Forwarded from ВЕДОМОСТИ
МВД привлечет нейросети к поиску правонарушителей
📝 В 2024 году ведомство собирается провести научно-исследовательскую работу и подготовить датасеты для обучения и тестирования нейросетевых моделей, а в 2025 году разработать две системы на базе ИИ «Клон» и «Конъюнктура».
Такие мероприятия включены в план по внедрению технологий ИИ в деятельность органов внутренних дел РФ на 2023–2025 годы, с которым ознакомились «Ведомости».
«Клон» позволит выявлять факты подделки видеоизображений в интересах правоохранительной деятельности, «Конъюнктура» должна прогнозировать негативные события и чрезвычайные ситуации и моделировать сценарии реагирования на них.
🔜 Для реализации этих планов в подведомственных МВД Главном информационно-аналитическом центре и НПО «Специальная техника и связь МВД России» в 2024 году будут созданы специальные подразделения. Готовых продуктов, подобных «Клону» и «Конъюнктуре», сейчас на российском рынке нет, говорят эксперты.
@vedomosti
Такие мероприятия включены в план по внедрению технологий ИИ в деятельность органов внутренних дел РФ на 2023–2025 годы, с которым ознакомились «Ведомости».
«Клон» позволит выявлять факты подделки видеоизображений в интересах правоохранительной деятельности, «Конъюнктура» должна прогнозировать негативные события и чрезвычайные ситуации и моделировать сценарии реагирования на них.
@vedomosti
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from NN
Злоумышленники начали использовать ИИ для подделки голосовых сообщений в Telegram.
Преступники получают доступ к аккаунту через фишинг-сайты, далее на основе старых голосовых сообщений генерируют новые благодаря ИИ и рассылают списку контактов голосовое с просьбой перевести деньги.
Позже хакеры присылают фото банковской карты, в которой меняют своё имя на настоящее имя получателя. Невнимательный пользователь не сразу замечает обман и присылает средства мошеннику.
Преступники получают доступ к аккаунту через фишинг-сайты, далее на основе старых голосовых сообщений генерируют новые благодаря ИИ и рассылают списку контактов голосовое с просьбой перевести деньги.
Позже хакеры присылают фото банковской карты, в которой меняют своё имя на настоящее имя получателя. Невнимательный пользователь не сразу замечает обман и присылает средства мошеннику.
✔️МВД привлечет нейросети к поиску правонарушителей. Ведомство хочет заказать разработку систем «Клон» и «Конъюнктура» на базе ИИ
Please open Telegram to view this post
VIEW IN TELEGRAM
Желаем, чтобы каждый новый день Вашей жизни был наполнен оптимизмом, интересными идеями, радостными встречами с друзьями и близкими людьми. Крепкого здоровья, счастья, добра, успехов!
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9
Forwarded from ЦЭФИ Аналитика | Новости цифровых технологий
ИИ ИСПОЛЬЗУЕТ ИИ
#ИИ #машинноеобучение
Исследователи Google научили ИИ пользоваться другими ИИ.
Специалисты из Google Research и Google DeepMind на днях представили метод, с помощью которого большую языковую модель (LLM) можно дополнить другими языковыми моделями.
Это решает одну из самых больших проблем LLM, позволяя разработчикам наполнять существующие модели новыми возможностями без необходимости создавать ИИ с нуля или долго и дорого переучивать ИИ. Комбинация LLM не только повышает эффективность решения текущих задач, но и дает возможность роботу браться за новые задачи, которые раньше он не мог осилить.
В качестве «подопытного» был взят Google PaLM2-S LLM. Нагруженный дополнениями, этот ИИ повысил качество переводов и написания кода на 40%.
Открытие может еще больше ускорить развитие отрасли искусственного интеллекта в самом ближайшем будущем.
T.ly/pOcak
#ИИ #машинноеобучение
Исследователи Google научили ИИ пользоваться другими ИИ.
Специалисты из Google Research и Google DeepMind на днях представили метод, с помощью которого большую языковую модель (LLM) можно дополнить другими языковыми моделями.
Это решает одну из самых больших проблем LLM, позволяя разработчикам наполнять существующие модели новыми возможностями без необходимости создавать ИИ с нуля или долго и дорого переучивать ИИ. Комбинация LLM не только повышает эффективность решения текущих задач, но и дает возможность роботу браться за новые задачи, которые раньше он не мог осилить.
В качестве «подопытного» был взят Google PaLM2-S LLM. Нагруженный дополнениями, этот ИИ повысил качество переводов и написания кода на 40%.
Открытие может еще больше ускорить развитие отрасли искусственного интеллекта в самом ближайшем будущем.
T.ly/pOcak
Добрый день, дорогие друзья!
Сегодня начало новой недели, а значит пришло время и Белому интернету активно приступить к своей миссии. И, как вы все знаете, основная задача нашей организации – содействие формированию доверительной «чистой» среды на просторах российского интернет-пространства и широкое просвещение бизнеса и населения об актуальных угрозах в цифре, и о том, как их обойти и не стать жертвой злоумышленников, число которых растет с геометрической прогрессией.
Начиная с сегодняшнего дня, мы будем публиковать информационные заметки и посты, посвященные безопасности бизнеса и граждан, и отдельно цифровой безопасности несовершеннолетних. Поэтому следите за нашими новостями и рубрикой #ЛикбезБелогоИнтернета
Сегодня начало новой недели, а значит пришло время и Белому интернету активно приступить к своей миссии. И, как вы все знаете, основная задача нашей организации – содействие формированию доверительной «чистой» среды на просторах российского интернет-пространства и широкое просвещение бизнеса и населения об актуальных угрозах в цифре, и о том, как их обойти и не стать жертвой злоумышленников, число которых растет с геометрической прогрессией.
Начиная с сегодняшнего дня, мы будем публиковать информационные заметки и посты, посвященные безопасности бизнеса и граждан, и отдельно цифровой безопасности несовершеннолетних. Поэтому следите за нашими новостями и рубрикой #ЛикбезБелогоИнтернета
И начнем мы, пожалуй, с вопросов цифровой безопасности бизнеса, и не всего бизнеса в широком смысле, а малого бизнеса, ограниченного в ресурсах и персонале для создания IT-департамента, но при этом очень часто подвергающегося цифровым атакам.
Ниже мы собрали ряд полезных советов для субъектов малого бизнеса и постарались ответить на вопрос, почему цифровая безопасность так важна для МСП.
Хотя нет волшебной палочки для защиты от всех киберугроз, вот 6 главных приоритетов информационной безопасности для малого и среднего бизнеса.
6 важных шагов на пути к цифровой безопасности малого бизнеса
Шаг 1 – Обновление ваших операционных систем и программных приложений.
Шаг 2 –Резервное копирование ваших данных.
Шаг 3 - Защита вашей организации от вредоносных программ.
Шаг 4 - Обеспечение безопасности ваших смартфонов ( и планшетов )
Шаг 5 - Использование паролей для защиты ваших данных.
Шаг 6 - Избегание фишинговых атак.
Шаг 1: Обновление ваших операционных систем и программных приложений.
Постоянно обновляя программное обеспечение, вы, по сути, устраняете любые пробелы, которые киберпреступники могут попытаться использовать. Разработчики программного обеспечения постоянно выпускают обновления для своих продуктов, чтобы исправить любые проблемы безопасности и улучшить функциональность.
Шаг 2 - Резервное копирование ваших данных
Наши устройства являются домом для всех наших важных данных. Но если это устройство скомпрометировано, повреждено, потеряно или украдено, ваши данные могут быть потеряны. Будь то аппаратный сбой, кража, стихийное бедствие или заражение вашего устройства вирусом, восстановление данных может быть дорогостоящим или невозможным. Таким образом, регулярные резервные копии данных являются обязательными.
Что следует учитывать при резервном копировании ваших данных.
Подумайте, насколько вы полагаетесь на критически важные для вашего бизнеса данные, такие как данные о клиентах, котировки, заказы и детали платежей. А теперь представьте, как долго вы сможете работать без них.
Совет 1: Определите, какие данные вам нужны для резервного копирования
Совет 2: Держите резервную копию отдельно от компьютера
Совет 3: Сделайте резервную копию частью вашего повседневного бизнеса
Шаг 3: Защита вашей организации от вредоносных программ
Ниже 5 простых в реализации советов, которые могут помочь предотвратить вредоносное ПО нанесение ущерба вашей организации.
Совет 1: Установите (и включите антивирусное программное обеспечение)
Совет 2: Не позволяйте сотрудникам загружать неизвестные приложения из сомнительных источников
Совет 3: Держите все свое ИТ-оборудование в актуальном состоянии
Совет 4: Управляйте тем, как можно использовать USB-накопители (и карты памяти )
Совет 5: Включите брандмауэр.
Шаг 4 Обеспечение безопасности ваших смартфонов ( и планшетов )
Мобильные технологии в настоящее время являются неотъемлемой частью современного бизнеса, так как большая часть наших данных хранится на планшетах и смартфонах. Более того, эти устройства теперь так же мощны, как и традиционные компьютеры, и поскольку они часто оставляют безопасность офиса (и дома ), они нуждаются в еще большей защите, чем оборудование «настольного».
Вот 5 быстрых советов, которые могут помочь сохранить безопасность ваших мобильных устройств ( и информации, хранящейся на них ).
Совет 1: Включите защиту паролем.
Совет 2: Убедитесь, что утерянные или украденные устройства можно отследить, заблокировать или стереть.
Совет 3: Держите ваше устройство в актуальном состоянии.
Совет 4: Держите ваши приложения в курсе.
Совет 5: Не подключайтесь к неизвестным точкам доступа Wi-Fi.
Шаг 5 - Использование паролей для защиты ваших данных
Ваши ноутбуки, компьютеры, планшеты и смартфоны будут содержать множество ваших собственных критически важных для бизнеса данных, личную информацию ваших клиентов, а также сведения о онлайн-аккаунтах, к которым вы обращаетесь. Важно, чтобы эти данные были доступны вам, но не доступны для неавторизованных пользователей.
Ниже мы собрали ряд полезных советов для субъектов малого бизнеса и постарались ответить на вопрос, почему цифровая безопасность так важна для МСП.
Хотя нет волшебной палочки для защиты от всех киберугроз, вот 6 главных приоритетов информационной безопасности для малого и среднего бизнеса.
6 важных шагов на пути к цифровой безопасности малого бизнеса
Шаг 1 – Обновление ваших операционных систем и программных приложений.
Шаг 2 –Резервное копирование ваших данных.
Шаг 3 - Защита вашей организации от вредоносных программ.
Шаг 4 - Обеспечение безопасности ваших смартфонов ( и планшетов )
Шаг 5 - Использование паролей для защиты ваших данных.
Шаг 6 - Избегание фишинговых атак.
Шаг 1: Обновление ваших операционных систем и программных приложений.
Постоянно обновляя программное обеспечение, вы, по сути, устраняете любые пробелы, которые киберпреступники могут попытаться использовать. Разработчики программного обеспечения постоянно выпускают обновления для своих продуктов, чтобы исправить любые проблемы безопасности и улучшить функциональность.
Шаг 2 - Резервное копирование ваших данных
Наши устройства являются домом для всех наших важных данных. Но если это устройство скомпрометировано, повреждено, потеряно или украдено, ваши данные могут быть потеряны. Будь то аппаратный сбой, кража, стихийное бедствие или заражение вашего устройства вирусом, восстановление данных может быть дорогостоящим или невозможным. Таким образом, регулярные резервные копии данных являются обязательными.
Что следует учитывать при резервном копировании ваших данных.
Подумайте, насколько вы полагаетесь на критически важные для вашего бизнеса данные, такие как данные о клиентах, котировки, заказы и детали платежей. А теперь представьте, как долго вы сможете работать без них.
Совет 1: Определите, какие данные вам нужны для резервного копирования
Совет 2: Держите резервную копию отдельно от компьютера
Совет 3: Сделайте резервную копию частью вашего повседневного бизнеса
Шаг 3: Защита вашей организации от вредоносных программ
Ниже 5 простых в реализации советов, которые могут помочь предотвратить вредоносное ПО нанесение ущерба вашей организации.
Совет 1: Установите (и включите антивирусное программное обеспечение)
Совет 2: Не позволяйте сотрудникам загружать неизвестные приложения из сомнительных источников
Совет 3: Держите все свое ИТ-оборудование в актуальном состоянии
Совет 4: Управляйте тем, как можно использовать USB-накопители (и карты памяти )
Совет 5: Включите брандмауэр.
Шаг 4 Обеспечение безопасности ваших смартфонов ( и планшетов )
Мобильные технологии в настоящее время являются неотъемлемой частью современного бизнеса, так как большая часть наших данных хранится на планшетах и смартфонах. Более того, эти устройства теперь так же мощны, как и традиционные компьютеры, и поскольку они часто оставляют безопасность офиса (и дома ), они нуждаются в еще большей защите, чем оборудование «настольного».
Вот 5 быстрых советов, которые могут помочь сохранить безопасность ваших мобильных устройств ( и информации, хранящейся на них ).
Совет 1: Включите защиту паролем.
Совет 2: Убедитесь, что утерянные или украденные устройства можно отследить, заблокировать или стереть.
Совет 3: Держите ваше устройство в актуальном состоянии.
Совет 4: Держите ваши приложения в курсе.
Совет 5: Не подключайтесь к неизвестным точкам доступа Wi-Fi.
Шаг 5 - Использование паролей для защиты ваших данных
Ваши ноутбуки, компьютеры, планшеты и смартфоны будут содержать множество ваших собственных критически важных для бизнеса данных, личную информацию ваших клиентов, а также сведения о онлайн-аккаунтах, к которым вы обращаетесь. Важно, чтобы эти данные были доступны вам, но не доступны для неавторизованных пользователей.
Совет 1: Убедитесь, что вы включили защиту паролем
Совет 2: Используйте двухэтапную проверку для «важных» учетных записей
Совет 3: Избегайте использования предсказуемых паролей
Совет 4: Помогите своим сотрудникам справиться с «перегрузкой паролем».
Совет 5: Измените все пароли по умолчанию
Совет 6 Оцените, кто может получить доступ к чему в вашем бизнесе.
Шаг 6: Избегание фишинговых атак
Каким бы ни был ваш бизнес, каким бы большим или маленьким он ни был, вы подвергнетесь фишинговой атаке в какой-то момент. Есть несколько простых шагов, которые помогут вам определить наиболее распространенные фишинг-атаки.
Совет 1: Настройте учетные записи, чтобы уменьшить влияние успешных атак
Совет 2: Подумайте о том, как вы работаете.
Совет 3: Проверьте на наличие явных признаков фишинга
Совет 4: Сообщайте обо всех атаках
Совет 5: Проверьте свой цифровой след
Если следовать этим простым шагам,то это позволит поддерживать цифровую безопасность вашего бизнеса на должном уровне.
Более подробно с советами можно ознакомиться на канале Белого Интернета в Дзен https://dzen.ru/whiteinternet.
#ЛикбезБелогоИнтернета
Белый интернет
Совет 2: Используйте двухэтапную проверку для «важных» учетных записей
Совет 3: Избегайте использования предсказуемых паролей
Совет 4: Помогите своим сотрудникам справиться с «перегрузкой паролем».
Совет 5: Измените все пароли по умолчанию
Совет 6 Оцените, кто может получить доступ к чему в вашем бизнесе.
Шаг 6: Избегание фишинговых атак
Каким бы ни был ваш бизнес, каким бы большим или маленьким он ни был, вы подвергнетесь фишинговой атаке в какой-то момент. Есть несколько простых шагов, которые помогут вам определить наиболее распространенные фишинг-атаки.
Совет 1: Настройте учетные записи, чтобы уменьшить влияние успешных атак
Совет 2: Подумайте о том, как вы работаете.
Совет 3: Проверьте на наличие явных признаков фишинга
Совет 4: Сообщайте обо всех атаках
Совет 5: Проверьте свой цифровой след
Если следовать этим простым шагам,то это позволит поддерживать цифровую безопасность вашего бизнеса на должном уровне.
Более подробно с советами можно ознакомиться на канале Белого Интернета в Дзен https://dzen.ru/whiteinternet.
#ЛикбезБелогоИнтернета
Белый интернет
Дзен
Белый Интернет | Дзен
Канал автора «Белый Интернет» в Дзен ⭐: Путеводитель по безопасности в онлайн-среде для представителей бизнеса,
обычных пользователей
и ответственных родителей.
обычных пользователей
и ответственных родителей.
Forwarded from РИА Новости: экономика
Банк России внес в список организаций с признаками финансовой пирамиды проект "Слово пацана/Slovopacana", сайты которого украшают кадры и цитаты из сериала, а организаторы обещали рост до небес своих фейковых токенов.
"Финансовые пирамиды традиционно используют актуальную новостную повестку, но их суть и схема работы остаются прежними. Мы призываем граждан критически относиться к предложениям быстрого обогащения", - прокомментировали РИА Новости в пресс-службе Банка России.
"Финансовые пирамиды традиционно используют актуальную новостную повестку, но их суть и схема работы остаются прежними. Мы призываем граждан критически относиться к предложениям быстрого обогащения", - прокомментировали РИА Новости в пресс-службе Банка России.
Forwarded from ВЕДОМОСТИ
Депутаты предлагают закрепить дистанционную работу при болезни в Трудовом кодексе
📝 Представители комитета Госдумы по труду планируют внести в весеннюю сессию законопроект, который позволит заболевшему сотруднику выполнять свои обязанности дистанционно без оформления больничного листа, сохраняя таким образом размер заработной платы. Об этом рассказал «Ведомостям» председатель комитета Ярослав Нилов (ЛДПР).
Необходимость разработки законопроекта Нилов объяснил изменениями, вызванными пандемией коронавируса. По его словам, сейчас депутаты проводят консультации с Минздравом, после чего обсудят инициативу с профсоюзами и работодателями.
🔜 ТК не запрещает работать, оставаясь на больничном, но только если эта инициатива исходит от самого сотрудника и носит заявительный характер, напоминают эксперты.
Предлагаемые поправки просто перенесут положения из отдельных законов и писем Минтруда в ТК, окончательно их закрепив, сказала управляющий партнер Key Consulting Group Анастасия Зыкова. По ее мнению, законопроект снизит нагрузку на Социальный фонд России и упростит контроль за двойными выплатами – и зарплаты, и пособия одновременно.
@vedomosti
Необходимость разработки законопроекта Нилов объяснил изменениями, вызванными пандемией коронавируса. По его словам, сейчас депутаты проводят консультации с Минздравом, после чего обсудят инициативу с профсоюзами и работодателями.
Предлагаемые поправки просто перенесут положения из отдельных законов и писем Минтруда в ТК, окончательно их закрепив, сказала управляющий партнер Key Consulting Group Анастасия Зыкова. По ее мнению, законопроект снизит нагрузку на Социальный фонд России и упростит контроль за двойными выплатами – и зарплаты, и пособия одновременно.
@vedomosti
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Дорогие друзья, сегодня мы запускаем еще одну нашу рубрику #БиблиотекаБелогоИнтернета, где будем делиться с вами интересными отчетами, аналитическими обзорами, научной периодикой, посвященными вопросам цифровых технологий и цифровой безопасности. Январь - традиционное время для подведения завершающих итогов прошедшего года. И сегодня мы предлагаем вашему вниманию несколько глобальных обзоров, посвященных тому, каким был 2023 в цифре по всему миру и в РФ. Все отчеты содержат разделы про инциденты в сфере безопасности. Приятного чтения, ваш Белый Интернет
✔️Telegram почти догнал «ВКонтакте» по объему аудитории
Белый Интернет
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
ЦБ выпустил рекомендации о противодействии компаниям с признаками финпирамид.
Банк России рекомендовал банкам противодействовать компаниям, подозреваемым в организации финансовых пирамид, а также иной незаконной деятельности, с помощью отказных и блокирующих мер.https://www.cbr.ru/inside/warning-list/ Белый Интернет
Банк России рекомендовал банкам противодействовать компаниям, подозреваемым в организации финансовых пирамид, а также иной незаконной деятельности, с помощью отказных и блокирующих мер.https://www.cbr.ru/inside/warning-list/ Белый Интернет
cbr.ru
Список компаний с выявленными признаками нелегальной деятельности на финансовом рынке | Банк России
7664.pdf
129.1 KB
Для выявления среди своих клиентов лиц, в деятельности которых имеются признаки нелегальной деятельности на финансовом рынке, или контрагентов таких лиц рекомендуется использовать «Список компаний с выявленными признаками нелегальной деятельности на финансовом рынке».
Белый Интернет
Белый Интернет