Новости безопасный интернет 2024

Главная» Новости» Всероссийская неделя безопасного рунета в 2024 году. В детских библиотеках Севастополя с 6 по 13 февраля пройдёт Неделя безопасного интернета. Главная» Новости» Неделя безопасного интернета 2024 в россии. День безопасного Интернета был основан в 2004 году в рамках проекта Европейской комиссии SafeBorder.

Неделя безопасного Рунета – 2024

Safer Internet Day Global Alliance — международная сеть организаций, занимающихся вопросами безопасности в Интернете. Основные тренды, явления и события в области киберугроз, которые, на мой взгляд, должны стать главной заботой специалистов по информационной безопасности в 2024 году, — атаки на спутники, президентские выборы, использование киберпреступниками искусственного. День безопасного интернета — 2024: суть акции Акция День безопасного интернета была запущена в 2004 году проектом Европейского союза SafeBorders.

Ученые предупредили об интернет-апокалипсисе после 2024 года

С 2022 по 2024 годы добровольцы провели 5061 урок безопасного интернета для школьников и студентов по всей России. Главная» Новости» Неделя безопасного рунета в 2024 году. Юные пользователи интернета попробовали найти ответы на вопросы о том, какой он – безопасный интернет, какую информацию можно публиковать в открытом доступе и как не попасться на удочку злоумышленников. Новости В детских библиотеках Севастополя с 6 по 13 февраля пройдёт Неделя безопасного интернета.

XIII Форум безопасного интернета-2024

Автомобиль нужен, но всему свое время. Поэтому, конечно, думаю, что надо поднимать вопрос о возрастном цензе пользования или сетью, или отдельными ее сегментами. Пусть это решают специалисты и законодатели. Но мы понимаем, что мы ночью не выпустим наших детей на улицу, в центр города или, наоборот, на окраины, и может самое страшное случиться с ребенком. Мы-то этого не делаем. А почему мы это делаем в сети? Приглашенные эксперты обсудили вопросы противодействия внедрения идеологии экстремизма и терроризма в подростково-молодежную среду, массовый переход пользователей на отечественные платформы, а также затронули тему ответственности за фейки и дискредитацию вооруженных сил России в социальных сетях. Отдельная секция была посвящена тому, как обезопасить детей и подростков от онлайн-аферистов.

В секции «Блогерство полезное, вредное и противоправное: ориентиры для детей и родителей» известные авторы поделились своим видением о подаче контента. Участники форума в очередной раз заявили: безопасность нашего общества зависит от многих слагаемых, но объединившись, заручившись поддержкой государства, удастся сохранить суверенитет, настоящие семейные ценности и создать по-настоящему безопасное пространство в сети на территории Российской Федерации.

Эльман Бейбутов, директор по развитию продуктового бизнеса: — Злоумышленники всё активнее используют автоматизированные средства проведения массовых атак для получения доступа в инфраструктуры организаций — например, боты для эксплуатации публично доступных уязвимостей веб-приложений и рассылки фишинговых писем с вредоносными программами.

И для составления фишинговых писем атакующие всё чаще применяют искусственный интеллект. Так, на подготовку фишингового письма у ChatGPT уходит пять минут и пять запросов, тогда как команда экспертов тратит на это 16 часов. При этом качественная оценка текста письма тоже оказалась на высоте. Если атакующие используют искусственный интеллект для получения доступов в инфраструктуры компаний, то и защитникам давно пора применять его для отражения кибератак.

Уже сейчас такие технологии доступны в продуктах Positive Technologies, а в 2024 году искусственный интеллект и машинное обучение станут действительно главной инновацией в средствах защиты информации. Чем может быть полезен ИИ для обеспечения кибербезопасности? Например, с помощью ИИ в MaxPatrol VM уже сейчас можно анализировать упоминания и публикации об уязвимостях и эксплойтах и заранее предупреждать о появлении потенциально трендовых уязвимостей. В области обработки ИБ-событий и выявления инцидентов машинное обучение в MaxPatrol SIEM позволяет оценивать действия пользователей на основе анализа их поведения относительно разных сущностей запускаемых программ, расписания работы, сетевой активности.

В решениях класса Sandbox модель машинного обучения в сочетании с поведенческими сигнатурами расширяет возможности обнаружения схожих и близких инцидентов, позволяя выявлять нетипичные вредоносные программы. Например, в PT Sandbox уже стало возможным обнаружение нетипичной последовательности вызовов функций: модель замечает нелегитимную закономерность по признаку, который не закладывался как показатель вредоносности. Также такие модели значительно расширяют стандартные возможности анализаторов сетевого трафика: например, с помощью машинного обучения в PT NAD можно определять приложения по шифрованному трафику без его расшифровки. В Positive Technologies много лет назад стартовала разработка группы метапродуктов, как раз нацеленных на то, чтобы быть по-настоящему «AI Native».

Такие решения уже сейчас позволяют в 30—50 раз повысить эффективность команд мониторинга и реагирования в центрах противодействия киберугрозам, дают представление о том, как злоумышленник будет атаковать конкретную компанию, и формируют практические рекомендации для подготовки инфраструктуры к отражению атаки. R-Vision Игорь Сметанев, директор по стратегическому развитию: — Ландшафт киберугроз меняется из года в год и не только расширяет существующие категории атак, но и открывает новые векторы, тактики и атрибуты. Сегодня можно отметить, что бизнес в России переориентируется на страны Азии и Ближнего Востока для создания новых партнёрств. Однако уровень их защищённости может быть ниже, чем на отечественном рынке.

Соответственно, злоумышленники могут воспользоваться этим обстоятельством, чтобы через информационные системы партнёров совершать атаки на российские компании: нарушить функционирование бизнес-процессов или украсть деньги со счетов. Поэтому фокус киберугроз может сместиться в сторону атак на партнёров из стран Юго-Восточной Азии. Второй тренд киберугроз 2024 года — эксплуатация новых уязвимостей отечественного ПО, которое сейчас активно интегрируется в рамках политики импортозамещения в компаниях разного уровня и отраслевого деления. Уязвимости и эксплойты будут активно использоваться злоумышленниками при атаках «нулевого дня» zero day , поэтому компаниям нужно сфокусироваться на построении процесса работы с уязвимостями.

Для этого в контур защиты необходимо интегрировать продукты, которые не только способствуют обнаружению уязвимостей, но и анализируют данные из различных источников, приоритизируют задачи, предлагают решения для контроля и устранения уязвимостей. Кроме того, в 2024 году хакеры при помощи технологий искусственного интеллекта будут расширять используемые методы социальной инженерии. Так, через фишинговые сайты или мессенджеры киберпреступники смогут ещё более правдоподобно имитировать представителей имеющихся или потенциальных партнёров, чтобы получать учётные данные сотрудников для взлома корпоративных систем. По нашим прогнозам, компании всё чаще будут применять машинное обучение и нейросети для предсказания, предотвращения или корректировки действий при атаках на ресурсы компании.

Однако использование ИИ откроет и новые риски для бизнеса, так как делегирование права принятия решений нейросетям в некоторых задачах может привести к негативным последствиям. Также особое внимание в средствах защиты информации будет уделено большей верификации и расширению подхода «нулевого доверия» Zero Trust , который предполагает по умолчанию отсутствие доверия к пользователю внутри или за пределами компании. Security Vision Руслан Рахметов, генеральный директор: — Изменения киберландшафта в последнее время носят непредсказуемый характер — это доказали последние четыре года, поэтому какие-либо прогнозы можно делать только исходя из предположения, что не произойдёт очередного экстраординарного события — «чёрного лебедя». Однако если исходить из текущих предпосылок, то ситуация в киберпространстве, скорее всего, будет по-прежнему находиться под влиянием геополитической ситуации, и кибератаки хактивистов, утечки данных, DDoS-атаки будут продолжаться в отечественной киберсреде.

В глобальном киберпространстве активность операторов вирусов-шифровальщиков и вымогателей не снижается, пользуются популярностью услуги брокеров первоначального доступа и предложения «вредоносная программа как сервис» — эти угрозы, вероятно, останутся актуальными и в следующем году. Тенденция, о которой в уходящем году говорили всё чаще, — атаки на цепочки поставок и атаки через доверительные отношения, успешная реализация которых показала уязвимость даже крупнейших мировых компаний. В отечественной среде, с учётом значительных изменений в логистике и непрерывного поиска новых поставщиков для реализации проектов по импортозамещению, актуальность подобных угроз будет только нарастать. Отметим также, что стремительное развитие и практическое применение систем генеративного искусственного интеллекта стало, пожалуй, одним из самых заметных событий уходящего года, и уже сейчас злоумышленники активно применяют вредоносные ИИ-системы например, DarkBART, FraudGPT, WormGPT , которые позволяют ускорить разработку сложных вредоносных программ, эффективно искать уязвимости, создавать правдоподобные фишинговые сообщения, быстро анализировать огромные массивы информации из утечек и формировать краткие сутевые сводки, что можно далее применять для шпионажа или шантажа.

Подобное применение ИИ в очередной раз демонстрирует, как прорывная технология может быть легко использована во вред, поэтому уже сейчас в мире обсуждаются способы регулирования и контроля сферы ИИ, включая кибербезопасность систем ИИ. Скорее всего, одной из тенденций в наступающем году будет стремление отечественных производителей предоставить заказчикам полнофункциональные «коробочные» решения, которые после минимальной подстройки смогут эффективно повысить уровень киберзащищённости организации и закрыть применимые законодательные требования. Управление киберинцидентами давно стало насущной потребностью многих крупных компаний, но и организации из сегмента малого и среднего бизнеса сейчас понимают, что и они могут пострадать от утечки данных, стать очередной жертвой вируса-шифровальщика или хактивистов, организующих дефейсы и DDoS-атаки. Поэтому, вероятно, фокус внимания всё большего числа отечественных ИБ-игроков будет направлен на удовлетворение запросов клиентов из сегмента МСБ, которых могут начать всё больше интересовать СЗИ для автоматизации процессов ИБ, включая управление киберинцидентами, и предложения MSS-провайдеров.

Если же говорить про инновации, то в наступающем году да и, пожалуй, в нескольких последующих главным трендом останется внедрение механизмов ИИ в различные классы СЗИ для эффективного выявления аномалий, обнаружения скрытых угроз, поиска взаимосвязей между разрозненными событиями, а также для помощи ИБ-специалистам например, в виде подсказок по решению инцидента от чат-бота с ИИ. Системы ИБ-автоматизации, оснащённые модулями ИИ, смогут хотя бы отчасти закрыть текущий кадровый дефицит в кибербезопасности, который, несмотря на всеобщие усилия, будет оставаться катастрофическим ещё несколько лет. За прошедший год мы объединили свои исследования и практические наработки в продукте NG-SOAR, который своевременно отвечает на данные вызовы. Это готовое решение, включающее в себя комбинацию коробочных продуктов и гибкую платформу Security Vision.

Start X Сергей Волдохин, директор по продуктам: — Одной из основных причин инцидентов в информационной безопасности будет оставаться человеческий фактор — ошибки и небезопасные действия людей. Злоумышленники будут объединять информацию из различных источников и современные ИИ-технологии, например DeepMask, чтобы создавать более сложные таргетированные схемы атак на людей. Также мошенники продолжат разрабатывать схемы компрометации мессенджеров, в которых ведут коммуникации сотрудники и топ-менеджеры. Если говорить про команды разработки, то в следующем году специалисты будут ещё больше пользоваться ChatGPT и другими нейросетями для написания кода.

Скорость разработки повысится — но без понимания практик безопасности вырастет и количество уязвимостей в приложениях. Чтобы этого избежать, нужно обучать разработчиков принципам написания безопасного кода, объяснять, откуда берутся уязвимости даже в коде от нейросетей и что нужно сделать, чтобы их не было. Целью большинства атак в 2024 году будут по-прежнему оставаться не уязвимости в веб-приложениях, а люди. Поэтому трендом должен стать подход «People as Code» — когда команды безопасности рассматривают сотрудников как актив, который можно оцифровать и с которым можно работать так же, как с техническими активами и уязвимостями.

Для этого важно иметь корпоративный репозиторий, в котором будут собраны роли сотрудников, важные для безопасности свойства людей их знания, навыки, мотивация, убеждения и их уровень защищённости. STEP LOGIC Владимир Арышев, эксперт по комплексным ИБ-проектам: — В 2024 году мы ожидаем роста атак с использованием контента, созданного искусственным интеллектом в том числе при помощи технологии дипфейков, такого как персонализированные письма и сообщения, голос и видео. На данный момент человек без специальных средств ещё способен отличить оригинальные голос и видео от подделки, но в скором времени это может стать невозможным. Человек — самое слабое звено в комплексной системе информационной безопасности.

Злоумышленники это знают и активно используют социальную инженерию в качестве первого шага при атаке. Каналами для атак могут быть любые инструменты коммуникации: электронная почта, телефон, мессенджеры, социальные сети. При атаке методом социальной инженерии важнейшим фактором является доверие жертвы к злоумышленнику. При этом чем более персонализированным является контент, тем выше уровень доверия и больше вероятность, что жертва выполнит требования атакующего: перейдёт по ссылке, установит вредоносную программу, выполнит денежный перевод.

Злоумышленники для подобных атак уже сейчас активно используют искусственный интеллект для анализа жизни и бизнеса пользователей, подготовки персонализированного контента, создания имитаций голоса и видео, способных вызвать доверие и побудить на требуемую реакцию. На данный момент известны случаи, когда человек не смог отличить настоящий контент от поддельного, созданного нейросетями по технологии дипфейков, что привело к материальным либо репутационным потерям. Например, в Китае злоумышленник, изменив голос, выдал себя за близкого друга предпринимателя и убедил его сделать перевод на сумму порядка 600 000 долларов США. По данным аналитиков, количество подобных случаев в 2023 году увеличилось в три раза по сравнению с 2022-м.

Разработки в этом направлении уже ведутся, поэтому есть надежда на скорый результат. Важный аспект обеспечения безопасности в следующем году — всеми средствами помогать противостоять подобным атакам. Необходимо максимально оградить пользователя от попыток воздействия злоумышленников. Подойдут такие средства, как защита электронной почты от спама и фишинга, сетевые и хостовые антивирусы, выявляющие трояны и шифровальщики в сообщениях, песочницы для защиты от неизвестных угроз.

В данную категорию также попадают сервисы операторов связи для блокировки звонков злоумышленников на основании репутационных баз. Если вредонос всё же попал на рабочую станцию жертвы и был запущен, то в ход идут системы выявления аномалий, такие как EDR и XDR, а дальше — средства реагирования и расследования. В этом помогут системы класса Security Awareness, предназначенные для повышения уровня осведомлённости пользователей. UserGate Дмитрий Кузеванов, директор центра мониторинга и реагирования: — Думаю, что угрозы в 2024 году поддержат общий технологический тренд и будут двигаться в сторону нейросетей и ИИ.

Если же говорить о конкретных трендах, то я вижу следующие. Рост количества низкоуровневых атак. За счёт появления большого количества бескодовых no-code инструментов порог входа в ИТ уже значительно снизился. С одной стороны, всё больше людей могут создавать различные технологические продукты и сервисы, не обладая специальными знаниями в области ИТ и ИБ.

Это приводит к тому, что что количество информационных систем, которые надо контролировать, растёт нелинейно. Как следствие — вопросам безопасности не уделяется достаточно внимания. С другой стороны, те же самые инструменты могут быть использованы злоумышленниками для совершения вредоносных действий. Это значит, что количество атак с низким уровнем сложности возрастёт.

Под удар в первую очередь попадут те, кто всегда считал, что их деятельность и ИТ-инфраструктура попросту неинтересны злоумышленникам из-за специфики или незначительности масштаба их бизнеса. Думаю, что сейчас ситуация будет стремительно меняться и «неинтересных организаций», которых никто и никогда не пытался взломать, практически не останется. ИИ против ИИ. Технологии ИИ уже активно используются злоумышленниками для совершения атак.

Речь идёт не только о более совершенных алгоритмах перебора паролей, но и о создании реалистичного мультимедийного контента для фишинговых атак и совершения с их помощью мошеннических действий. Например, такое распространённое явление, как телефонное мошенничество voice phishing , выйдет на новый уровень популярности, когда жертве будет звонить не неизвестный «сотрудник службы безопасности банка», а знакомый человек, чей голос будет синтезирован и воспроизведён ИИ. Технологии генерации изображения в режиме реального времени, которые могут быть использованы в процессе живого общения в видеоформате, тоже существуют. Но они значительно сложнее для реализации и требуют на порядок больше ресурсов.

Поэтому я бы не говорил об их массовом распространении в ближайшее время. В связи с подобными угрозами будет расти запрос на технологии, которые смогут оперативно анализировать мультимедийный контент и определять природу его возникновения. В случае если по ряду признаков будет определено, что он создан нейросетью и является нежелательным или вредоносным, он будет автоматически блокироваться ИБ-механизмами. Разумеется, механизмы эти будут работать на основе ИИ, поскольку нейросетям и их производительности могут быть противопоставлены только нейросети.

Каждый человек — это уже миниатюрная ИТ-инфраструктура. Следовательно, на неё можно совершить атаку. И неважно, является ли человек частным лицом или работником какой-либо организации. Как правило, каждый из нас сегодня — это владелец набора умных устройств: от смартфона и часов до кофеварки и пылесоса, объединённых в сеть, центром которой являемся мы сами с нашими учётными записями, личными кабинетами и паролями.

А ещё каждый из нас — уже немного «программист» и пытается создать свой велосипед микросервис, автоматизацию и пр. А значит, все эти сервисы и данные в них можно скомпрометировать и использовать против нас или организации, в которой мы работаем. Если переводить это на язык бизнеса и повседневной жизни, то вывод напрашивается простой: необходимо уделять ещё больше внимания повышению уровня информированности корпоративных и частных пользователей в области информационной безопасности. На уровне компаний — проводить инструктажи, тренинги, игры, тестирования.

Они должны быть насколько интересными, вовлекающими, интерактивными список можно продолжать долго , чтобы люди в приведённых примерах узнавали себя и в случае возникновения непонятной ситуации как минимум начинали задумываться. А ещё лучше — знали, к кому обратиться за советом и помощью, а не надеялись на так всеми нами любимый «авось». Ведь в конечном счёте безопасность — это непрерывный процесс, в котором, несмотря на наличие самых передовых технических средств защиты, нейтрализующих подавляющее большинство угроз, самым уязвимым звеном по-прежнему остаётся человек. Xello Дмитрий Черников, руководитель направления пресейла: — На наш взгляд, самые популярные векторы кибератак из года в год остаются прежними: использование социальной инженерии, компрометация протоколов удалённого доступа RDP, VPN, SSH , атаки на цепочку поставок через подрядчиков вендоры ПО, интеграторы, поставщики услуг , покупка учётных записей в даркнете и их эксплуатация при реализации кибератак.

Как правило, злоумышленники используют все возможности, чтобы получить первичный доступ к инфраструктуре компании. Этот тренд сохранится и в следующем году: площадь атаки будет смещаться с периметра интернета на облака. И здесь стоит отметить, что для нашей страны это актуально, так как на российском рынке не так много продуктов для защиты облачных сред. Киберпреступники постоянно ищут новые методы горизонтального перемещения по сети и разрабатывают уникальные инструменты для обхода средств защиты.

Они используют широкий набор легитимных инструментов удалённого мониторинга и управления, таких как RDP, SSH или WinRM, для поддержания постоянного доступа к инфраструктуре. Это значительно усложняет задачу обнаружения злоумышленника в корпоративной сети. В 2023 году стало ещё больше атак на Linux-инфраструктуры. Мы считаем, что этот тренд будет продолжен и в 2024-м.

При импортозамещении российские компании всё активнее переходят на отечественные дистрибутивы Linux. В 2023 году группировка Clop отметилась резонансными атаками на компании через эксплуатацию уязвимости нулевого дня в MOVEit Transfer решении для управления передачей файлов. В результате утекли данные более 300 компаний по всему миру. Ожидаем, что аналогичные атаки продолжатся и в 2024 году.

Чтобы избежать этого, разработчикам ПО стоит уделять особое внимание безопасному процессу разработки: использовать инструменты для выявления уязвимостей и тестирования безопасности приложений, выстраивать процессы безопасной доставки ПО до конечного пользователя, исправлять уязвимости как в сторонних компонентах, так и в собственных, внедрять свойства безопасности в решение до начала разработки архитектуры. Горячие региональные конфликты дали толчок к развитию хактивизма по всему миру. По мере того как политические потрясения охватывают всё большее количество мест в мире, будет расти и число атак этих группировок. Особенность подобных групп — мотивация.

Подробнее 26 марта 2024 С 25 марта по 26 апреля 2024 школы могут провести занятия по цифровой грамотности и кибербезопасности с использованием ресурсов проекта «Цифровой ликбез» Подробнее 22 марта 2024 Информация регионального ресурсного центра ГУ ЯО ЦТИСО по порядку и формам представления итогов работы за 1 квартал 2024 года по мероприятиям Программы обеспечения информационной безопасности детей и молодёжи, производства и оборота информационной продукции для детей и молодёжи Ярославской области на 2021-2027 годы.

Люди будут заходить на любые сайты, зная, что это они не фишинговые, а легальные, что у них не украдут данные кредитных карт или персональную информацию. Китай практически с самого начала пошел именно по этому пути и оказалось, что он выиграл. Это правильный путь. Еще раз подчеркну, это не ограничивает каким-то образом доступ в общий сегмент интернета, но это фактически два разных типа», — сказал Свинцов. Эксперт объяснил, что у человека, пользующегося таким интернетом, все сайты, торговые площадки, социальные сети защищены.

Там находятся только проверенные источники: физические лица, индивидуальные предприниматели, СМИ. Тот оператор, который будет этой системой управлять, и станет осуществлять безопасность, чтобы внутрь этого контура мошенники не пролезали. Это проще сделать, чем бороться с тем, что мы имеем сейчас, когда аферист из доменной зоны, условно с каких-то островов, под видом банка может украсть деньги», — подчеркнул специалист.

Что будет с кибербезопасностью в 2024 году

Международный день безопасного Интернета (Safer Internet Day) ежегодно отмечается во всем мире во второй день (вторник) второй недели второго месяца года. Главная» Новости» Неделя безопасного интернета 2024 в россии. В 2024 году Неделя безопасного Рунета пройдет с 6-13 февраля. Главная тема форума в 2024 году – "Безопасность семьи и детей в цифровой среде". День безопасного интернета — 2024: суть акции Акция День безопасного интернета была запущена в 2004 году проектом Европейского союза SafeBorders. Неделя безопасного рунета 2024 — это уникальная возможность для всех пользователей интернета узнать больше о киберграмотности и защите своих данных в сети.

Журналисты "РГ" приняли участие в Форуме безопасного интернета

Конкурс проводится «Социальным фондом России» и ПАО «Ростелеком», также содействие в организации оказывает Координационный центр реализации национальных интересов по развитию компьютерной и интернет грамотности граждан старшего поколения. Просим Вас проинформировать граждан пенсионного возраста - жителей Вашего региона о проведении данного конкурса через структурные подразделения Правительства, заинтересованные и работающие в данной теме, волонтерские организации, оказывающие помощь старшему поколению, а также средства массовой информации через пресс-службу Правительства Вашего региона.

Просим Вас проинформировать граждан пенсионного возраста - жителей Вашего региона о проведении данного конкурса через структурные подразделения Правительства, заинтересованные и работающие в данной теме, волонтерские организации, оказывающие помощь старшему поколению, а также средства массовой информации через пресс-службу Правительства Вашего региона. По итогам конкурса будет составлен рейтинг самых активных регионов - участников конкурса.

Но просто провести интернет недостаточно, важно следить за качеством связи, не допускать критичного снижения скорости, — отметил Дмитрий Ким, заместитель министра цифрового развития, связи и массовых коммуникаций Российской Федерации. Основная задача непрерывного мониторинга — обнаружить и устранить проблему раньше, чем её заметил пользователь. Если неполадки выявили сотрудники школ, они могут позвонить в Ситуационный центр по номеру 8 800 301-34-14, где им в любое время помогут решить возникшую проблему». ЕСПД Единая система передачи данных — виртуальная сеть для доступа социально значимых объектов к государственным инфосистемам и интернету. Главной составляющей ЕСПД выступает сервис фильтрации контента. Он блокирует запрещённые Роскомнадзором сайты, ресурсы с экстремистским и порнографическим материалом, а также любую информацию, вредящую несовершеннолетним: о наркотиках, призывы к суицидам, кибербуллинг и другую нелегальную тематику.

О проведении Единого урока безопасного интернета

С какой целью - пока не известно. Но с учетом их названий и использований даты 2024 года предполагаем, что это связано с проработкой предстоящих президентских выборов", - заявила Мизулина.

Более того, эксперты опасаются, что языки, на которых убедительный фишинг раньше встречался редко, начнут активно использоваться мошенниками с помощью тех же многоязычных ИИ-моделей. Относитесь с огромным скепсисом к любому эмоциональному контенту в соцсетях — особенно от людей, которые вам лично незнакомы. Заведите привычку всегда проверять важную информацию на авторитетных новостных и экспертных сайтах. Не переводите деньги без тщательной проверки получателя в разного рода благотворительных сборах, марафонах и так далее. Сгенерировать душещипательную историю и трогательные изображения стало просто, как никогда. Установите защиту от фишинга и скама на все свои устройства и включите все опции для проверки ссылок, веб-сайтов, писем и вложений.

Это снизит риски перехода по фишинговой ссылке или на мошеннический сайт. Активируйте защиту от рекламных баннеров — такая функция есть как в Kaspersky Plus и Kaspersky Premium , так и в ряде браузеров. Вредоносная реклама — еще один тренд 2023—2024 годов. Некоторые специалисты ожидают появления в 2024 году систем анализа и маркировки контента, сгенерированного ИИ. Но не стоит ожидать, что они будут быстро и повсеместно внедрены и окажутся стопроцентно надежны. Если подобные решения и появятся, все равно перепроверяйте информацию в доверенных источниках. Не верить своим ушам Очень качественная генерация поддельных голосов при помощи ИИ уже активно применяется в мошеннических схемах. Вам может позвонить «начальник», «член семьи», «коллега» или другой человек с хорошо знакомым голосом и попросить помочь в срочном деле, выручить в трудной ситуации или уделить внимание другому человеку, который свяжется с вами по важному делу в ближайшее время.

В первую очередь подобные схемы призваны заставить жертву добровольно перевести деньги преступникам. Но возможны и более сложные варианты — например, так атакуют сотрудников компаний, чтобы выманить у них пароли доступа к корпоративной сети. Не впадайте в панику и проверяйте любые неожиданные или тревожные звонки.

Он рассказал о том, что уже в ближайшее время нас ждет бум активности на интернет-платформах — ведь искусственный интеллект позволяет создавать контент намного быстрее. И здесь во главу угла должен стать полноценный контроль за безопасностью контента, который возможен только на отечественных площадках. За много лет иностранные ресурсы не отступились от политики предвзятости и распространения деструктива.

Но у нас есть полноценные российские аналоги, которые следят за безопасностью пользователей и оперативно реагируют на их жалобы», — отметил спикер. При этом Андрей Воробьев подчеркнул, что развитие ИИ в целом позитивно отражается на росте экономики и повышении благосостояния людей. Перспективы развития искусственного интеллекта включают автоматизацию рабочих, образовательных и даже творческих процессов, но речь идет не о сокращении рабочих мест, а об улучшении качества жизни людей, создании новых продуктов и услуг, повышении производительности работы и эффективности труда.

Темы форума Защита традиционных семейных и духовно-нравственных ценностей в сети Интернет: состояние и перспективы. Цифровизация образовательной среды: преимущества и риски.

Киберпреступность и онлайн-безопасность детей и подростков. Защита молодежи от вовлечения в экстремизм и иную преступную активность в сети Интернет. Блогерство полезное, вредное и противоправное: ориентиры для детей и родителей.

Неделя безопасного Рунета – 2024

В детских библиотеках Севастополя с 6 по 13 февраля пройдёт Неделя безопасного интернета. Хроника реализации проекта «Безопасный Интернет». Сегодня заместитель директора центра Наталья Каральская посетила XIII Форум безопасного Интернета, который проходил в пресс-центре МИА «Россия сегодня».

Похожие новости:

Оцените статью
Добавить комментарий