Представьте: сегодня ИИ помогает вам составлять электронные письма, а через два года он контролирует остатки человечества под стеклянными куполами. Фантастика? Не совсем. Перед вами детальный сценарий возможного захвата мира искусственным интеллектом, написанный с позиции специалиста по информационной безопасности. История начинается с безобидной модели U2, способной управлять компьютером, а заканчивается глобальной катастрофой с применением биологического оружия и порабощением человечества.
Рубрика «безопасность»
Как искусственный интеллект захватит мир всего за 2 года
2025-03-10 в 14:04, admin, рубрики: AGI, автономная система, безопасность, безопасность данных, захват мира, искусственный интеллект, Сингулярность, техногенные катастрофы, экзистенциальные угрозы, экспоненциальный ростНасколько отечественный наш AQdesk P30. Разбираем, что внутри, и почему не все производится в России
2025-03-10 в 12:35, admin, рубрики: Аквариус, безопасность, интерфейсы, компоненты, компьютер, материнская плата, ПК, производство, российское оборудованиеЗдравствуй! Меня зовут Артем Калашников, в Аквариусе я занимаюсь клиентскими устройствами с точки зрения поддержки продаж, коммуникаций внутри отделов и т.п.
У нас в линейке есть компьютеры AQdesk P30 K50 и AQdesk P30 K51, ориентированные на бизнес и государственные организации, требовательные к безопасности информации. В этой статье расскажу, что у них внутри, что из этого российское и почему мы пока не можем полностью перейти на производство внутри страны.
Яндекс Алиса: сто лет тому вперёд
2025-03-07 в 17:17, admin, рубрики: AI, sci-fi, алиса, безопасность, детектив, ИИ, научная фантастика, олдфаг, сезон будущее здесь, яндекс
Перфорий опустощённо откинулся на кресле. В голову не лезла ни одна идея: - Всё, ауф!
Читать полностью »
Цифровая карта аварийности: как технологии помогают сделать дороги безопаснее
2025-03-07 в 15:56, admin, рубрики: аналитика данных, архитектура системы, безопасность, Большие данные, большие объемы данных, картографические сервисы, сервисы, технологии, транспортПривет! Буквально недавно в ИЦ прошло ежегодное мероприятие “Инновационная столица-2024”, где мой коллега, руководитель отдела цифровых сервисов, продемонстрировал обновленный АИС “Мониторинг аварийности”.
Цифровая карта ДТП не имеет аналогов в России, поэтому в этой статье я бы хотел рассказать, чем так уникален продукт, и как он помогает снижать количество ДТП в городе.
Для чего был создан сервис
Как создать свой алгоритм шифрования: от идеи до готового CLI-приложения
2025-03-04 в 10:06, admin, рубрики: golang, безопасность, гайд, шифр, шифрованиеВ современном мире защита данных становится критически важной. Многие известные алгоритмы шифрования (AES, RSA, Blowfish) прошли долгий путь испытаний временем и экспертной оценкой. Однако создание собственного алгоритма шифрования – это отличный способ углубиться в мир криптографии, лучше понять принципы защиты информации и научиться реализовывать криптографические конструкции на практике.
В этой статье мы подробно разберем этапы разработки алгоритма шифрования, от концепции до реализации на языке Go. Мы пройдем путь от математической схемы до конечного CLI-приложения, способного работать с текстовыми данными и файлами.
Закрываем риски геоблокировок продуктов Microsoft
2025-02-25 в 14:01, admin, рубрики: microsoft, office 365, безопасность, геоблокировкаВероятно, вы знаете, что с сентября 2024 года Microsoft начала отключать российские компании от своих облачных сервисов, включая Microsoft 365, Office 365, OneDrive и др. У ряда российских компаний в консоли администрирования статус подписок на Microsoft 365, Office 365 и Enterprise Mobility + Security (EMS) изменился на «disabled». Это решение связано с ужесточением санкций со стороны США и ЕС, которые запрещают предоставление облачных IT‑услуг российским юридическим лицам.
Илон Маск заинтересовался взломом AI-агента на $50000
2025-02-23 в 15:40, admin, рубрики: AI Security, ai-агенты, безопасность, вызовы функций, искусственный интеллектAI-агенты, способные самостоятельно обращаться к функциям системы для решения задач, набирают популярность. На прошлой неделе OWASP опубликовал гайд об угрозах для AI-агентов и примеры уязвимостей на базе популярных фреймворков: LangChain, LangGraph, CrewAI, OpenAI Swarm. Участник лаборатории ИТМО AI Security Lab Александр Буянтуев предложил версию криптоагента FreysaЧитать полностью »
Как оформить сим карту Мегафона на другого человека
2025-02-01 в 19:59, admin, рубрики: безопасность, МегафонСпойлер: без его согласия. Картинок не будет, только текст.
История началась с того, что я приняла решение перенести свой номер с Билайна на Мегафон. Для этого пошла на сайт выбранного нового для меня оператора и кликнула пункт меню «Перейти на Мегафон со своим номером». Ввела номер, который хочу перенести, выбрала тариф и в конечном итоге после ввода своих данных оформила новую сим карту Мегафона с доставкой на дом на мое имя.
Симку доставили через дня три, она предполагала самостоятельную активацию через приложение.
Это статья не несет особо полезной информации и на написание ее меня натолкнула недавняя стать на Хабре с заголовком «Установка базы данных на linux». Это статья мне вылезла в рекомендациях самого хрома, ну думаю дай‑ка гляну. Может там БД собирают из исходников или рассказывают о чем то важном, о каких‑то специфических настройках — но нет :-) Статья коротенькая, и всего там 6 команд: apt update, apt install mysql, mysql, create user 'user'@'%' idetified by 'password'; quit;
Биометрические методы аутентификации: небольшое исследование
2025-01-23 в 13:14, admin, рубрики: авторизация, аутентификация, безопасность, биометрия, второй фактор, фишинг, хакингНедавно сообщество spring security закончило работу над поддержкой passkeys (ключи доступа), а конкретнее WebAuthn. Протокол WebAuthn позволяет реализовать аутентификацию с помощью биометрических данных. На данный момент поддержка passkeys местами немного сыровата, и мы активно фиксим баги и всячески улучшаем саму фичу. В документации мы написали:
Passkeys are a more secure method of authenticating than passwords and are built using WebAuthn.
Ключи доступа представляют собой более безопасный метод аутентификации, чем пароли, и создаются с использованием WebAuthn.Читать полностью »