Данные - навсегда
Кен Джакобс — вице-президент Oracle по стратегии развития баз данных считает одной из главных составляющих своей деятельности общение с простыми техническими специалистами.
Надежность, безопасность и приватность умных энергосетей
По мере того как домохозяйства из простых потребителей энергии становятся участниками процессов ее производства и аккумуляции, меняется их роль на энергетическом рынке. На первый план выходят вопросы надежности, безопасности и конфиденциальности умных энергосетей.
Цифровые двойники: идеи и реальность
Темы сентябрьского, октябрьского и ноябрьского номеров журнала Computer (IEEE Computer Society, V. 55, No. 9–11, 2022) — цифровые двойники, программная инженерия, блокчейн, цепочки поставок программного обеспечения, образование и безопасность.
Конфиденциальность данных в TikTok
TikTok – хороший источник развлечений, но тем, кого сильно беспокоит сохранение личной тайны, лучше хорошо подумать, прежде чем пользоваться TikTok.
Защита от фальсификаций: вредоносное машинное обучение
Атаки, осуществляемые с помощью вредоносных входных данных, могут иметь серьезные последствия. Вместе с тем вредоносные образцы могут стать мощным инструментом построения более надежных и устойчивых к атакам обучаемым моделей для распознавания фейков и обнаружения ботов в социальных сетях.
Многоуровневая киберзащита для умного города
Умные города становятся реальностью, обещая их жителям дополнительный комфорт, но умный город – это сложная масштабная среда, в которой возможны кибератаки в любой точке любого уровня ее архитектуры.
Принцип нулевого доверия: что, как, почему, когда?
Предложенный в 2011 году принцип нулевого доверия, сегодня все шире применяется благодаря появлению поддерживающих его стандартов, архитектур и конкретных продуктов.
Полшага до «Фантома»
Безопасная отечественная операционная система, надежные приложения, переменные вместо файловой системы, гарантированная сохранность данных, низкая стоимость программирования – ОС «Фантом».
«Мозги» для искусственного интеллекта
Энтузиазм по поводу искусственного интеллекта объясняется одновременным бурным развитием оборудования и увеличением объемов доступных для обучения данных, однако узкие места в цепочке поставок «мозгов» для ИИ и экосистеме полупроводниковой индустрии угрожают стать сдерживающими факторами на пути дальнейшего прогресса решений искусственного интеллекта. Хрупкость цепочки мировых поставок полупроводников, концентрация передовых производств в рамках лишь одной страны, преимущественное использование чипов ограниченным кругом стартапов, отставание от закона Мура — все указывает на то, что из всех детерминант конкурентоспособности в мире ИИ ситуация с оборудованием может стать главным тормозом прогресса.
Оборонительный искусственный интеллект: будущее было вчера
Битва алгоритмов уже идет, а искусственный интеллект — технология, позволяющая получить преимущество над соперником при проведении оборонительных и наступательных киберопераций.
Вредоносное машинное обучение: атаки из лабораторий в реальный мир
Рост популярности решений на базе методов машинного обучения делает актуальными исследования в сфере вредоносного машинного обучения и интеграции средств предотвращения таких атак в системы и сервисы.
Мошенничество с картами — проблема компьютерной безопасности
Потери от мошенничества с банковскими картами неуклонно растут, и для скоординированного удара по злоумышленникам необходимо взаимодействие бизнеса, государства и научно-исследовательского сообщества с целью обработки всей имеющейся информации о покупателях, продавцах, кассовых аппаратах, системах процессинга, платежных сетях и банках-эмитентах, а также о механизмах, которые используются для предотвращения жульничества на разных этапах проведения транзакции.
Аппаратные и программные решения: что опаснее?
Современная концепция аппаратных подходов к обеспечению безопасности так или иначе опирается на встроенные в оборудование программы, поэтому поставщикам оборудования и исследовательскому сообществу необходимо менять менталитет: к безопасности прошивок следует относиться так же, как и к надежности обычного ПО.
Мессенджеры и безопасность
Все популярные современные мессенджеры построены на асимметричном канале, что удобно, однако расплачиваться за это приходится доверием к серверу в части обеспечения аутентификации, а иногда — и конфиденциальности. Системы, построенные на симметричном канале, представляют собой альтернативное решение, однако они не получили широкого распространения и создают дополнительные сложности для пользователей.
Встроенная безопасность корпоративных киберфизических систем
Инвестиции в методы обеспечения кибербезопасности изделий: обучение, моделирование угроз и процедуры тестирования — могут быть достаточно велики, но они позволяют снизить риски и потери компаний. Ключ к созданию безопасных и финансово доступных промышленных киберсистем — понимание мест встраивания систем обеспечения безопасности в корпоративную систему поддержки жизненного цикла изделий и продуктов.
Как бороться с фейками в Сети
Фейковые новости наносят ущерб предприятиям — под прицелом кампаний по дезинформации могут оказаться любые отрасли. Современные технологии классификации текстов, основанные на машинном обучении, позволяют ускорить и частично автоматизировать процесс отсева фейков.
Безопасность 5G
Сети связи пятого поколения заставили пересмотреть представления о безопасности данных, принципах управления ими и обеспечения контроля за работой подключенных устройств. С появлением сервисов 5G возникли новые направления атак, а у злоумышленников появились новые цели.
Умный и опасный Интернет вещей
Технологии машинного обучения открывают новые перспективы для развития Интернета вещей, однако несут с собой и новые угрозы: создание индивидуальных образцов вредоносного ПО, формирование фейковых событий, появление цифровых двойников реальных законопослушных пользователей и пр. Интернет вещей стал лакомой добычей хакеров и источником новых угроз. Как в таких условиях минимизировать риски потери надежности систем Интернета вещей и какие использовать стандарты обеспечения безопасности?
Обеспечение безопасности систем машинного обучения
Ажиотаж вокруг машинного обучения приводит к росту его популярности, однако внедрение соответствующих систем без должного понимания принципов их действия сопряжено с систематическими рисками, которые нужно учитывать еще на этапе разработки систем машинного обучения.
Интернет вещей: автоматизированный анализ прошивок
Прошивки устройств Интернета вещей могут содержать скрытые от пользователей уязвимости и вредоносный код, в связи с чем анализ встроенного ПО становится неотложным и критичным направлением исследований, однако пока еще нет какого-либо систематического способа доступа ко всему многообразию применяемого в таких устройствах микропрограммного обеспечения.