www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Автоматизация  

Автоматизируем рутину: что реально работает?

Многие сисадмины автоматизировали что-то за последний год. Но далеко не все остались

 Читать далее...

Защита ИТ-системы  

Практическая защита: что вы внедрили и что мешает?

Какие меры безопасности реально внедрить в реальных условиях – и что не

 Читать далее...

Вопрос-ответ  

Обеспечиваем безопасную эксплуатацию базы данных

Что для вас чаще всего является причиной инцидентов с БД? Как вы

 Читать далее...

Книжная полка  

От «безопасного» Linux до Контролируемого взлома

Издательство «БХВ» продолжает радовать читателей интересными новинками и в наступившем году. Вы можете

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 12565
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 12691
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 10152
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 5608
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 6450
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 6315
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 9178
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 5772
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 6003
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 10147
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 13561
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 15055
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 16994
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 11835
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 9831
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 8072
Комментарии: 4
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 7040
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 5877
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 5504
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 5844
Комментарии: 1
Рецензия на книгу «MongoDB в действии»

 Читать далее...

Друзья сайта  

 Конфиденциальность данных при использовании ИИ

Архив номеров / 2025 / Выпуск №4 (269) / Конфиденциальность данных при использовании ИИ

Рубрика: Искусственный интеллект /  Защита данных

 ВИЗИТКА 


Сергей Головашов,
руководитель Центра компетенций,
Bell Integrator

 

Конфиденциальность данных
при использовании ИИ

Компания Cisco представила исследование, посвященное вызовам конфиденциальности в эпоху развития ИИ, предлагая компаниям стратегии интеграции технологий с акцентом на защиту данных. Тем временем киберпреступники используют ИИ для создания гиперперсонализированных фишинговых писем, дипфейков и полиморфного вредоносного ПО, что требует от организаций пересмотра подходов к безопасности.

 

Компания Cisco опубликовала «Исследование показателей конфиденциальности данных на 2025 год», в котором рассматриваются проблемы конфиденциальности, с которыми сталкиваются компании в связи с развитием искусственного интеллекта. В нём представлены практические рекомендации для компаний, которые хотят интегрировать ИИ, сохраняя конфиденциальность на первом месте.

Киберпреступники вооружаются искусственным интеллектом (ИИ) на всех этапах атак. Большие языковые модели (LLM) создают гиперперсонализированные фишинговые письма, собирая данные из социальных сетей и профессиональных сетей жертв. Генеративно-состязательные сети (GAN) производят дипфейки аудио и видео для обхода многофакторной аутентификации. Автоматизированные инструменты, такие как WormGPT, позволяют начинающим хакерам запускать полиморфный вредоносный код, который эволюционирует, чтобы избежать обнаружения на основе сигнатур.

Эти кибератаки не являются спекуляциями. Организации, которые не развивают свою стратегию безопасности, рискуют столкнуться с волной гиперумных киберугроз – уже в 2025 году и далее.

Хотите победить в эпоху ИИ? Вы можете либо создать его, либо построить свой бизнес с его помощью.

Чтобы лучше понять, как ИИ влияет на безопасность предприятий, я поговорил с Брэндоном Роджерсом, главным специалистом по кибербезопасности компании Island и ветераном корпоративной кибербезопасности, о новой эре цифровой безопасности, раннем обнаружении угроз и о том, как подготовить команду к атакам, использующим ИИ.

<...>

Ключевые слова: исследование показателей конфиденциальности данных на 2025 год, проблемы конфиденциальности, развитие искусственного интеллекта, практические рекомендации для компаний, интеграция ИИ, искусственный интеллект (ИИ).


Полную версию статьи читайте в журнале
Подпишитесь на журнал

Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru