📺Facebook и YouTube возглавили антирейтинг социальных сетей по деструктивному контенту
🧟♀️Об этом заявила Екатерина Мизулина во время презентации исследования интернет-платформ, нарушающих законодательство в сфере распространения информации.
👁в "Фейсбуке" обнаружено 15 актов цензуры в отношении российских СМИ и компаний, 112 материалов о незаконном обороте наркотиков и 1900 публикаций, содержащих запрещённую и экстремистскую информацию.
🤡Мизулина надеется, что Роскомнадзор примет «серьёзные и решительные меры» в отношении соцсетей, которые возглавили рейтинг.
https://www.securitylab.ru/news/523135.php
#Facebook #цензура #twitter
🧟♀️Об этом заявила Екатерина Мизулина во время презентации исследования интернет-платформ, нарушающих законодательство в сфере распространения информации.
👁в "Фейсбуке" обнаружено 15 актов цензуры в отношении российских СМИ и компаний, 112 материалов о незаконном обороте наркотиков и 1900 публикаций, содержащих запрещённую и экстремистскую информацию.
🤡Мизулина надеется, что Роскомнадзор примет «серьёзные и решительные меры» в отношении соцсетей, которые возглавили рейтинг.
https://www.securitylab.ru/news/523135.php
#Facebook #цензура #twitter
SecurityLab.ru
Мизулина назвала самые "деструктивные" социальные сети
Facebook и YouTube заняли первые строчки в рейтинге социальных сетей по объёму распространения деструктивного контента.
🧨Исследователи в области кибербезопасности из компании Wiz обнаружили новый класс уязвимостей в DNS, затрагивающих основных поставщиков DNS-as-a-Service (DNSaaS)
▫️В результате простой регистрации домена экспертам удалось прослушать динамический поток DNS-трафика из сетей клиентов Route 53.
▫️Собираемые данные включали имена сотрудников, названия компьютеров и их местоположения, а также конфиденциальные сведения об инфраструктуре организации, в том числе доступные в Сети сетевые устройства.
▫️Подобная информация может значительно упростить работу злоумышленникам по проникновению в сеть организации и дальнейшему шпионажу.
https://www.securitylab.ru/news/523149.php
#DNS, #уязвимости, #Wiz
▫️В результате простой регистрации домена экспертам удалось прослушать динамический поток DNS-трафика из сетей клиентов Route 53.
▫️Собираемые данные включали имена сотрудников, названия компьютеров и их местоположения, а также конфиденциальные сведения об инфраструктуре организации, в том числе доступные в Сети сетевые устройства.
▫️Подобная информация может значительно упростить работу злоумышленникам по проникновению в сеть организации и дальнейшему шпионажу.
https://www.securitylab.ru/news/523149.php
#DNS, #уязвимости, #Wiz
SecurityLab.ru
Новый класс уязвимостей в DNS позволяет шпионить за компаниями на глобальном уровне
Проблемы предоставляют злоумышленникам возможности для сбора разведданных с помощью простой регистрации домена.
🌐Специалисты компании Microsoft экспериментируют с новой функцией для браузера Microsoft Edge
📌Новая функция Super Duper Secure Mode предназначена для улучшения кибербезопасности без значительных потерь производительности.
📌После включения нового параметра режим Microsoft Edge Super Duper Secure Mode удаляет JIT-компиляцию из конвейера обработки V8, уменьшая поверхность атаки.
📌Функция пока все еще находится на экспериментальной стадии разработки, однако Super Duper Secure Mode может быть включен пользователями предварительных версий Microsoft Edge.
https://www.securitylab.ru/news/523151.php
#Microsoft, #Edge, #браузер
📌Новая функция Super Duper Secure Mode предназначена для улучшения кибербезопасности без значительных потерь производительности.
📌После включения нового параметра режим Microsoft Edge Super Duper Secure Mode удаляет JIT-компиляцию из конвейера обработки V8, уменьшая поверхность атаки.
📌Функция пока все еще находится на экспериментальной стадии разработки, однако Super Duper Secure Mode может быть включен пользователями предварительных версий Microsoft Edge.
https://www.securitylab.ru/news/523151.php
#Microsoft, #Edge, #браузер
SecurityLab.ru
Microsoft экспериментирует с новой функцией Super Duper Secure Mode в Edge
Функция предназначена для улучшения кибербезопасности без значительных потерь производительности.
Пентестеры, нанятые представителями судебной власти Айовы для проверки безопасности в зданиях суда, подали в суд на шерифа, арестовавшего их за попытку ограбления, несмотря на наличие разрешения от правительства штата на проведение исследований.
🚔Мужчины были задержаны на 20 часов, но затем выпущены под залог в размере $50 тыс. В результате им были предъявлены обвинения в краже со взломом и владении инструментами для взлома.
🎓Адвокат тестировщиков считает, что они стали жертвами нарушения их гражданских прав и подверглись унижению, в результате которого им был причинен моральный ущерб и эмоциональный стресс.
💵Из-за ошибочного ареста пентестеры лишились множества заманчивых предложений работы.
https://www.securitylab.ru/news/523154.php
#Айова, #суд, #тестирование, #безопасность
🚔Мужчины были задержаны на 20 часов, но затем выпущены под залог в размере $50 тыс. В результате им были предъявлены обвинения в краже со взломом и владении инструментами для взлома.
🎓Адвокат тестировщиков считает, что они стали жертвами нарушения их гражданских прав и подверглись унижению, в результате которого им был причинен моральный ущерб и эмоциональный стресс.
💵Из-за ошибочного ареста пентестеры лишились множества заманчивых предложений работы.
https://www.securitylab.ru/news/523154.php
#Айова, #суд, #тестирование, #безопасность
SecurityLab.ru
Арестованные в Айове тестировщики безопасности подали в суд на шерифа
Из-за ошибочного ареста тестировщики безопасности лишились множества заманчивых предложений работы.
👶🏿Raid опубликовали персональные данные клиентов Oriflame
🙈Злоумышленники уже опубликовали 800 тыс. файлов и пообещали выложить еще столько же скан-копий российских документов
👨👩👧👧Помимо граждан Грузии и Казахстана, в утечке также присутствуют копии документов граждан РФ, Украины, Великобритании, Китая, Испании и пр.
🤷🏿Когда будет опубликована очередная порция данных, не уточняется.
#Raid #утечка #персональныеданные
https://www.securitylab.ru/news/523161.php
🙈Злоумышленники уже опубликовали 800 тыс. файлов и пообещали выложить еще столько же скан-копий российских документов
👨👩👧👧Помимо граждан Грузии и Казахстана, в утечке также присутствуют копии документов граждан РФ, Украины, Великобритании, Китая, Испании и пр.
🤷🏿Когда будет опубликована очередная порция данных, не уточняется.
#Raid #утечка #персональныеданные
https://www.securitylab.ru/news/523161.php
SecurityLab.ru
Хакеры заявили о похищении 4 ТБ данных с серверов Oriflame
Злоумышленники уже опубликовали 800 тыс. файлов и пообещали выложить еще столько же скан-копий российских документов.
🕵🏼Американские хакеры, работающие на ЦРУ, взломали серверы Уханьского института вирусологии
🥴США получили доступ к генетическим данным 22 тысяч вирусов, которые содержались в лаборатории в Ухане.
🎖Американские разведслужбы могли получить доступ к секретной информации через взлом облачных серверов.
⛏Найти переводчиков для данной задачи оказалось совсем непросто. Специалисты должны быть отличными биологами, чью лояльность разведывательная служба США не поставит под сомнение, и уметь переводить сложные тексты в этой области.
https://www.securitylab.ru/news/523168.php
🥴США получили доступ к генетическим данным 22 тысяч вирусов, которые содержались в лаборатории в Ухане.
🎖Американские разведслужбы могли получить доступ к секретной информации через взлом облачных серверов.
⛏Найти переводчиков для данной задачи оказалось совсем непросто. Специалисты должны быть отличными биологами, чью лояльность разведывательная служба США не поставит под сомнение, и уметь переводить сложные тексты в этой области.
https://www.securitylab.ru/news/523168.php
SecurityLab.ru
ЦРУ взломало серверы Уханьского института вирусологии
Американские хакеры, работающие на ЦРУ, взломали серверы Уханьского института вирусологии, который подозревают в том, что одна из его секретных лабораторий произвела и допустила утечку вируса COVID-19.
🇸🇬Сингапурские специалисты провели эксперимент с целью узнать, есть ли смысл фишерам использовать технологии машинного обучения.
🤦🏻♀️В рамках эксперимента они разослали двум сотням своих коллег целенаправленные фишинговые письма, созданные ими самими, а также сгенерированные с помощью платформы «искусственный интеллект как услуга» (AI-as-a-service).
🧠Каково же было удивление экспериментаторов, когда оказалось, что чаще всего «жертвы» нажимали на ссылки в сообщениях, созданных ИИ, а не людьми
🙌🏿По словам исследователей, результаты оказались «удивительно человечными».
https://www.securitylab.ru/news/523170.php
🤦🏻♀️В рамках эксперимента они разослали двум сотням своих коллег целенаправленные фишинговые письма, созданные ими самими, а также сгенерированные с помощью платформы «искусственный интеллект как услуга» (AI-as-a-service).
🧠Каково же было удивление экспериментаторов, когда оказалось, что чаще всего «жертвы» нажимали на ссылки в сообщениях, созданных ИИ, а не людьми
🙌🏿По словам исследователей, результаты оказались «удивительно человечными».
https://www.securitylab.ru/news/523170.php
SecurityLab.ru
Созданные ИИ фишинговые письма оказались эффективнее, чем написанные человеком
Сингапурские специалисты провели эксперимент с целью узнать, есть ли смысл фишерам использовать технологии машинного обучения.
💻Gigabyte подверглась атаке вируса вымогателя
💾 Хакерская группа RansomExx заявила, что в ходе атаки ей удалось украсть 112 гигабайт данных.
⏱Злоумышленники угрожают выложить их в сеть, если Gigabyte откажется им платить.
⚒Представители компании подтвердили, что сервера были взломаны, , но отметили что атака не затронула производство компании.
https://www.securitylab.ru/news/523171.php
💾 Хакерская группа RansomExx заявила, что в ходе атаки ей удалось украсть 112 гигабайт данных.
⏱Злоумышленники угрожают выложить их в сеть, если Gigabyte откажется им платить.
⚒Представители компании подтвердили, что сервера были взломаны, , но отметили что атака не затронула производство компании.
https://www.securitylab.ru/news/523171.php
SecurityLab.ru
Хакеры-вымогатели атаковали серверы Gigabyte
Тайваньская компания Gigabyte подверглась хакерской атаке с использованием программ-вымогателей.
📚Уязвимость в Kindle позволяла хакерам получить полный контроль над устройством
👻Для успешной атаки на Kindle достаточно всего одной книги с вредоносным кодом.
🖕Хакер мог удалить все электронные книги пользователя или превратить Kindle во вредоносного бота и использовать его для атак на другие устройства в локальной сети пользователя.
🖖Апрельское обновление прошивки Kindle до версии 5.13.5 содержало патч для обнаруженных уязвимостей.
https://www.securitylab.ru/news/523165.php
👻Для успешной атаки на Kindle достаточно всего одной книги с вредоносным кодом.
🖕Хакер мог удалить все электронные книги пользователя или превратить Kindle во вредоносного бота и использовать его для атак на другие устройства в локальной сети пользователя.
🖖Апрельское обновление прошивки Kindle до версии 5.13.5 содержало патч для обнаруженных уязвимостей.
https://www.securitylab.ru/news/523165.php
SecurityLab.ru
Check Point: уязвимости Amazon Kindle могли позволить контролировать устройство и похищать данные
Для успешной атаки на Kindle достаточно всего одной книги с вредоносным кодом.
👍1
🇺🇸В американском Национальном демократическом институте проанализировали возможные последствия распространения технологий 5G для демократических процессов и прав человека
📵Пятое поколение мобильной связи может расширить возможности стран с авторитарным режимом.
🇷🇺В качестве примера в NDI приводят Россию, которая якобы уже ведёт наблюдение в разных странах мира, «запугивая гражданское общество и интернет-провайдеров».
👹При этом страны Запада не упоминаются в таком контексте и представлены как «защитники демократии».
https://www.securitylab.ru/news/523181.php
📵Пятое поколение мобильной связи может расширить возможности стран с авторитарным режимом.
🇷🇺В качестве примера в NDI приводят Россию, которая якобы уже ведёт наблюдение в разных странах мира, «запугивая гражданское общество и интернет-провайдеров».
👹При этом страны Запада не упоминаются в таком контексте и представлены как «защитники демократии».
https://www.securitylab.ru/news/523181.php
SecurityLab.ru
Национальный демократический институт в США предупредил об опасности 5G
В американском Национальном демократическом институте проанализировали возможные последствия распространения технологий 5G для демократических процессов и прав человека.
🍎Планы Apple по внедрению новых функций, направленных на борьбу с запрещенным контентом, связанным с насилием над детьми (CSAM), вызвали немало споров.
🤞Критики опасаются, что новые функции Apple, которые включают алгоритмическое сканирование устройств и сообщений пользователей, представляют собой нарушение конфиденциальности и в один прекрасный день могут быть перепрофилированы для поиска других видов материалов.
🏞Некоторые люди выражают опасения, что на их телефонах могут быть фотографии их собственных детей в ванной или бегущих голыми по газону.
🤯Группа защитников конфиденциальности и ИБ-экспертов написали в Apple открытое письмо с просьбой пересмотреть новые функции
https://www.securitylab.ru/news/523188.php
🤞Критики опасаются, что новые функции Apple, которые включают алгоритмическое сканирование устройств и сообщений пользователей, представляют собой нарушение конфиденциальности и в один прекрасный день могут быть перепрофилированы для поиска других видов материалов.
🏞Некоторые люди выражают опасения, что на их телефонах могут быть фотографии их собственных детей в ванной или бегущих голыми по газону.
🤯Группа защитников конфиденциальности и ИБ-экспертов написали в Apple открытое письмо с просьбой пересмотреть новые функции
https://www.securitylab.ru/news/523188.php
SecurityLab.ru
Критики опасаются слежки из-за новой функции Apple для борьбы с запрещенным контентом
Развертывание такой мощной новой технологии представляет ряд опасностей для конфиденциальности.
В спецвыпуске security-новостей главред SecurityLab.ru Александр Антипов расскажет о значимых инцидентах, связанных с уязвимостями веб-приложений. У него в гостях – Ярослав Бабин, руководитель отдела анализа защищенности приложений Positive Technologies.
https://www.youtube.com/watch?v=A0pqOvkHZsI
https://www.youtube.com/watch?v=A0pqOvkHZsI
YouTube
Разбор инцидентов GitHub и других веб-приложений в спецвыпуске Security-новостей, #26
0:00 Здравствуйте с вами Александр Антипов, ваш бессменный ведущий самых жарких новостей по информационной безопасности
0:36 Гость выпуска, Ярослав Бабин, руководитель отдела анализа защищенности веб-приложений
Разбор инцидентов
2:18 Хакеры эксплуатируют…
0:36 Гость выпуска, Ярослав Бабин, руководитель отдела анализа защищенности веб-приложений
Разбор инцидентов
2:18 Хакеры эксплуатируют…
SecurityLab.ru pinned «В спецвыпуске security-новостей главред SecurityLab.ru Александр Антипов расскажет о значимых инцидентах, связанных с уязвимостями веб-приложений. У него в гостях – Ярослав Бабин, руководитель отдела анализа защищенности приложений Positive Technologies.…»
⚒NAS-устройства Synology, скомпрометированные в результате атаки, используются в дальнейших попытках взломать другие системы под управлением Linux.
🙊В атаках используется ряд уже скомпрометированных устройств с целью угадать распространенные учетные данные администратора
🙉В случае успеха хакеры получают доступ к системе для установки вредоносных полезных данных, которые могут включать программы-вымогатели.
🖕Системным администраторам и клиентам настоятельно рекомендуется изменить ненадежные административные учетные данные в своих системах
https://www.securitylab.ru/news/523201.php
🙊В атаках используется ряд уже скомпрометированных устройств с целью угадать распространенные учетные данные администратора
🙉В случае успеха хакеры получают доступ к системе для установки вредоносных полезных данных, которые могут включать программы-вымогатели.
🖕Системным администраторам и клиентам настоятельно рекомендуется изменить ненадежные административные учетные данные в своих системах
https://www.securitylab.ru/news/523201.php
SecurityLab.ru
Ботнет StealthWorker заражает NAS-устройства вымогателями
Скомпрометированные NAS-устройства Synology используются в дальнейших попытках взломать другие системы под управлением Linux.
👍Google представила систему Translatotron 2, в которой решила проблему злоупотреблений путем сохранения оригинального голоса
Translatotron – ИИ-система для синхронного перевода устной речи с одного языка на другой.
Поскольку система способна генерировать речь, сказанную разными голосами, ее могут использовать мошенники, в том числе для создания дипфейков.
Гугл представила систему Translatotron 2, в которой решила проблему возможных злоупотреблений путем сохранения оригинального голоса говорящего.
https://www.securitylab.ru/news/523183.php
Translatotron – ИИ-система для синхронного перевода устной речи с одного языка на другой.
Поскольку система способна генерировать речь, сказанную разными голосами, ее могут использовать мошенники, в том числе для создания дипфейков.
Гугл представила систему Translatotron 2, в которой решила проблему возможных злоупотреблений путем сохранения оригинального голоса говорящего.
https://www.securitylab.ru/news/523183.php
SecurityLab.ru
Translatotron 2 – ИИ-система для синхронного перевода устной речи без возможности злоупотреблений
Google представила систему Translatotron 2, в которой решила проблему злоупотреблений путем сохранения оригинального голоса.
Forwarded from Анонсы лучших ИБ мероприятий (webinars)
Как проводить анализ безопасности продуктов и систем? Расскажут и обучат практикующие пентестеры!
Познакомьтесь с инструментами пентестеров на практике на новом трехдневном интенсиве по кибербезопасности «RED, BLUE & APPSEC»
На интенсиве вы научитесь:
— Использовать инструменты для анализа безопасности и эксплуатации уязвимостей
— Патчить уязвимости в коде и проводить динамический анализ
— Исследовать цифровой след для того, чтобы понять что произошло в исследуемой системе, и кто провел атаку
Также вас ждут:
— CTF-турнир и разбор заданий
— Карьерные лайфхаки от экспертов инфобеза, а также полезные учебные материалы
Интенсив проводится онлайн в формате «живых классов» в небольших группах, а ведут три эксперта-практика, готовых ответить на любые ваши вопросы.
Записывайтесь по ссылке и получите первые навыки кибербезопасности.
Познакомьтесь с инструментами пентестеров на практике на новом трехдневном интенсиве по кибербезопасности «RED, BLUE & APPSEC»
На интенсиве вы научитесь:
— Использовать инструменты для анализа безопасности и эксплуатации уязвимостей
— Патчить уязвимости в коде и проводить динамический анализ
— Исследовать цифровой след для того, чтобы понять что произошло в исследуемой системе, и кто провел атаку
Также вас ждут:
— CTF-турнир и разбор заданий
— Карьерные лайфхаки от экспертов инфобеза, а также полезные учебные материалы
Интенсив проводится онлайн в формате «живых классов» в небольших группах, а ведут три эксперта-практика, готовых ответить на любые ваши вопросы.
Записывайтесь по ссылке и получите первые навыки кибербезопасности.
Forwarded from SecAtor
Вспоминали буквально на днях, как Microsoft втайне пачтили свои же бэкдоры после шумихи, устроенной Shadow Brokers. Примерно таким же образом, Apple исправляли ошибку в Apple Wireless Direct Link, которая могла использоваться для выхода из сетей с воздушным зазором.
Весьма полезная для кибершпионажа фитча была негласно исправлена производителем в апреле - с выпуском iOS 14.5, iPadOS 14.5, watchOS 7.4 и Big Sur 11.3. В махинациях производителя уличил основатель и генеральный директор SensorFu, финский исследователь Микко Кенттэль.
Как известно, AWD является основой сервисов Apple, таких как AirPlay и AirDrop, и включен по умолчанию на всех производимых устройствах. По заданному алгоритму AWDL автоматически сканирует другие близлежащие устройства, которые входят в его диапазон, и ему могут потребоваться для подключения в будущем. Это происходит незаметно, в фоновом режиме и в любое время, пока на устройстве включен Wi-Fi или Bluetooth.
Уязвимость позволяет переправлять украденные файлы с зараженной системы путем передачи в рамках ICMPv6 и IPv6 с одного устройства на на ближайший AWDL другого устройства с IPv6-адресом.
Отметим, что организация сети с воздушным зазором обычно используются правительственными, военными или корпоративными организациями для хранения конфиденциальных данных, в том числе секретной информации.
То есть получается, что для кражи информации из зараженной сверхзащищенной сети - необходимо, чтобы мимо нее курсировал периодически хотя бы один девайс Apple.
Согласно логике событий, завершение эксплуатации баги - вовсе не знаменует победу инфосека, а скорее указывает на то, что придумана более безопасная и эффективная технология на замену.
Весьма полезная для кибершпионажа фитча была негласно исправлена производителем в апреле - с выпуском iOS 14.5, iPadOS 14.5, watchOS 7.4 и Big Sur 11.3. В махинациях производителя уличил основатель и генеральный директор SensorFu, финский исследователь Микко Кенттэль.
Как известно, AWD является основой сервисов Apple, таких как AirPlay и AirDrop, и включен по умолчанию на всех производимых устройствах. По заданному алгоритму AWDL автоматически сканирует другие близлежащие устройства, которые входят в его диапазон, и ему могут потребоваться для подключения в будущем. Это происходит незаметно, в фоновом режиме и в любое время, пока на устройстве включен Wi-Fi или Bluetooth.
Уязвимость позволяет переправлять украденные файлы с зараженной системы путем передачи в рамках ICMPv6 и IPv6 с одного устройства на на ближайший AWDL другого устройства с IPv6-адресом.
Отметим, что организация сети с воздушным зазором обычно используются правительственными, военными или корпоративными организациями для хранения конфиденциальных данных, в том числе секретной информации.
То есть получается, что для кражи информации из зараженной сверхзащищенной сети - необходимо, чтобы мимо нее курсировал периодически хотя бы один девайс Apple.
Согласно логике событий, завершение эксплуатации баги - вовсе не знаменует победу инфосека, а скорее указывает на то, что придумана более безопасная и эффективная технология на замену.
Medium
Escaping from a truly air gapped network via Apple AWDL
In the following post I go through how to escape from a truly air gapped network using Apple Wireless Direct Link -network and leveraging…
🕵🏼Специалисты Минцифры Камчатского края пресекли попытку установки программного обеспечения для майнинга криптовалюты на компьютеры правительства региона
🦍ПО для майнинга пытались установить госслужащие.
💸Программное обеспечение было подготовлено к вычислению криптовалют monero, bytecoin и infinium-8.
🦠Обнаруженное вредоносное программное обеспечение могло поставить под угрозу безопасность информационно-коммуникационной сети правительства региона.
https://www.securitylab.ru/news/523204.php
🦍ПО для майнинга пытались установить госслужащие.
💸Программное обеспечение было подготовлено к вычислению криптовалют monero, bytecoin и infinium-8.
🦠Обнаруженное вредоносное программное обеспечение могло поставить под угрозу безопасность информационно-коммуникационной сети правительства региона.
https://www.securitylab.ru/news/523204.php
SecurityLab.ru
Камчатские чиновники собирались майнить криптовалюту на рабочих местах
На компьютеры нескольких госслужащих региона пытались установить программное обеспечения для добычи Monero, Bytecoin и Infinium-8
🗳В Москве подводят итоги тестирования системы онлайн-голосования на сентябрьских выборах.
✔️29 и 30 июля 2021 года проходило тестирование московской системы онлайн-голосования.
👍В службу поддержки написал молодой человек по имени Дмитрий и сообщил разработчикам, что устроил массовый вброс бюллетеней.
🤑эксперта наградят премией размером 2 млн рублей, как и было обещано ранее.
https://www.securitylab.ru/news/523210.php
✔️29 и 30 июля 2021 года проходило тестирование московской системы онлайн-голосования.
👍В службу поддержки написал молодой человек по имени Дмитрий и сообщил разработчикам, что устроил массовый вброс бюллетеней.
🤑эксперта наградят премией размером 2 млн рублей, как и было обещано ранее.
https://www.securitylab.ru/news/523210.php
SecurityLab.ru
Хакер, взломавший систему онлайн-голосования, получит 2 млн. рублей
В Москве подводят итоги тестирования системы онлайн-голосования на сентябрьских выборах.
👧Алгоритм Twitter для автоматической обрезки фотографий предпочитает стройняшек
🐞Недавно компания даже запустила необычную программу выплаты вознаграждения исследователям, обнаружившим «алгоритмические предубеждения» на платформе, которая работает по тому же принципу, что и bug bounty по поиску уязвимостей.
🪔В ходе исследования с помощью дипфейк-технологий исследователь автоматически генерировал различные лица и на них тестировал алгоритм для обрезки изображений.
👨🦳Как обнаружил студент магистратуры Федеральной политехнической школы Лозанны (Швейцария) Богдан Кулинич, алгоритм Twitter для автоматической обрезки фотографий отдает предпочтение стройным молодым людям.
https://www.securitylab.ru/news/523220.php
🐞Недавно компания даже запустила необычную программу выплаты вознаграждения исследователям, обнаружившим «алгоритмические предубеждения» на платформе, которая работает по тому же принципу, что и bug bounty по поиску уязвимостей.
🪔В ходе исследования с помощью дипфейк-технологий исследователь автоматически генерировал различные лица и на них тестировал алгоритм для обрезки изображений.
👨🦳Как обнаружил студент магистратуры Федеральной политехнической школы Лозанны (Швейцария) Богдан Кулинич, алгоритм Twitter для автоматической обрезки фотографий отдает предпочтение стройным молодым людям.
https://www.securitylab.ru/news/523220.php
SecurityLab.ru
Алгоритм Twitter для автоматической обрезки фотографий предпочитает стройняшек
Недавно компания запустила программу выплаты вознаграждения за обнаружение «алгоритмических предубеждений» на ее платформе.
🔐«Код Безопасности» внимательно следит за развитием российского рынка информационной безопасности. Чтобы понимать тенденции, мы просим специалистов, работающих в сфере информационной безопасности, пройти небольшой анонимный опрос. Он покажет динамику рынка и позволит нам сформировать правильный и современный подход к работе с заказчиками.
🖊Пройти опрос можно по ссылке: https://www.securitycode.ru/polls/
📌Для правильного отображения формы опроса, пожалуйста, очистите кеш в браузере. В случае если после очистки форма отображается некорректно, можно пройти опрос по прямой ссылке: https://forms.gle/9iu5Ctqz4rzNsc4W6
⏱Исследование потребует не более 10 минут вашего времени.
Аналогичное исследование проводили в 2019 году. Посмотреть его результаты можно по ссылке.
🖊Пройти опрос можно по ссылке: https://www.securitycode.ru/polls/
📌Для правильного отображения формы опроса, пожалуйста, очистите кеш в браузере. В случае если после очистки форма отображается некорректно, можно пройти опрос по прямой ссылке: https://forms.gle/9iu5Ctqz4rzNsc4W6
⏱Исследование потребует не более 10 минут вашего времени.
Аналогичное исследование проводили в 2019 году. Посмотреть его результаты можно по ссылке.