственности и ресурсов в киберпространстве.