https://youtu.be/7xTGNNLPyMI
🕡 3,5 часа глубокого погружения в тематику ИИ.
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Deep Dive into LLMs like ChatGPT
This is a general audience deep dive into the Large Language Model (LLM) AI technology that powers ChatGPT and related products. It is covers the full training stack of how the models are developed, along with mental models of how to think about their "psychology"…
Владельцы сервисов объявлений, суточная посещаемость которых составляет более 200 тыс. российских пользователей, будут обязаны проводить идентификацию всех размещающих объявления лиц с помощью Единой системы идентификации и аутентификации (ЕСИА), а при превышении 300 тыс. пользователей — предоставлять возможность дополнительной аутентификации через Единую биометрическую систему.
Это следует из законопроекта, направленного на борьбу с 📲телефонным
Please open Telegram to view this post
VIEW IN TELEGRAM
Издание The New York Times одобрило использование инструментов искусственного интеллекта (ИИ) в своей редакционной деятельности. По данным Semafor, сотрудники получат специальное обучение по работе с ИИ, а также доступ к новому внутреннему инструменту под названием "Echo", который предназначен для создания кратких обзоров статей, сводок и других редакционных материалов.
Журналистам теперь разрешено применять ИИ для корректировки текста, написания заголовков, формирования SEO-описаний, создания промоматериалов и так далее.
Насколько глубоко ИИ будет интегрирован в журналистский процесс, пока остаётся неясным. Ранее The New York Times подчёркивала, что её журналистика является прежде всего продуктом работы профессионалов. В меморандуме, опубликованном в 2024 году, редакция заявила, что «независимо от инструментов, которые помогают нам в процессе, ответственность за достоверность материалов всегда лежит на журналистах».
Помимо Echo, The New York Times разрешила использование других ИИ-инструментов, включая
Аналогичные эксперименты с ИИ сейчас проводят и другие медиакомпании, однако степень их вовлечённости варьируется. ИИ юзают от проверки грамматики до создания полноценных статей.
Please open Telegram to view this post
VIEW IN TELEGRAM
Современные инструменты генеративного ИИ уже давно перестали быть экзотикой. Внедрение ИИ в рабочие процессы идет семимильными шагами, но так ли это безобидно?
Недавнее исследование
🔎 Что выяснилось в ходе исследования?
1️⃣ Исследование охватило данные 319 специалистов, чья работа связана с обработкой данных и информации. Оценивались 936 реальных кейсов использования генеративного ИИ.
2️⃣ Оказалось, что чем больше человек полагается на ИИ, тем меньше он задействует критическое мышление при выполнении задачи. Особенно это заметно в рутинных задачах, где пользователи практически не подвергают сомнению обработанные данные с помощью ИИ.
3️⃣ Обратная тенденция прослеживается в тот момент, когда человек изначально не доверяет или скептически относится к ответам ИИ. Такие люди самостоятельно проверяют информацию, верифицируют источники и дорабатывают результаты, тем самым улучшая свои аналитические способности.
4️⃣ Автоматизация рутинных задач с помощью ИИ значительно сокращает время на поиск, структурирование данных, анализ, но требует дополнительных усилий по верификации и интеграции информации в конкретный контекст кейса.
5️⃣ Пользователи, часто использующие генеративный ИИ, выдают более шаблонные результаты по сравнению с теми, кто выполняет работу вручную и напрягает мозги.
💡Исследователи предупреждают: привычка постоянно полагаться на ИИ алгоритмы в долгосрочной перспективе может привести к снижению когнитивных способностей. ИИ в качестве помощника действительно повышает эффективность работы, но его неконтролируемое использование и слепая вера грозят профессиональной деградацией. Постепенно человек теряет не только навык критического мышления, но и перестает творчески подходить к решению задач.
В отдельных случаях замечено, что госслужащие любят перекладывать ответственность за ошибки на ИИ. Ответственность должны нести люди за конечный результат, а не ИИ.
Исследователи предлагают внедрять в сам ИИ механизмы информирования пользователей о необходимости верифицировать конечную информацию, перепроверять факты и не полагаться на ИИ, как на абсолютную истину.
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Шшшшшш
А вы знали, что суммы первоначального выкупа за расшифровку данных в 2024 году для малого бизнеса составляли от 100 000 до 5 млн рублей, а для крупных и средних компаний запросы преступников начинались от 5 млн рублей?
Страшшшно?
Не бойтесь! Рекомендации, как изучить и обезвредить киберврагов уже собраны в первом аналитический отчете F6 «Киберугрозы в России и СНГ. Аналитика и прогнозы 2024/25».
Специалисты F6 собрали полный источник стратегических и тактических данных о киберугрозах, актуальных для России и стран СНГ.
Среди основных выводов, можно выделить, что:
– продолжится рост количества хакерских групп;
– увеличится число DDoS-атак;
– программы-вымогатели останутся среди главных киберугроз;
– преступники не перестанут охотиться за данными;
– будет расти число фишинговых атак с использованием шпионских программ по модели MaaS, атак на цепочки поставок и поставщиков.
Все подробности уже ждут вас в отчете!
#реклама
О рекламодателе
А вы знали, что суммы первоначального выкупа за расшифровку данных в 2024 году для малого бизнеса составляли от 100 000 до 5 млн рублей, а для крупных и средних компаний запросы преступников начинались от 5 млн рублей?
Страшшшно?
Не бойтесь! Рекомендации, как изучить и обезвредить киберврагов уже собраны в первом аналитический отчете F6 «Киберугрозы в России и СНГ. Аналитика и прогнозы 2024/25».
Специалисты F6 собрали полный источник стратегических и тактических данных о киберугрозах, актуальных для России и стран СНГ.
Среди основных выводов, можно выделить, что:
– продолжится рост количества хакерских групп;
– увеличится число DDoS-атак;
– программы-вымогатели останутся среди главных киберугроз;
– преступники не перестанут охотиться за данными;
– будет расти число фишинговых атак с использованием шпионских программ по модели MaaS, атак на цепочки поставок и поставщиков.
Все подробности уже ждут вас в отчете!
#реклама
О рекламодателе
Канал 🔨 SecAtor — @true_secator пишет интересное:
Израильская Hudson Rock в новом отчете приводит неутешительную статистику для американских военных, сообщая о сотнях активных заражений инфостилерами ВС и ВМС США, а также их крупных подрядчиков, включая Lockheed Martin, Boeing и Honeywell.
Миллиарды инвестиций в разведсистемы и раздутые бюджеты на передовые решения в сфере ИБ, как выяснили исследователи, в конечном счете не оказывают никакого влияния на прайс, который предлагает киберподполье за краденные креды, реализуемые по итогу за десятки долларов.
Hudson Rock обнаружила 398 хостов, зараженных инфокрадами в Honeywell, а также в Boeing (66), Lockheed Martin (55), Leidos (55) и др. оборонных подрядчиках, которые принимают непосредственное участие в передовых разработках, от истребителей F-35 до атомных подводных лодок.
Что же касается самого военного ведомства: 71 активное заражение было выявлено в ВС США, 30 - в ВМС США и 24 - в ФБР.
Помимо этого были раскрыты более 470 корпоративных учетных данных третьих лиц, включая интеграции Microsoft, Cisco и SAP.
Как полагают исследователи, краденные у военнослужащих армии и флота США данные для входа в систему потенциально раскрывают доступ к VPN, системам электронной почты и секретным порталам закупок, а также внутренним коммуникациям, грифованным проектам и документации.
Попадя в даркнет, собранные с зараженных хостов логи, как правило, уходят заинтересованным покупателям по крайне низкой цене. В качестве примера, Hudson Rock указывает на реальный лот в 10 долл., согласно которому продавался хост с учетными данными army.mil.
Другой печальный пример - инженер Honeywell, который проработал в компании 30 лет и заразился инфокрадом в сентябре 2024 года, благодаря чему раскрыл 56 корпоративных учетных данных для инфраструктуры компании, а также 45 дополнительных учетных данных третьих лиц.
Аналогичным образом, у военнослужащих ВМС были украдены их учетные данные, история просмотров и cookie с 30 компьютеров, включая данные аутентификации для доступа к Outlook, Confluence, Citrix и FTP, что открывает злоумышленникам возможности горизонтального перемещения внутри военных систем.
В целом, Hudson Rock называет инфокрады общей угрозой и предупреждает, что за последние несколько лет более 30 000 000 компьютеров были заражены ими, при этом у каждого пятого инфицированного пользователя на компьютере хранились корпоративные учетные данные.
Резюмируя отчет, исследователи задаются вопросом, а что если бы потенциальный противник заполучил эти креды, сколько времени ему потребовалось для более глубокого проникновения в секретную инфраструктуру США.
И если инфокрады уже в ВПК, то что там может быть еще.
Израильская Hudson Rock в новом отчете приводит неутешительную статистику для американских военных, сообщая о сотнях активных заражений инфостилерами ВС и ВМС США, а также их крупных подрядчиков, включая Lockheed Martin, Boeing и Honeywell.
Миллиарды инвестиций в разведсистемы и раздутые бюджеты на передовые решения в сфере ИБ, как выяснили исследователи, в конечном счете не оказывают никакого влияния на прайс, который предлагает киберподполье за краденные креды, реализуемые по итогу за десятки долларов.
Hudson Rock обнаружила 398 хостов, зараженных инфокрадами в Honeywell, а также в Boeing (66), Lockheed Martin (55), Leidos (55) и др. оборонных подрядчиках, которые принимают непосредственное участие в передовых разработках, от истребителей F-35 до атомных подводных лодок.
Что же касается самого военного ведомства: 71 активное заражение было выявлено в ВС США, 30 - в ВМС США и 24 - в ФБР.
Помимо этого были раскрыты более 470 корпоративных учетных данных третьих лиц, включая интеграции Microsoft, Cisco и SAP.
Как полагают исследователи, краденные у военнослужащих армии и флота США данные для входа в систему потенциально раскрывают доступ к VPN, системам электронной почты и секретным порталам закупок, а также внутренним коммуникациям, грифованным проектам и документации.
Попадя в даркнет, собранные с зараженных хостов логи, как правило, уходят заинтересованным покупателям по крайне низкой цене. В качестве примера, Hudson Rock указывает на реальный лот в 10 долл., согласно которому продавался хост с учетными данными army.mil.
Другой печальный пример - инженер Honeywell, который проработал в компании 30 лет и заразился инфокрадом в сентябре 2024 года, благодаря чему раскрыл 56 корпоративных учетных данных для инфраструктуры компании, а также 45 дополнительных учетных данных третьих лиц.
Аналогичным образом, у военнослужащих ВМС были украдены их учетные данные, история просмотров и cookie с 30 компьютеров, включая данные аутентификации для доступа к Outlook, Confluence, Citrix и FTP, что открывает злоумышленникам возможности горизонтального перемещения внутри военных систем.
В целом, Hudson Rock называет инфокрады общей угрозой и предупреждает, что за последние несколько лет более 30 000 000 компьютеров были заражены ими, при этом у каждого пятого инфицированного пользователя на компьютере хранились корпоративные учетные данные.
Резюмируя отчет, исследователи задаются вопросом, а что если бы потенциальный противник заполучил эти креды, сколько времени ему потребовалось для более глубокого проникновения в секретную инфраструктуру США.
И если инфокрады уже в ВПК, то что там может быть еще.
Please open Telegram to view this post
VIEW IN TELEGRAM
InfoStealers
Infostealing Malware Infections in the U.S. Military & Defense Sector: A Cybersecurity Disaster in the Making
At some point, these employees downloaded malware on a device they used for work, exposing not just their credentials, but potentially their entire digital footprint: browsing history, autofill data, internal documents, and session cookies for sensitive applications.
Вебинар: Информационная безопасность от ДАМ!
📍26 февраля в 11:00 по МСК
Готовы ли вы обеспечить компании защиту, соответствующую не только стандартам безопасности, но и законам?
Этот вебинар — идеальная возможность разобраться в самых важных вопросах юридической и информационной безопасности.
Присоединяйтесь, если хотите узнать:
· Как юридически правильно внедрить ПО в компанию и не попасть на штрафы.
· Почему утечка данных может стоить вам не только денег, но и репутации.
· Как настроить защиту данных и какие шаги в этом процессе обязательны.
· И почему время работы сотрудников — это не их личное время, когда речь идет о безопасности.
❗️ Запись вебинара будет доступна только зарегистрированным участникам.
Зарегистрироваться
Реклама. ООО «АТОМ БЕЗОПАСНОСТЬ», ИНН 5408298569 , ОГРН 1125476195459 erid:2SDnjboKBS4
📍26 февраля в 11:00 по МСК
Готовы ли вы обеспечить компании защиту, соответствующую не только стандартам безопасности, но и законам?
Этот вебинар — идеальная возможность разобраться в самых важных вопросах юридической и информационной безопасности.
Присоединяйтесь, если хотите узнать:
· Как юридически правильно внедрить ПО в компанию и не попасть на штрафы.
· Почему утечка данных может стоить вам не только денег, но и репутации.
· Как настроить защиту данных и какие шаги в этом процессе обязательны.
· И почему время работы сотрудников — это не их личное время, когда речь идет о безопасности.
Зарегистрироваться
Реклама. ООО «АТОМ БЕЗОПАСНОСТЬ», ИНН 5408298569 , ОГРН 1125476195459 erid:2SDnjboKBS4
Please open Telegram to view this post
VIEW IN TELEGRAM