Риски безопасности применения техник искусственного интеллекта


Вебинар прошел 11 июля 2019

Сегодня многие сервисы работают на основе алгоритмов анализа данных. Как показывает практика, риски скрываются не только в уязвимой функциональности, но и в самих данных, на основе которых система принимает решения.

Вместе с появлением новых алгоритмов машинного обучения расширилась и область их применения. Уже несколько лет машинное обучение в сфере информационной безопасности используется не только для обнаружения атак, но и для их проведения. Исследователи активно изучают вредоносное машинное обучение (adversarial attack). Однако в попытке обогнать злоумышленников и предсказать их следующий шаг они забывают о возможностях, которыми атакующие пользуются сейчас: кража модели, уязвимости во фрейморке, подмена данных для обучения, логические уязвимости.

На вебинаре эксперты Positive Technologies рассмотрят риски применения техник машинного обучения в приложениях. Приглашаем специалистов по машинному обучению, ИБ-специалистов, а также представителей бизнеса, которые планируют использовать техники ИИ.

Любое использование данного материала без прямого разрешения АО «Позитив Текнолоджиз» запрещено.

Джастин Тимберлейк/Justin Timberlake. Вечерний Ургант - 200 выпуск, 13.09.2013


В гостях у Ивана американский поп и RnB-певец, композитор, продюсер, танцор и актeр Джастин Тимберлейк (Justin Timberlake).

Музыкальный гость: Русский народный ансамбль и «Фрукты» — «SexyBack».

Каждый день — новый выпуск! Подписывайтесь! bit.ly/Subscribe_UrgantShow
Вечерний Ургант Выпуски – bit.ly/UrgantShow
Взгляд снизу — bit.ly/VzgliadSnizu
Музыкальная студия А.Гудкова — bit.ly/MusicGudkov
Острый репортаж с Аллой Михеевой — bit.ly/AllaMiheeva
Новости от Ивана — bit.ly/NewsFromUrgant
Музыкальные номера — bit.ly/MusicVideosUrgantShow
Пойдём в кино, Оксана! — bit.ly/Poydem_v_Kino
«Я живу!» с Антоном Комоловым — bit.ly/A_Komolov
Дамский клуб — bit.ly/Ladies_Club
Пять вспышек прекрасного — bit.ly/5_vspyishek
Я спросил у пользователя — bit.ly/Ya_sprosil_u_polzovatelya
Культурные приключения Мити и Вити — bit.ly/Mitya_Vitya
Что вижу, то пою — bit.ly/ChtoVizhuToPoyu
Ми-ми-ми — bit.ly/Mitya_Vitya

WEBSITE: urgantshow.ru/
Facebook: www.facebook.com/vechernij.urgant
VK: vk.com/vecherniy.urgant
Twitter: twitter.com/urgantcom
G plus.google.com/u/0/b/100595239816245369745/
Instagram: instagram.com/vecherniy_urgant

Азбука Уральских пельменей - З | Уральские пельмени 2019


Подпишись на канал СТС: www.youtube.com/user/ctctv?sub_confirmation=1

Азбука Уральских пельменей — З | Уральские пельмени 2019

Официальный сайт:
► Сайт — ctc.ru/
► Телепрограмма — ctc.ru/programm/
► Сериалы — ctc.ru/projects/serials/
► Новости — ctc.ru/zakadrom/novosti/

Приложение СТС для iOS и Android:
► Скачать приложение — ctc.ru/apps/

Социальные сети:
► Группа VK — vk.com/ctc
► Мы в Facebook — www.facebook.com/ctc
► Мы в Twitter — twitter.com/ctc
► Наш Instagram — instagram.com/tv_ctc
► Мы в Одноклассниках — www.ok.ru/ctc

BIS TV — Алексей Лукацкий: Машинное обучение в ИБ (Мастер-класс)


Превосходный доклад о том, как не нарваться на «маркетинговую ловушку» и с пользой применять машинное обучение для защиты от киберугроз.

В секции мастер-классов, проходивших на XI Уральском форуме «Информационная безопасность финансовой сферы» в малом зале, 20 февраля прозвучал доклад эксперта информационной безопасности Алексея Лукацкого. Это выступление, посвящённое практике применения машинного обучения в области ИБ, по результатам голосования среди участников было признано одним из лучших на XI Уральском форуме.

BIS TV публикует полную запись доклада. Презентации, фотоотчёт и другие материалы, представленные в ходе XI Уральского форума, доступны на официальном сайте:
ural.ib-bank.ru/

Хронологию основных событий и ключевых выступлений вы можете найти на порталах IB-Bank.ru и на странице BIS Journal в Facebook:
ib-bank.ru/
facebook.com/bisjournal

#ИнформационнаяБезопасность #ИТ #банки #ibbank
Банк России, организатор Уральского форума, рассматривает это мероприятие как центральное по вопросам информационной безопасности. Каждый февраль Уральский форум проходит при участии лучших специалистов со всей страны — более 500 представителей регуляторов, коммерческих банков и страховых компаний, фондовых бирж, а также операторов связи, разработчиков и интеграторов решений в области ИБ.

Организационная поддержка мероприятия — Медиа Группа «Авангард».

Какие тенденции SMM-специалисту нужно учитывать в 2020 году


Сделайте первый шаг к новой профессии – запишитесь на бесплатную карьерную консультацию: clck.ru/QzAmx

Ежегодно программы онлайн-курсов по SMM обновляются: инструменты, переставшие работать, заменяются новыми. SMM-специалист Skillbox расскажет, какие инструменты актуальны в 2020 году.

Из вебинара вы узнаете, как интернет-маркетологи внедряют AR, тесно переплетая его с реальностью. Мы расскажем, почему трендом становится голосовая оптимизация, и как бизнесы подстраиваются под звуковой интернет. Объясним, почему стали модными короткие видео (одна из причин, почему раскрутили тик-ток), а также поговорим про data-журналистику и новые нарративы на основе больших данных.

Видео будет полезно и тем, кто продвигает свой инстаграм самостоятельно, ведь инста-маски уже давно дополняют реальность, и их активно используют для продвижения.

10:56 — презентация Skillbox
18:38 — тенденции в цифровом маркетинге
43:52 — блогер-tech
1:01:43 — звуковой интернет
1:12:39 — презентация программ Skillbox
1:39:05 — ответы на вопросы

Подписывайтесь на наш канал, чтобы не пропустить анонсы новых вебинаров и онлайн-конференций.
А также заглядывайте в наши соцсети, там много полезной информации:
vk.com/skillbox_education
www.facebook.com/skillboxru
www.instagram.com/skillbox.ru
ok.ru/skillbox
t.me/skillboxru

#skillbox #маркетинг #smm2020

Станислав Смышляев (КРИПТО-ПРО): Перспективы развития СКЗИ для защиты каналов связи | BIS TV


Выступление о проблемах совместимости и работе ТК 26 по стандартизации протоколов массовой криптографии на PKI-Форуме Россия.

Заместитель генерального директора компании «КРИПТО-ПРО» Станислав Смышляев на PKI-Форуме Россия 2020 выступил на сессии, посвящённой развитию стандартизированных криптографических алгоритмов и протоколов. В своём докладе он рассказал о том, почему возникла проблема совместимости СКЗИ разных производителей, и о предпосылках появления стенда тестирования СКЗИ. Также эксперт перечислил уже существующие на рынке решения, использующие стандартизированные протоколы TLS 1.2 и TLS 1.3.

В Подмосковье с 15 по 17 сентября состоялся XVIII PKI-Форум Россия 2020 — международная конференция по проблематике инфраструктуры открытых ключей и электронной подписи. Участниками мероприятия стали специалисты со всей страны — представители удостоверяющих центров, различных ветвей государственной власти, компаний-разработчиков и поставщиков решений, эксперты в области электронного документооборота и др. Также в конференции дистанционно приняли участие крупные мировые эксперты в области PKI. Организатор форума — Медиа Группа «Авангард».

Все материалы конференции доступны на официальном сайте: pki-forum.ru

Подписывайтесь на BIS TV: www.youtube.com/subscription_center?add_user=BISTVru
BIS Journal — новости и аналитика мира ИБ: ib-bank.ru/bisjournal
Facebook: facebook.com/bisjournal/
Twitter: twitter.com/BISJournal/
Instagram: www.instagram.com/bis_tv_/
Telegram: t.me/BISInside

#ИнформационнаяБезопасность #ibbank #Банки
Информация предназначена для зрителей старше 16 лет.

Почему я посещаю музеи или о том, что формирует наш духовный мир


Так получилось, что помимо встреч с несколькими яркими и глубокими людьми, меня сформировали храмы и музеи. Путь к волшебству музейных пространств начинался для меня с художественной мастерской моего отца, с запаха масленных красок и разбавителей, с картин, рисунков, копий античных бюстов. Этот путь продолжился в музеях Киева (особенно, Западного и русского искусства), в пещерах Лавры, в пространствах святой Софии, Владимирского собора (росписи Нестерова и Васнецова) и Кирилловой церкви (Врубель). Потом, в 14-летнем возрасте, этот путь прошел через волшебство Эрмитажа и Государственного русского музея в Санкт-Петербурге (тогда — Ленинграде). А через некоторое время, это были музеи Мюнхена, Вены, Берлина, Венеции, Рима, Милана, Вероны, Амстердама, Брюгге, Брюсселя, Кракова, Вроцлава и других городов (большых и малых). Я помню каждое свое посещения музея, поражающие и преображающие встречи. Пришло время отдать долг благодарности и поговорить о том, как музеи меняют наш мир, наше мышление, наши чувства и эмоции, весь состав нашего Я. Эта беседа прошла в пространстве камерного но потрясающего Victoria Museum в Киеве с его основательницей Викторией Лысенко.
uk.wikipedia.org/wiki/Victoria_Museum

Финансовая поддержка наших усилий позволит сделать наш продукт более качественным. Поэтому мы будем благодарны за финансовую поддержку проекта.

Карта Приватбанка 4149 4991 3111 9297

Стать патроном канала: www.patreon.com/andriibaumeister

4314 1400 0121 8103 RUB Карта ПУМБ
4314 1400 0121 8053 USD Карта ПУМБ
5355 2800 0189 5323 EUR Карта ПУМБ

Категорирование объектов критической информационной инфраструктуры (КИИ)


Запись вебинара «Категорирование объектов критической информационной инфраструктуры» от 28.06.2018.

С целью разъяснения положений Постановления Правительства РФ №127 «Об утверждении Правил категорирования объектов критической информационной инфраструктуры Российской Федерации, а также перечня показателей критериев значимости объектов критической информационной инфраструктуры Российской Федерации и их значений», 236 Приказа ФСТЭК, а также сопутствующих им нормативно-правовых актов 28 июня 2018 года «ИТ Энигма» провела открытый вебинар на тему «Категорирование объектов критической информационной инфраструктуры». 

На вебинаре были подробно освещены вопросы:

— Описание основных нормативных правовых актов по категорированию: 127 Постановление Правительства РФ и 236 Приказ ФСТЭК.
— Основные этапы и содержание работ по категорированию объектов КИИ. Описание этапов и связей между ними. Основные требования.
— Что такое критический процесс и как его определить? Типы критических процесов. Как соотносится критический процесс с объектов КИИ?
— Форма подачи перечня объектов КИИ в ФСТЭК. Как определить границы объекта КИИ?
— Специфика модели угроз для объектов КИИ. Порядок оценки последствий от возможных компьютерных инцидентов.
— Присвоение категории значимости.
— Формирование и согласование сведений о результатах категорирования со ФСТЭК. Основные сроки. Исправление предписаний и замечаний.

Защита информации. Выработка сеансового ключа и пороговые схемы


Протоколы выработки общего сеансового ключа: «Wide-Mouth Frog», «Yahalom», протокол Нидхема-Шредера, «Kerberos». Пороговые схемы распределения секрета: схема Блекли, схема Шамира, схема Миньота и схема Асмута-Блума. Схема распределения ключей: схема Блома
— Ссылка на курс с о всеми видео и конспектами: lectoriy.mipt.ru/course/ComputerTechnology-InformationSecurity-13L

Преподаватель:
Владимиров Сергей Михайлович, кандидат физико-математических наук, Профессор: lectoriy.mipt.ru/lecturer/VladimirovSM
— 00:00
Схемы распределения ключей (повторение)
01:40
Проблемы систем на закрытых ключах
07:39
Протокол Wide-Mouth Frog
11:28
Вопросы из зала
15:30
Протокол Yahalom
22:58
Вопросы из зала
24:13
Протокол Нидхема-Шредера
27:47
Протокол Kerberos
31:18
Вопросы из зала
34:07
Отступление
36:11
Задача разделения секрета
42:04
Поговая схема Блекли
47:30
Пороговая схема Шамира
52:44
Другие пороговые схемы
54:33
Схема распределения ключей Блома
58:00
Отступление
59:17
Схема распределения ключей Блома (продолжение)
1:03:36
Вопросы из зала