Информационная безопасность отвечает за то, чтобы важные сведения компании, личные дела и корпоративные тайны не попали не в те руки. Эта отрасль защищает данные от утечек, а программы, системы и сети — от взлома, порчи файлов или других видов атак. В коммерческих и государственных структурах сведения также необходимо охранять от шпионов или возможных злоумышленников внутри самого коллектива. Существующие методы обнаружения нелегальных пользователей занимают много времени и не всегда эффективны. Улучшить работу информационной безопасности можно с помощью искусственного интеллекта, который за короткое время способен анализировать большое количество данных. Ученые ПНИПУ обучили нейросеть быстро и точно выявлять нелегальных пользователей в сети. Разработка обеспечит укрепление информационного суверенитета России.
Статья опубликована в журнале «Master’s journal», 2023 год. Исследование выполнено в рамках программы стратегического академического лидерства «Приоритет 2030».
Важным инструментом обеспечения информационной безопасности компаний являются файлы журналов событий. Они представляют собой специальную базу данных, которая содержит всю информацию о различных событиях, происходящих в системе или сети, относящиеся к безопасности. Эти сведения позволяют анализировать и отслеживать активности в системе, выявлять потенциальные угрозы, определять аномальное поведение и принимать меры для защиты данных.
Сейчас актуальны статистические методы обнаружения злоумышленников в сети, которые на основе данных журнала событий изучают активность поведения легального пользователя системы и выделяют нелегальных пользователей. Но эти файлы содержат огромное количество неструктурированных данных. В крупных корпоративных системах число ежедневно создаваемых строк журнала доходит до миллиона. Их автоматический анализ занимает много времени и ресурсов. Из-за чего большинство инцидентов выявляется с опозданием и не всегда точно.
Поэтому необходим постоянный мониторинг системных журналов сразу после их создания, чтобы выявлять аномалии в поведении пользователей в режиме реального времени. Это позволяет своевременно реагировать на инциденты информационной безопасности и снижать вызванные ими риски. Для решения этой проблемы ученые Пермского Политеха предлагают использовать искусственный интеллект.
— Поведение злоумышленника отличается от поведения легального пользователя в информационной сети, и эти различия можно оценить количественно. Мы попытались отследить общие черты в их поведении и рассчитать вероятность ошибки. Проанализировав большой объем данных по действиям пользователя в информационной системе, мы обучили нейросеть использовать новую информацию. Это позволит быстрее выявлять вторжение нарушителя в систему, — объясняеткандидат физико-математических наук, доцент кафедры «Высшая математика» Пермского Политеха Елена Кротова.
В качестве основы политехники выбрали компьютерную модель перцептрон – простейший и удобный вид нейросети. Входные параметры представляют собой бинарные данные, характеризующие пользователя в системе (0 – легальный пользователь, 1 – нелегальный). Для построения и обучения нейросети использовалось более 700 видов данных по более чем 1500 пользователям.
Для сравнения, ученые произвели те же действия с другим видом нейросети, который в результате ошибочно определил злоумышленников как легальных пользователей. Это говорит о том, что сеть на персептроне способна точнее справляется с этой задачей.
Для предложенного метода оценили вероятность ошибок и сравнили с результатами работы существующих систем обнаружения угроз. Рассматривались ошибки 1 и 2 рода, когда легального пользователя принимают за злоумышленника и наоборот. Результат показал, что вероятность ошибок 1 и 2 рода у нейросети ученых ПНИПУ меньше на 20%. А значит, ее использование увеличит надежность и поможет обнаружить нелегальных пользователей в информационной системе.
Разработка ученых Пермского Политеха показала, что метод, основанный на искусственном интеллекте, лучше всего подходит для реализации на предприятии. Он не требует большого объема памяти, обладает хорошим быстродействием и позволяет анализировать большие объемы данных.
В последние годы произошел существенный сдвиг в числе компаний, переходящих на облачные вычисления – хранение всех своих приложений и данных на частном виртуальном диске, к которому (при наличии соответствующих разрешений) можно получить доступ из любого места и в любое время.
Иллюстративное (Depositphotos)
Программное обеспечение, хранящееся в облаке, помещается в виртуальные папки, известные как «контейнеры», масштаб которых можно увеличивать или уменьшать в зависимости от необходимости.
И точно так же, как Microsoft Windows стала операционной системой по умолчанию для компьютеров еще в 1980-х годах, рост облачных вычислений ознаменовался появлением созданного Google Kubernetes (известного в отрасли как K8S - сокращение от первой и последней букв слова и восьми букв между ними их) в качестве своей стандартной операционной системы.
Но хранение конфиденциальных данных в облаке означает, что компании должны принять меры, предназначенные для защиты их приложений от кибератак, а также для устранения любых внутренних рисков или человеческих ошибок, которые могут нарушить бесперебойную работу программного обеспечения.
Именно здесь на помощь приходит израильская компания по кибербезопасности Armo , предоставляющая разработчикам программного обеспечения способ защитить свои облачные платформы от начала до конца.
“Дизайн контейнера - это то, что постоянно меняется”, - говорит NoCamels вице-президент Armo по маркетингу и развитию бизнеса Джонатан Кафцан.
«Когда у вас много таких контейнеров, которые работают параллельно, возникает необходимость в платформе, которая будет управлять всем этим — говорит он.
“И именно поэтому Google создал Kubernetes, и Kubernetes стал очень, очень популярным. Это один из самых популярных проектов с открытым исходным кодом за всю историю”.
Сегодня, по его словам, любая организация, которая хочет работать, разрабатывать, управлять и работать в облаке, использует Kubernetes. Но поскольку проект с открытым исходным кодом задуман как очень гибкий, у него возникают определенные проблемы с защитой данных.
«Когда вы хотите, чтобы что-то было гибким и быстрым, — объясняет Кафтзан, — безопасность — это всегда обратная сторона медали».
Джонатан Кафтзан (нижний ряд справа) с командой «Армо» (Courtesy)
Это побудило базирующуюся в Тель-Авиве компанию Armo два года назад создать Kubescape , собственную платформу безопасности с открытым исходным кодом для Kubernetes, которую разработчики могут адаптировать к своим потребностям.
Он использует официальные рекомендации по безопасности, например, разработанные Агентством национальной безопасности США , в качестве руководства для своих технологий и постоянно обновляет структуру, чтобы соответствовать постоянно меняющейся среде.
«Эти рекомендации преобразуются в средства контроля в нашей системе», — говорит Кафтзан. «У нас есть более 250 различных типов управления, специфичных для Kubernetes».
Компания загружает Kubescape и интегрирует ее в свою платформу Kubernetes, что позволяет компаниям проверять каждый элемент облака на наличие потенциальных проблем.
«Он может сканировать среду и дать вам представление о том, что у вас есть, какие проблемы и что необходимо исправить», — говорит Кафтзан.
Он предназначен для как можно более ранней интеграции в то, что он называет «конвейером разработки», чтобы выявлять любые проблемы до того, как они перерастут в более серьезные проблемы, хотя он также обеспечивает постоянную поддержку.
«Если вы исправите ситуацию в самом начале, это будет намного дешевле, намного быстрее и намного проще», — объясняет Кафтзан.
Он выделяет неправильную настройку как одну из наиболее распространенных ошибок в облачном программировании, отмечая, что некоторые настройки Kubernetes по умолчанию не всегда подходят для нужд отдельных компаний — и это может сделать компанию уязвимой для потенциальных нарушений безопасности.
«Большинство проблем с безопасностью в целом, но особенно в облаке, возникают из-за того, что все настроено неправильно», — говорит он.
«К 2025 году 99 процентов инцидентов безопасности в облачных средах, включая Kubernetes, будут результатом неправильной конфигурации человеком».
Неправильная конфигурация в облаке может подвергнуть компании риску нарушения безопасности (Depositphotos)
Компания начала свою деятельность с инвестиций Израильского управления инноваций и некоторых частных инвесторов. Затем, в 2022 году, Armo привлекла 30 миллионов долларов в рамках раунда финансирования серии А, возглавляемого американской инвестиционной компанией Tiger Global. В том же году вышел первый релиз Kubescape.
По словам Кафтзана, платформа стала хитом практически за одну ночь.
Сегодня у нее сотни тысяч пользователей, и, как и Google в случае с Kubernetes, компания передала платформу в дар Cloud Native Computing Foundation (CNCF), организации, созданной в 2015 году для помощи в интеграции контейнерных технологий в технологический сектор.
Armo теперь выпустила корпоративную версию Kubescape под названием Armo Platform, которая может работать с несколькими облаками и их внутренними элементами. И за несколько месяцев, прошедших с момента его появления, у нее уже есть десятки платящих клиентов по всему миру.
Кафтан считает, что в будущем Kubernetes столкнется с растущими проблемами безопасности, и что Armor - это ответ на них:
“Мы хотим быть универсальным решением для всех ваших потребностей в области безопасности”.
В отчете о состоянии подполья рассказывается о деятельности даркнета и угрозах поведения в 2023 году, таких как рост количества вредоносных программ-похитителей.
Фото предоставлено Cybersixgill
Обзор тенденций в “даркнете”, теневой области глубокой паутины, доступ к которой возможен только через определенный браузер, был опубликован Cybersixgill, глобальным поставщиком данных по киберугрозам со штаб-квартирой в Тель-Авиве .
« Состояние подполья в 2024 году » было составлено на основе собранной информации, получившей название clear, deep и dark web в 2023 году. В отчете представлены выводы экспертов Cybersixgill по анализу угроз о дискурсе, поведении и тактике подпольных киберпреступников, которые сравниваются с предыдущими годами и раскрывают текущую деятельность и цели участников угроз.
«Наши эксперты-аналитики угроз ежедневно собирают и анализируют 10 миллионов разведывательных данных из глубокой и темной сети», — сказал Дов Лернер, руководитель исследования безопасности в Cybersixgill.
“Благодаря широте и глубине наших разведывательных данных, а также мощным возможностям искусственного интеллекта и машинного обучения Cybersixgill мы можем постоянно отслеживать киберпреступное подполье и анализировать развивающиеся тенденции”.
Хорошие новости и плохие новости
Среди важных выводов отчета:
Подпольный рынок скомпрометированных кредитных карт, который сокращался в течение последних пяти лет, в 2023 году увеличился на 25%, достигнув 12 022 455 карт (все еще намного меньше, чем более 140 миллионов скомпрометированных карт, обнаруженных в продаже в 2019 году).
Злоумышленники перешли от подпольных форумов к платформам обмена сообщениями, таким как Telegram. Тем не менее, в 2023 году в обеих областях наблюдался значительный спад, который может быть связан с 50-процентным падением активности форумов правых экстремистов, поскольку правоохранительные органы распустили крупные форумы, такие как RaidForums и BreachForums.
В 2023 году, несмотря на небольшой рост числа новых уязвимостей, добавленных в Национальную базу данных уязвимостей (НБД), темпы замедлились по сравнению с предыдущими годами. В период с 2022 по 2023 год в NVD было добавлено на 5,4% больше новых уязвимостей по сравнению с 36,1% за период 2021-2022 годов. Однако воздействие и количество нападений по-прежнему были значительными.
Популярность похитителей, типа вредоносного ПО, которое собирает ценные данные, например учетные данные, из зараженных систем, возросла. В 2023 году злоумышленники в больших количествах использовали четыре новых типа вредоносных программ - стилеров — Stealc, Risepro, Lumma и Silencer, в то время как известные похитители, такие как Raccoon и Vidar, оставались популярными.
В прошлом году оптовая торговля портами протокола удаленного рабочего стола (RDP) полностью прекратилась из-за закрытия некоторых известных подпольных рынков. Однако количество скомпрометированных конечных точек (важнейшая возможность для злоумышленников закрепиться в системах организации для запуска программ-вымогателей и других атак) выросло на 88%. Число скомпрометированных доменов также выросло на 17% по сравнению с 2022 годом.
В 2023 году Cybersixgill сообщила о снижении количества атак с использованием программ-вымогателей на 9,2% , однако атаки стали более целенаправленными и изощренными, а средние выплаты взлетели до миллионов долларов. В то же время продолжался рост предложений программ-вымогателей как услуги, что снизило входные барьеры для менее искушенных злоумышленников. США и Великобритания оставались главными целями, подчеркивая глобальную угрозу программ-вымогателей.
«В то время как достижения в области анализа угроз и кибербезопасности, более строгое регулирование и усиление правоохранительной деятельности сводят на нет усилия киберпреступников, злоумышленники концентрируют свои усилия на тактиках и целях, которые приносят наибольшую отдачу», — сказал Лернер.
«Организации, которые сочетают широкую видимость труднодоступных источников с автоматизированным анализом, получают важное преимущество в продолжающейся борьбе за защиту своих сотрудников и активов».
Взять с собой побольше вкусняшек, запасное колесо и знак аварийной остановки. А что сделать еще — посмотрите в нашем чек-листе. Бонусом — маршруты для отдыха, которые можно проехать даже в плохую погоду.
27 февраля 2024 г. SAM Seamless Network защищает клиентов Verizon, Virgin Media, Orange и Bezeq
Сиван Раушер, бывший офицер военной разведки 8200, соучредитель и генеральный директор SAM Seamless Network (SAM)
Небольшой израильский стартап, возглавляемый бывшим офицером элитного киберподразделения военной разведки Израиля 8200, молча защищает 500 миллионов подключенных устройств в более чем семи миллионах домов и предприятий по всему миру.
Наступил век Интернета вещей (IoT) с миллионами интеллектуальных устройств, подключенных через Wi-Fi. От гаражных ворот до умных часов — все имеет доступ к частному Wi-Fi, и многие из них были разработаны без какого-либо внимания к безопасности. После взлома они предоставляют доступ к домашним и деловым сетям, где киберпреступники могут сеять хаос, крадя личную информацию и требуя выкуп целых компаний.
«В США среднестатистическая семья имеет 22 подключенных устройства», — говорит Сиван Раушер, бывший сотрудник 8200, а также соучредитель и генеральный директор SAM Seamless Network , израильского стартапа, который находится на переднем крае обеспечения безопасности миллионов устройств IoT на глобальном уровне. «Мы фиксируем в среднем 16 атак в день в каждой сети».
Услуги визуализации, безопасности и анализа угроз для неуправляемых сетей и Интернета вещей
Благодаря распространению беспроводной технологии 5G рост количества интеллектуальных устройств во время пандемии резко увеличился, и их число продолжает расти. Эксперты ожидают, что к концу 2024 года во всем мире будет подключено более 17 миллиардов устройств Интернета вещей. Это не просто планшеты или смартфоны, это включает в себя все: от бытовых систем отопления до онлайн-заводского оборудования. Многие интеллектуальные устройства также будут оснащены искусственным интеллектом, способным принимать автономные решения.
Расширение возможностей подключения приводит к серьезным проблемам с безопасностью.
«Когда у вас есть больше подключенных устройств в вашем периметре, вы открываете больше лазеек для своих данных», — говорит Раушер, редкая женщина-генеральный директор в мире кибербезопасности, где доминируют мужчины. «Это похоже на то, когда вы переезжаете в дом большего размера, там появляется больше точек входа для воров. То же самое и с информацией: чем больше возможностей подключения, тем выше угроза взлома».
В настоящее время SAM собирает раунд финансирования через OurCrowd , инвестиционную платформу в Иерусалиме, которая позволяет аккредитованным инвесторам получать доступ к частным стартапам.
Основная цель
В то время как крупные корпорации могут обращаться к таким гигантам, как Cisco и Check Point, для удовлетворения своих потребностей в области кибербезопасности, SAM нацелен на малые и средние предприятия, которые составляют подавляющее большинство компаний, включая 99% всех предприятий в Европе. В отличие от крупных, заботящихся о безопасности транснациональных корпораций, большинство сетей Wi-Fi на малых предприятиях и в домашних офисах неуправляемы, незащищены и не имеют специалиста по информационным технологиям, что делает их жертвами хакеров.
«Быстрое внедрение 5G в сочетании с распространением интеллектуальных устройств, работающих в неконтролируемых сетях, может иметь катастрофические последствия для миллионов домашних и деловых пользователей. Даже при реализации базовых требований безопасности к IoT-устройствам угроза тихого вторжения через них вполне реальна», — говорит Раушер. «SAM — лучшая и наиболее экономичная защита от этой угрозы, и мы гордимся тем, что наше решение, которое постоянно адаптируется к меняющемуся ландшафту угроз, применяется некоторыми ведущими мировыми поставщиками».
Платформа SAM обеспечивает безопасность сетей, предоставляемых крупнейшими телекоммуникационными компаниями мира. включая Verizon в США, Virgin Media в Великобритании, Orange в Бельгии, Bezeq в Израиле и других крупных европейских провайдеров.
Облачное программное обеспечение компании может работать с любой системой и развертывается удаленно, что означает, что клиенту не придется возиться со сложными настройками или оборудованием. Система SAM работает автоматически через маршрутизатор пользователя или другой локальный шлюз – обычно предоставляемый интернет-провайдером или в виде готового продукта.
Неопознанные устройства
У SAM особые отношения с Verizon, которая является одновременно клиентом и инвестором через свое инвестиционное подразделение Verizon Ventures.
Verizon и SAM также запустили платформу Device ID, позволяющую пользователям отслеживать свою домашнюю сеть на наличие новых или ранее нераспознанных устройств. Это позволяет клиентам управлять определенными деталями своих устройств, например настраиваемыми соглашениями об именах, что позволяет лучше контролировать свою домашнюю сеть и подключенные устройства. Эта прозрачность также приводит к улучшению обслуживания клиентов и устранению неполадок с точки зрения Verizon, которая действительно может «видеть» подключенную домашнюю сеть.
У SAM есть несколько ключевых инвесторов, включая BlackBerry, которая совместно с Verizon Ventures, Intel Capital, Night Dragon, Target Global, Ericsson, ADT Security Corporation и Blumberg Capital возглавила раунд Series B. OurCrowd возглавляет инвестиционный раунд SAM серии C, который в настоящее время финансируется.
Компания постоянно обновляет свою безопасность в ответ на новые угрозы, выявленные в сетях.
«Мы используем подход, основанный на данных, для выявления новых угроз и атак на эти устройства IoT, полагаясь на данные миллионов устройств IoT в наших сетях», — говорит Раушер. «Мы активно ищем и исследуем уязвимости в устройствах Интернета вещей, которые, по нашему мнению, представляют значительную угрозу для наших клиентов».
регулирование Интернета вещей
Западные правительства осознают риски безопасности, создаваемые устройствами Интернета вещей.
«Злонамеренные киберпреступники могут использовать вашу домашнюю сеть для получения доступа к личной, частной и конфиденциальной информации», — предупреждает АНБ США в «Лучших методах защиты вашей домашней сети», опубликованных в 2023 году. В июле прошлого года правительство США объявило о национальной безопасности Интернета вещей. Этикетка, которую производители и розничные продавцы могут использовать, чтобы гарантировать потребителям, что их интеллектуальные подключенные устройства IoT соответствуют определенному уровню кибербезопасности.
ЕС не делает безопасность IoT необязательной. В этом году Европейская комиссия ввела минимальные требования к безопасности интеллектуальных устройств. Товары, не соответствующие стандартам, будут запрещены на рынке ЕС. В Великобритании действует аналогичное законодательство, которое должно вступить в силу в апреле 2024 года.
Хотя такие правительственные программы не распространяются на устройства Интернета вещей, которые уже используются сегодня, они создадут более информированного потребителя и повысят осведомленность других участников экосистемы, таких как розничные торговцы или интернет-провайдеры, мотивируя их к действию.
P.S.
Подразделение 8200
Подразделение 8200 — израильское подразделение радиоэлектронной разведки, входящее в Управление военной разведки («АМАН») Армии обороны Израиля, занимающееся, в том числе, сбором и декодированием радиоэлектронной информации и другими операциями. Согласно некоторым источникам, является одним из самых крупных таких подразделений в мире.
Структура
«Подразделение 8200» является самым крупным подразделением в Армии обороны Израиля (АОИ), имеющее в своем составе нескольких тысяч военнослужащих.[3] По исполняемым им функциям, оно сопоставимо с Агентством национальной безопасности США. Административно оно является подразделением «Управления войсковой разведки», входящей в «Службу военной разведки» (АМАН). Его командир имеет звание бригадного генерала, имя его держится в секрете.
Другой «выпускник» подразделения 8200, 31-летний Рон Рейтер, только что продал свой стартап компании Oracle за $50 млн, вспоминает в разговоре с изданием похожие истории: «Был человек, который продал свой стартап Apple миллионов за 300, и ещё один, чью компанию за $500 млн купила Cisco. Мы с обоими жили в одной казарме»…
Кира Радински
Радински возглавляет большую команду eBay Israel после того, как продала им свой стартап SalesPredict за 40 миллионов долларов.
Её семья репатриировалась из Киева в начале девяностых, когда девочке было четыре. Разведённая мать, математик по образованию, работала на нескольких работах, чтобы дать дочери дорогу в жизнь. И та оправдала ожидания. В 15 поступила в "Технион"— Изра́ильский технологический институт, окончила его войдя в 1% лучших студентов, служила в армии в подразделении 8200 в области информационной безопасности. Дальше - сотрудничество с Microsoft, докторская и стартап SalesPredict, купленный eBay.
В 2016 году Forbes Israel назвал её среди 50 самых влиятельных женщин страны, а Lady Globes выбрал женщиной года.
Сегодня Радински преподаёт в "Технионе" и возглавляет основанный ею стартап Diagnostic Robotics, внедряющий искусственный интеллект в медицинской диагностике. А также - консультирует ЦАХАЛ, правительство Израиля и представителей бизнеса.
Обладательница чёрного пояса по карате. Живёт с мужем в Зихрон-Яакове, растит двоих детей.
Forbes связывает такой успех именно с деятельностью подразделения 8200.
25 февраля 2024 г. Интернет-шопинг сделал коммерческие аспекты нашей жизни более удобными – как для компаний, так и для потребителей. Тем не менее, финансовые операции через Интернет могут сделать компании уязвимыми для мошенников, которые создают фальшивые учетные записи, чтобы представить себя честными и надежными, но чья истинная цель — совершать покупки с помощью украденных кредитных карт.
(Pexels)
Израильский стартап Identiq разработал способ, позволяющий компаниям проверять личность потребителя, сохраняя при этом конфиденциальную информацию покупателя.
Количество новых пользователей коммерческих веб-сайтов неизвестно, объясняет стартап, и у них нет общей истории, подтверждающей их честность и то, кем они себя называют. Но компании, в чьи системы интегрировано программное обеспечение Identiq, могут делиться информацией об этих пользователях и их надежности, не раскрывая личную информацию.
Это позволяет компаниям упростить процесс проверки для новых пользователей и безопасно проводить потенциально дорогостоящие продажи, не опасаясь быть обманутыми.
Финансовые операции через Интернет могут сделать компании уязвимыми для мошенников (Depositphotos)
«Мы помогаем компаниям бороться с мошенничеством», — рассказал NoCamels соучредитель и генеральный директор Identiq Итай Леви.
«Когда мошенники используют украденные учетные данные или украденные кредитные карты для совершения мошенничества, компании должны попытаться выяснить, кому они могут доверять, а кому нет».
Он объясняет, что для многих компаний электронной коммерции и финансовых услуг для проверки пользователя требуются сторонние поставщики данных, что, как правило, обходится дорого и занимает много времени.
Поэтому Леви разработал способ, позволяющий компаниям помогать друг другу проверять пользователей, сохраняя при этом процесс максимально безопасным от хакеров.
«Это похоже на волшебство», — говорит он.
Вице-президент Identiq по маркетингу Пола Зен объясняет, что по мере роста возможностей искусственного интеллекта растет и опасность, которую представляют преступники, стремящиеся украсть личные данные и деньги, которые теперь могут быстро создавать массы фальшивых пользователей.
«Мошенники могут буквально очень быстро создать личность», — рассказывает она NoCamels. «Это проблема, с которой сталкиваются не только крупнейшие компании в мире, но и все компании».
По мнению Леви, совместная работа крупных компаний над решением общей проблемы является важным событием, поскольку позволяет обойти некоторую часть внутренней бюрократии, характерной для крупных институтов.
«Компании не могут действовать так быстро как мошенники; они намного медленнее», — признает он.
Для многих компаний электронной коммерции и финансовых услуг необходимость верификации пользователя обходится дорого и занимает много времени (Pexels).
Чтобы присоединиться к процессу проверки пользователей, компания устанавливает систему Identiq в своем облаке, где хранится вся информация ее пользователей.
Леви объясняет, что каждому пользователю каждый день присваивается специальный код, который одинаков во всех компаниях, в системах которых установлено программное обеспечение Identiq.
Код сопоставляет человека в разных компаниях с помощью множества зашифрованных точек данных, включая имя, адрес, банковские реквизиты, адрес электронной почты и номер телефона, при этом ни один человеческий глаз никогда не увидит эту конфиденциальную информацию.
«Никто не знает, кто спрашивает; никто не знает, что они на самом деле ответили. Они просто знают, соответствует ли то, что вы видите, тому, что видят другие», — говорит Зен.
Программное обеспечение проверяет, соответствует ли пользователь всем категориям, а не только некоторым.
«Предположим, что две точки данных одинаковы, тогда нам нужны другие точки данных, которые скажут нам, что человек один и тот же», — объясняет Леви.
Identiq присваивает каждому запросу о конкретном пользователе оценку от нуля до единицы, в зависимости от того, насколько близко информация соответствует данным других компаний. Чем ближе оценка к единице, тем больше совпадают точки данных. Затем компании остается решить, продолжать ли продажу.
Леви говорит, что как только код используется для сопоставления данных о человеке, которому он присвоен, он автоматически меняется, что еще больше затрудняет расшифровку информации.
По мере роста возможностей искусственного интеллекта растет и опасность, которую представляют преступники, стремящиеся украсть личные данные и деньги (Depositphotos)
Платформа Identiq в настоящее время используется несколькими крупными компаниями по всему миру, включая компании электронной коммерции, кредитных карт и туристические компании. Однако стартап держит их имена в секрете, чтобы защитить свою конфиденциальность и конфиденциальность своих пользователей.
Основанная в 2018 году тель-авивская компания в основном финансировалась венчурными капиталистами, а инвестиции в нее также вложили такие лидеры отрасли, как Sony и Amdocs.
Недавно компания Identiq выиграла премию Эдисона 2024 года — ежегодный конкурс, награждающий за выдающиеся достижения в области инноваций в различных категориях. Компания Identiq получила награду за выдающиеся инновации для принятия решений, основанных на риске, в полностью частной среде.
Леви рассматривает программное обеспечение как способ сохранить традиционное доверие из уст в уста, которое когда-то существовало внутри сообществ – будь то соседи или предприятия.
«Раньше, до появления Интернета, когда у вас было сообщество людей и кто-то хотел присоединиться к этому сообществу, был кто-то, кто мог бы поручиться за него», — говорит он.
Максимально мой компьютер! Как его сделать таковым.
Каждый хочет что бы все то есть в его компьютере, оставалось только его и не смотрелось и читалось другими.
Я уже писал про то как можно сделать немного скрытнее телефон, т.к почти вся жизнь проходит именно в нем. Но, все же и компутер тоже не выкинуть из нашей жизни, и сие чудо тоже хранит много чего что не надо всем показывать. И ща я расскажу как сделать такой компутер, что бы никто не смог там полазить и ваще будет трудно его найти. Там можно хранить все что угодно и не переживать сильно. Переживать все равно надо всегда, но так будет немного спокойнее.
Немного матчасти. Все что есть на вашем компутере, можно спокойно достать, даже если вы все запоролили прям ваще сильно. Ректально-термальный дешифратор решает проблему всех паролей. Восстановить модно все удаленные файлы довольно просто, если только перед этим не прошлись шредом хотя бы в три прохода. Ну и еще есть такая печальная штука, что комп или ноут могут забрать или украсть, и это будет ваще печалька. Браузер компутера так же хранит очень много всего, и если кто нить получит ваш комп, то прям увидит все те извращения что вы там смотрели и даже зайдет в Одноклассники и там прочитает все что вы писали одноклассникам. Я думаю что уровень смущения и пазора все понимают.
Так вот нижу я напишу как можно сделать так что бы в ваш комп никто не попал, и что бы уменьшить риск его кражи или забирания его ментами в случае если уже пришли в офис или домой.
Что самое смешное, сам комп или ноут нам не надо. Все это может работать дома и на работа на разных компах, где не заклеены USB разъемы. Т.е в банках вам не получится воткнуть такую штуку в комп. А вот если вы модный и важный директор, то это вам будет полезно, потому что ноут домой таскать не удобно, а вот что то типа флешки можно. Там ниже есть фото одного из вариантов как это выглядит.
Нам надо, внешний боск для SSD диска формата M.2. Это прямоугольная коробочка немного больше флешки, а диск сам, это просто маненькая платка. Для большинства рабочих программ и игр, не сильно больших, хватит и 512 гигов, все что больше только лучше. Диск на 512 гигов стоит примерно 3000рэ, а бокс от 1500 и выше (тот бокс что на фото стоит 3300рэ).
Далее нам надо скачать любой виндовс 10, но лучше тот что изначально заряжен под установку по типу Win To GO (если надо то ссылку могу в комментах написать, где такое можно скачать). При помощи программы Rufus устанавливаем на внешний бокс винду вот эту. Причем установить винду на внешний бокс можно только при помощи технологии Win To Go, по другому не получится. После установки ставим все драйвера, и сделать это веселее всего можно при помощи онлайн программы ДрайверБустер. И вот в теории у вас уже есть переносной комп, который можно таскать с собой и втыкать в любой комп. Ну, можно еще сверху поставить прокси, что бы все сайты видели что вы всегда в одном месте, а не бегаете с компутером по городу.
Но, это еще не венец анонимности и безопасности. Потому что любой может загрузится с этой штуки, а нам надо что бы ваще ничего не нашли. И вот тут приходит чудо программа VeraCtypt . Это модная программа которая может делать зашифрованные контейнера, т.е это просто большой файл, который ничеме не открыть. Но, если его смонтировать в этой программе, то у вас на компутере появится еще один диск, и на этом диске можно хранить все что угодно, и пока не ввести пароль, посмотреть что там не получится.
Можно просто создать контейнер и там держать все свои файлы. Но, можно сделать еще более анонимно. Поставить заставку «Реаниматор» на рабочий стол, накидать туда программ всяких для отвода глаз. Чтобы на первый взгляд было похоже что это просто флешка сисадмина или мальчика который бегает всем винду устанавливает за тыщапятьсот рублей.
Так, теперь делаем зашифрованный контейнер на 250 гигов (можно больше, это зависит от размера вашего SSD M.2 диска). Теперь устанавливаем VirtualBox. Это такая программа в которой можно запускать другие операционные системы, которые не пересекаются с основным железом. Т.е там виндовс будет ваще изолирован. И вот теперь в ВиртуалБоксе устанвливаем виндовс, только при установке надо указать папку где будет храниться файл с этой системой в зашифрованном контейнере (который в этот момент должен быть открыт). И ставим туда туже винду что скачали и поставили на внешний бокс.
Отлично, винда стоит на виртуалбоксе. Теперь там тоже можно поставить свой прокси или ВПН, это по желанию, и туда уже пихать все что только стеснялись пихуть в другие места.
Смысл в том что если кто то получит эту «флешку», и даже додумается с нее загрузиться, то пока что он просто видит что это ремонтная флешка и там нету ничего. Но, даже если в порядке бреда это человек запустит виртуалБокс, то там винда не запустится, потому что она находится на зашифрованном диске. А диск этот с названием drivers_windows_10_foll.iso лежит где нить в любом месте и тоже не привлекает внимание. И надо сложить в кучу ооочень много всего что бы понять что этот файл с драйверами надо открывать в ВераКрипте, и что там лежит диск от винды для ВиртуалБокса, я думаю что вероятность такого резко стремиться к нулю.
И еще, дополнительный бонус в том что с этой «флешки» можно делать копии, т.е можно копировать на отдельный диск раз в неделю файл контейнера с виндой, и даже если потерять или украдут ее, то все можно обратно восстановить без проблем.
По факту это даже без всяких шифрований удобно, что бы таскать винду с собой и не быть привязанным к одному компутеру или ноуту.
Если вам понравилась идея, но нифига не понятно остальное, то можете писать вопросы в комментах, и я подробнее распишу непонятные моменты.
1/3
Вот разобранный бокс и диск. Так же прикладываю примерную схему как все это работает.