Государственные инициативы.
- Какие имеющие отношение к IT законы вступают в силу в ноябре. С 1 ноября 2024 года правительство РФ сможет устанавливать запрет на майнинг цифровой валюты в отдельных субъектах РФ или на отдельных их территориях, а также порядок и случаи установления такого запрета. Заниматься майнингом цифровой валюты смогут предприниматели и организации, включенные в специальный реестр. Это не касается физлиц — граждан РФ в случае, если потребляемая при майнинге энергия не превышает установленный лимит. Определён перечень лиц, которые не вправе заниматься майнингом: запрещается совмещать майнинг с производством, куплей, продажей и передачей электроэнергии, оперативно-диспетчерским управлением. С 1 ноября Роскомнадзор будет вести перечень блогов и каналов с аудиторией более 10 тысяч подписчиков. Чтобы попасть в этот перечень, владельцы блогов должны предоставить сведения о себе и не допускать распространения запрещённой информации. Также владельцев мессенджеров обяжут не допускать получения пользователем анонимных сообщений и звонков без его согласия – эта мера направлена против мошенников.
- Подписан закон о регулировании майнинга цифровой валюты. Президент России подписал закон, который, помимо прочего, уточняет правовое регулирование отношений в сфере майнинга цифровой валюты, сообщает Kremlin.ru. Законом расширен перечень органов, которым предоставляется (открывается) адрес-идентификатор для выполнения возложенных на них задач: федеральным органам исполнительной власти, органам прокуратуры, органам дознания и органам предварительного следствия, органам, осуществляющим оперативно-разыскную деятельность. Адрес-идентификатор – уникальная последовательность символов, предназначенная для учёта в информационной системе приходных и расходных операций с цифровой валютой. Оператору майнинговой инфраструктуры запрещено оказывать услуги по предоставлению майнинговой инфраструктуры лицам, не включённым или исключённым из реестра лиц, осуществляющих майнинг цифровой валюты. Минфину от Минцифры переданы полномочия по ведению реестра лиц, осуществляющих майнинг цифровой валюты, по контролю (надзора) за соблюдением требований законодательства РФ при «осуществлении майнинговой деятельности». Напомним, с 1 ноября правительство РФ сможет устанавливать запрет на майнинг цифровой валюты в отдельных субъектах РФ или на отдельных их территориях, а также порядок и случаи установления такого запрета. Заниматься майнингом цифровой валюты смогут предприниматели и организации, включённые в специальный реестр. Это не касается физлиц – граждан РФ в случае, если потребляемая при майнинге энергия не превышает определенных лимитов. Определён перечень лиц, которые не вправе заниматься майнингом: запрещается совмещать майнинг с производством, куплей-продажей и передачей электроэнергии, оперативно-диспетчерским управлением.
- Минцифры уравняет цены на софт для госзакупок. До конца года профильное ведомство создаст единый ценник для госзакупок ПО. Выравнивание цен позволит снять имеющиеся вопросы Счетной палаты из-за заметных различий в цене на один и тот же продукт. По данным источников РБК, об этом сообщил Максут Шадаев на заседании Ассоциации предприятий компьютерных и информационных технологий (АПКИТ). Пресс-служба Минцифры подтвердила изданию эту информацию. Данную работу будут вести совместно Минцифры, Счетная палата и участники рынка. Как заявил Максут Шадаев, выступая в АПКИТ, Счетная палата выявляла факты закупок одного и того же ПО примерно в равных условиях, но за разную стоимость. Как отметил министр, это дает надзорному ведомству как минимум повод подозревать участников таких сделок в недобросовестности. Минцифры, как заявил Максут Шадаев, планирует установить диапазон цен, за границы которого нельзя будет выходить.
- Законопроект о размещении инфраструктуры связи вдоль автодорог принят в первом чтении. Депутаты Госдумы приняли в первом чтении проект федерального закона, направленного на расширение зоны покрытия Интернетом и связью и повышение их качества на трассах и в расположенных вблизи них малых населенных пунктах. Напомним, задачу организовать доступ к высокоскоростному Интернету по всей стране – не только в больших, но и в малых городах, сёлах и вдоль трасс – поставил президент России в послании Федеральному собранию. Это важно не только для комфортного передвижения по дорогам, но и для работы экстренных служб в случае ЧП.
- Подписано соглашение о сотрудничестве в цифровой сфере между Россией и КНДР – СМИ. Минцифры России и министерство информационных технологий КНДР заключили соглашение о сотрудничестве в сфере связи, информационных технологий и цифрового развития, пишет ТАСС со ссылкой на сообщение Центрального телеграфного агентства Кореи. Указывается, что подписи под соглашением 30 октября поставили заместитель министра цифрового развития РФ Андрей Заренин и заместитель министра Чан Ён Гиль. После заключения соглашения состоялась рабочая встреча с делегацией КНДР. Заренин также встретился с министром информационных технологий Чжу Ён Илем.
- Новый ГОСТ повысит стоимость разработки ПО на 15%. Росстандарт ввёл новый стандарт для разработчиков программного обеспечения. Теперь компании должны будут следовать строжайшим правилам безопасности при создании ПО. Это требование затронет всех, кто работает в сфере информационной безопасности. Новый ГОСТ, названный ГОСТ Р 56939-2024, предъявляет более строгие требования к каждому этапу разработки ПО. Теперь важно не только создать продукт, но и гарантировать его безопасность на всех уровнях, включая внешний аудит. Это значит, что многие компании будут вынуждены изменить свои процессы и увеличить инвестиции в безопасность. Ожидается, что эти новшества поднимут стоимость разработки ПО на 10-15%. Это обусловлено необходимостью укрепления ИТ-инфраструктуры и обучения сотрудников новым требованиям безопасности. Эксперты уверены, что хотя первоначальные вложения и увеличат стоимость разработки, в долгосрочной перспективе это приведёт к снижению расходов на поддержку и улучшению качества продукции. Безопасное ПО поможет снизить риски для бизнеса и увеличить доверие пользователей.
- Россия устанавливает новые рамки для майнинга криптовалют: лимиты и регуляция ФНС. В России введены новые правила для майнинга криптовалют, включая установку лимита на потребление электроэнергии для физических лиц и изменение подхода к регулированию этой деятельности. Теперь в качестве регулятора выступит Федеральная налоговая служба (ФНС), заменив предполагавшиеся к этой роли Минцифры и Роскомнадзор. Физические лица могут заниматься майнингом без включения в специальный реестр, если их потребление энергии не превышает 6 тысяч киловатт-часов в месяц. Это решение направлено на снижение энергетической нагрузки от майнинга в стране. Вводятся также ограничения на деятельность майнинга в регионах с дефицитом электричества. Помимо контроля за потреблением энергии, ФНС будет управлять реестром майнинг-пулов и операторов майнинговой инфраструктуры. Реестры предназначены для учета всех лиц, занимающихся майнингом, и не будут доступны широкой публике. Они содержат данные о точках поставки электроэнергии и мощности оборудования, а также другие сведения, необходимые для контроля и регулирования деятельности майнинга. Наряду с ограничениями, вводится система предоставления информации о майнинге криптовалюты в ФНС. Операторы должны сообщать об объемах выпуска цифровой валюты и обеспечивать защиту собираемых данных. Ответственность за разглашение информации, подпадающей под коммерческую тайну, будет возложена на должностных лиц ФНС. Эти меры направлены на повышение прозрачности и безопасности в области майнинга криптовалют, а также на защиту энергосистемы страны от чрезмерных нагрузок, связанных с майнинговой деятельностью.
Инциденты и угрозы.
- Salt Typhoon: Китай получил доступ к устройствам политиков США. Масштабная кибератака охватила две страны Северной Америки. ФБР и CISA сообщили, что китайские хакеры взломали системы американских коммерческих телекоммуникационных компаний. Агентства уведомили пострадавшие организации о нарушении безопасности и оказали им техническую поддержку, а также предупредили другие потенциальные цели о росте киберактивности. Сообщается, что атака затронула устройства, принадлежащие кандидату в вице-президенты Камале Харрис, бывшему президенту Дональду Трампу и кандидату в сенаторы Джею Ди Вэнсу. На данный момент расследование продолжается, и деталей для общественности представлено немного. В начале октября стало известно, что китайская хакерская группа Salt Typhoon получила доступ к системам нескольких американских интернет-провайдеров, включая Verizon, AT&T и Lumen Technologies. Как отмечается, целью операции была разведка, а злоумышленники проникли в систему перехвата коммуникаций, которую компании поддерживают для содействия правоохранительным органам. ФБР заявило, что не может предоставить дополнительные комментарии помимо официального уведомления. CISA не предоставило комментариев. Схожая кибершпионская активность наблюдается и в Канаде, которая также оказалась под прицелом кибератак, спонсируемых государственными структурами Китая. Правительство Канады объявило, что китайские хакеры в последние месяцы проводили масштабные сканирования сетей, нацеленные на различные организации. В числе жертв оказались федеральные правительственные учреждения, политические партии, Парламент, критически важная инфраструктура, медиа, аналитические центры и НКО.
- Microsoft обвинила «русских хакеров» в очередной атаке на правительственные и негосударственные организации. Специализирующееся на киберугрозах подразделение Microsoft – Microsoft Threat Intelligence – заявило во вторник об адресных фишинговых атаках «русских хакеров» из группировки Midnight Blizzard на физических лиц из правительственных, научных, оборонных кругов и неправительственных организаций по всему миру. Microsoft утверждает, что атаки начались 22 октября и не прекратились по состоянию на вторник. Цель Midnight Blizzard — сбор разведывательной информации. Фишинговые письма рассылались в десятки стран, больше всего — в Великобританию, Евросоюз, Австралию и Японию, сообщает американская компания, контролирующая, следовательно, зарубежный почтовый трафик. Отличительной особенностью атак в Microsoft Threat Intelligence назвали использование хакерами подписанного RDP-файла с параметрами конфигурации.
- Цифровое ослепление: один взлом изменил баланс сил на Ближнем Востоке. Анатомия многоступенчатой операции от кибератаки до боевых самолетов. Перед ответной атакой на Иран 26 октября израильские военные взломали системы ПВО в Сирии, что привело к «ослеплению» радаров и ограничению возможностей по перехвату целей. Сбой дал возможность израильским ВВС проникнуть в воздушное пространство Ирана, как сообщили израильские СМИ. Уничтожение радаров на сирийской территории позволило Израилю значительно усилить наступательные действия против Ирана. В рамках операции были атакованы объекты в Тегеране и Кередже — стратегически важном районе. Операция включала участие более 100 боевых самолетов, преодолевших около 2 000 километров. Первая фаза атаки была направлена на поражение радаров и систем ПВО, чтобы расчистить путь для последующих ударов по военным объектам. Действия в Сирии не позволили иранским военным выстроить полноценную картину происходящего. Иранские вооруженные силы заявили, что израильские самолеты применили «очень легкие боеголовки» для поражения пограничных радаров. Удары были зафиксированы в провинциях Илам, Хузестан и вблизи Тегерана. Действия Израиля стали частью операции, которая разворачивается с 26 октября. Израильские военные координируют масштабные воздушные рейды с целью уничтожения ключевых оборонительных объектов Ирана и ослабления стратегического потенциала страны. Ситуация остается напряженной, так как стороны обмениваются ударами на фоне эскалации в регионе.
- Кампания по раздаче стилеров через фейковые CAPTCHA расширила охват. Злоумышленники активно распространяют стилеров, используя фальшивый тест CAPTCHA для загрузки. Ведущая на такие страницы реклама, по данным «Лаборатории Касперского», размещается на сайтах с кряками, порно, аниме и в файлообменниках. На старте вредоносная кампания была ориентирована лишь на геймеров; им раздавали инфостилера Lumma через сайты с пиратскими копиями игр. Позднее в ход пошел также троян Amadey, а вместо фейка CAPTCHA иногда стали использоваться ложные сообщения об ошибке браузера. При клике на любую область страницы с полупрозрачным баннером посетитель перенаправляется на другие ресурсы. В большинстве случаев цепочка редиректов ведет на сайт, продвигающий антивирусы, блокировщиков рекламы и другой полезный софт. Иногда пользователь в финале попадает на вредоносную страницу с имитацией CAPTCHA и пошаговой инструкцией. Если он ей последует, в систему загрузится стилер.
- Уволенный сотрудник посеял хаос в ресторанах парка Disney World. Никогда не забывайте отключать аккаунты бывших работников. Бывший сотрудник компании Disney осуществил серию кибератак на систему меню ресторанов, расположенных в тематическом парке Walt Disney World. Согласно материалам дела, обвиняемый Майкл Шойер взломал ПО для создания меню, разработанное сторонней компанией специально для Disney, и изменил данные о пищевых аллергенах. Шойер указал, что блюда, содержащие арахис, безопасны для людей с аллергией. Кроме того, Шойер добавил нецензурные выражения в меню и сменил шрифты на символы Wingdings, что сделало меню нечитаемым. Бывший сотрудник воспользовался своими старыми учетными данными для доступа к системе меню вскоре после увольнения. Впоследствии он несколько раз нарушал работу системы, используя логины и пароли, к которым по-прежнему имел доступ. В результате действий функционал ПО для создания меню оказался нарушен на несколько недель. Ситуация с заменой шрифтов стала первым признаком взлома. Сотрудники заметили, что все шрифты в системе были заменены на символы Wingdings. Имена шрифтов оставались прежними, но вместо привычных букв отображались символы, что сделало систему создания меню неработоспособной. Изменения затронули всю базу данных меню, и компании пришлось отключить программу, чтобы восстановить предыдущие версии через резервные копии. Во время восстановления системы сотрудникам пришлось перейти на ручной процесс создания меню, что серьезно замедлило работу.
- У русских хакеров отобрали достижение – 35 тыс DDoS-нападений на Америку. Власти США в октябре предъявили обвинение двум гражданам Судана в участии в хакерской группировке Anonymous Sudan, как сообщило агентство Bloomberg, инструменты группировки, использовались для проведения более 35 тысяч DDoS-атак на Америку, ранее западные СМИ бездоказательно связывали деятельность Anonymous Sudan с Россией. Суданские хакеры атаковали правительственные агентства США, аэропорты, крупные больницы, а также учреждения в других странах — Нидерландах, Бахрейне, ОАЭ, Чаде, Израиле и Великобритании. Среди объектов атаки Netflix, Riot Games, Europol, ФБР, Пентагон, Госдепартамент США. Одному из обвиняемых грозит пожизненное заключение. Напомним, в 2023 году корпорация Microsoft признала факт DDoS-атаки на свои сервисы Microsoft Outlook, OneDrive и Azure, ответственность за нападение взяла Anonymous Sudan. Хотя на тот момент не было известно о том, кто стоит за группировкой, издание Quartz описало её как «связанную с Россией» уже в заголовке своего материала на эту тему.
- Из помощника в шпиона: популярный плагин Chrome предал 500 000 пользователей. Почему опасные расширения до сих пор остаются в Chrome Web Store? Расширение Hide YouTube Shorts для Chrome неожиданно сменило владельца и стало вредоносным. Исследование выявило, что теперь плагин проводит мошенничество с партнёрскими программами и отправляет данные о действиях пользователей на сервер AWS. Кроме данного плагина обнаружены ещё 11 расширений, разработанных теми же людьми, которые либо содержат аналогичные вредоносные функции, либо находятся в потенциальной зоне риска. Среди них — Karma Shopping (более 500 000 пользователей) от Karma Shopping Ltd., компанией, основанной в 2013 году и имеющей значительные инвестиции. Расширения стали вредоносными после передачи прав в середине 2023 года. Последующие обновления включили механизм сбора данных, о чем пользователи не были предупреждены. Некоторые отзывы на странице расширения Hide YouTube Shorts в Chrome Web Store указывают на возможность редиректов на фишинговые сайты, что подтверждает подозрения относительно недобросовестных намерений нового разработчика. Во многих случаях в код добавлены функции отслеживания действий пользователей или установки партнёрских меток. Некоторые расширения требуют дополнительных привилегий для сбора данных, ссылаясь на вымышленные причины. Вредоносный функционал работает в скрытом режиме и запускается с задержкой, чтобы избежать обнаружения. Партнёрское мошенничество рассматриваемых плагинов направлено на генерацию прибыли, используя домен «kra18[.]com», который в зависимости от посещённого сайта заменяет ссылки на реферальные.
- Интернет без истории: случайность или спланированная акция? Archive.org и Google остановили кеширование данных в критический момент. Случаи цензуры в интернете становятся настолько частыми, что воспринимаются почти как норма. Хотя продолжаются судебные разбирательства, а внимание общественности к этим вопросам растет, крупные социальные сети усиливают контроль за контентом. Подкастеры и создатели видео контента знают, какие материалы будут немедленно удалены, и обсуждают между собой, как избегать блокировок. Так, некоторые, включая Brownstone, уже отказались от YouTube в пользу альтернативных платформ, таких как Rumble, теряя доступ к широкой аудитории, но сохраняя возможность публиковать свои материалы. Сегодня системы автоматической модерации используют не только методы прямой цензуры, но и более сложные алгоритмы, влияющие на поисковую видимость контента. Например, интервью Джо Рогана с Дональдом Трампом набрало ошеломляющие 34 миллиона просмотров, прежде чем YouTube и Google изменили настройки поиска, затруднив его обнаружение. Некоторым пользователям даже было временно недоступно воспроизведение видео. В ответ на это Роган выложил полный трехчасовой выпуск на платформе X, избегая дальнейших ограничений. Эти новые меры, направленные на контроль за распространением информации, стали частью повседневной работы независимых и альтернативных СМИ. Помимо случаев, которые получают широкое внимание, происходят технические изменения, затрудняющие историкам и исследователям отслеживать развитие событий. Archive.org, известный как «интернет-память», впервые за 30 лет прекратил запись интернет-контента в реальном времени. С 8 октября 2024 года из-за масштабной атаки «отказ в обслуживании» (DDOS) сервис практически перестал функционировать, и с тех пор он работает только в режиме чтения для уже сохраненных данных. Сегодня Archive.org не ведет публичного зеркалирования контента. Впервые с момента создания веб-браузеров исследователи утратили возможность сравнивать текущий и прошедший контент — инструмент, который использовали для анализа заявлений и действий правительств и корпораций. С его помощью удавалось документировать изменяющиеся рекомендации таких организаций, как Центры по контролю и профилактике заболеваний США (CDC) и Всемирная организация здравоохранения (ВОЗ). Например, исследователи могли зафиксировать позиции CDC по оргстеклу, системам фильтрации воздуха, почтовому голосованию и арендным каникулам, которые позже были удалены с их сайта. Теперь такой возможности нет.
Исследования.
- ГК «Солар»: хакеры стали в 2 раза чаще использовать словарные пароли для взлома учетных записей. В 3 квартале 2024 года более 70% высококритичных киберинцидентов были связаны с компрометацией учетных записей сотрудников. По данным центра противодействия кибератакам Solar JSOC ГК «Солар», с начала года число подобных инцидентов выросло в два раза, достигнув рекордных значений. Одна из причин — резкий рост атак типа «распыление паролей», то есть подбор логина к имеющемуся словарному паролю. Подобная атака является разновидностью брутфорса, то есть техники взлома учетной записи, при которой перебираются все возможные варианты логинов и паролей. В данном случае речь идет о попытках злоумышленников подобрать разные логины к одному словарному паролю. Такие пароли — это несложные комбинации, которые состоят из распространенных слов и фраз (12345, Qwerty, Password_0000 и т.п.). «Все чаще ИБ-службы организаций отслеживают попытки злоумышленников много раз ввести разные пароли к конкретной учетной записи. В случае подобного инцидента учетную запись сразу заблокируют. Но перебор логина может выглядеть как неудачные попытки входа разных пользователей, что не всегда индексируется как инцидент. Чтобы защититься от подобных атак, организациям надо отслеживать перебор логинов наравне с паролями, а также настроить политики безопасности, которые не дадут сотрудникам придумывать простые комбинации. Также словари могут включать ранее утекшие пароли, поэтому в организации должна быть практика их регулярной замены», — пояснила руководитель направления развития бизнеса центра противодействия кибератакам Solar JSOC ГК «Солар» Евгения Хамракулова. Распыление паролей — не единственная причина инцидентов, связанных с компрометацией учетных записей в 3 квартале. Часть из них произошла из-за инцидента типа «неправильная геолокация VPN-подключений». Причиной могут быть действия хакера, который пытается скомпрометировать учетные записи сотрудников с адресов, находящихся в подозрительных локациях (например, в других странах). В то же время такая категория инцидентов может быть вызвана нелегитимными действиями самих сотрудников. Например, если они едут в командировку, не уведомив ИБ-отдел, или берут с собой рабочие ноутбуки на отдых. Это тревожный тренд в условиях колоссальной киберугрозы, с которой столкнулась российская инфраструктура — любая несогласованность в части кибербезопасности создает новые риски для организации. А поток подобных событий ИБ формирует дополнительную нагрузку как на мониторинг, так и на ИБ-отделы компаний, которые должны отрабатывать эти оповещения. К тому же, как ранее сообщали эксперты Solar inRights (IdM-система ГК «Солар»), более 40% компаний сохраняют активными учетные записи уволенных сотрудников. Контроль за ними, как правило, никто не ведет, пароли от них не меняются, и именно эти учетные записи чаще всего становятся точкой входа для киберпреступников. Так, почти в половине расследований, проведенных командой центра исследования киберугроз Solar 4RAYS, злоумышленники попали в инфраструктуру жертвы именно через скомпрометированные аккаунты сотрудников, что еще раз подтверждает необходимость надежных парольных политик в компаниях.
- Рост рынка информационной безопасности достиг 30%. Более 2000 участников собрала конференция «Сохранить все: безопасность информации». Минцифры, ФСТЭК, Ассоциация больших данных, крупнейшие компании различных отраслей экономики, ИТ- и ИБ-индустрий, юристы и представители медиа не только обсудили важные аспекты защиты данных, но и разработали подходы к решению актуальных проблем. Конференцию открыла пленарная сессия с участием регуляторов. Дмитрий Шевцов, начальник управления ФСТЭК России акцентировал внимание аудитории на том, что рынок информационной безопасности демонстрирует уверенный рост, вплоть до 30%. По итогам прошлого года, в России более чем в 2,5 раза увеличилось производство средств защиты информации. ВрИО директора Департамента обеспечения кибербезопасности Минцифры Евгений Хасин подчеркнул важность объединения усилий регуляторов и бизнеса для минимизации рисков информационной безопасности и важность создания платформ противодействия мошенничеству. Заместитель генерального директора группы компаний «Гарда» Рустэм Хайретдинов отметил, что переход к партнерской модели взаимодействия с заказчиками позволит глубже понимать потребности рынка и оперативно адаптировать продуктовые решения под реальные задачи, в том числе в части защиты данных разной степени чувствительности. К этому Глеб Шуклин, директор Ассоциации больших данных, добавил, что крупные российские компании уже более ответственно подходят к защите персональных данных (ПДн), предоставляя пользователям инструменты для управления их персональной информацией. Сергей Шерстобитов, генеральный директор Angara Security, подтвердил, что, хотя в условиях импортозамещения российская промышленность и ИТ-специалисты сталкиваются с рядом сложностей, барьеры для иностранных поставщиков способствуют развитию отечественных технологий. Сегодня защита данных проходит путь, которым до нее шла защита инфраструктуры: от набора конкретных решений до появления единого центра управления. Аналитики рынка информационной безопасности отмечают тренд на консолидацию различных средств обеспечения безопасности данных с точки зрения единого управления данными, их классификации и методов защиты. В ответ на общемировую тенденцию группа компаний «Гарда» представила концепцию интеграции различных средств и механизмов защиты данных как единой консоли управления с унифицированным управлением политиками защиты и консистентной моделью описания защищаемых данных вне зависимости от места и формата их хранения. Партнерами конференции выступили: компания «Информзащита», «Инфосистемы Джет», Crosstech Solutions Group, Angara Security, Staffcop, Netwell, Axel Pro, Inline Telecom Solutions, RUSIEM, «Киберхаб Сколково», Servicepipe, группа компаний «ЦИБИТ», «ICL Системные технологии». Технологические партнеры: Yadro и Kvadra.
- Здравоохранение на слух: ИИ переписывает диагнозы и выдумывает курсы лечения. Как слепая вера в технологии стирает грань между фактом и вымыслом. Американские больницы всё чаще используют ИИ-инструмент для транскрибации аудиоматериалов в текст под названием Whisper. Однако, как утверждается в расследовании Associated Press, эта нейронная сеть, разработанная в OpenAI, подвержена «галлюцинациям» и добавляет несуществующие фразы в расшифровки медицинских данных и деловой документации. Выпущенный в 2022 году Whisper изначально позиционировался как система транскрибации, близкая к точности человека. Однако исследователь из Университета Мичигана отметил, что в 80% проверенных протоколов публичных встреч были обнаружены искажённые данные. Один из разработчиков сообщил, что из 26 000 его тестовых транскрипций почти каждая содержала выдуманные фрагменты. Несмотря на предупреждения OpenAI о том, что Whisper не следует использовать в критически важных областях, более 30 000 американских медработников в настоящий момент применяют инструменты на его основе. Среди них — клиника Mankato в Миннесоте и Детская больница Лос-Анджелеса, где используется сервис ИИ-помощника от компании Nabla. Последняя подтвердила возможность «галлюцинаций» и добавила, что уже транскрибированные аудиозаписи автоматически удаляются для обеспечения защиты данных, что затрудняет проверку расшифровок на наличие ошибок. Тем временем, ошибки в транскрипциях могут нанести серьёзный ущерб пациентам. Глухие и слабослышащие люди особенно уязвимы, так как не могут самостоятельно проверить корректность введённых данных.
- Что такое сверхинтеллект ИИ? между страхом и реальностью. Как технологии меняют мир и что нас ждёт впереди. В 2014 году британский философ Ник Бостром выпустил книгу « Суперинтеллект: пути, опасности, стратегии», где предупредил, что системы искусственного интеллекта, способные превзойти человеческие возможности, могут представлять угрозу для человечества. Его идеи вызвали широкий резонанс, особенно среди учёных и технологических компаний. Спустя десятилетие глава OpenAI Сэм Альтман утверждает, что суперинтеллект может появиться всего через «несколько тысяч дней» — это около десяти лет. Год назад его сооснователь Илья Суцкевер даже организовал в компании команду для работы над проектом безопасного суперинтеллекта, а теперь он и его коллеги привлекли миллиард долларов для создания нового стартапа с той же целью. Понятие «суперинтеллект» обозначает любые системы ИИ, которые превосходят уровень интеллекта человека. Однако определения разнятся. Мередит Рингел Моррис из Google предложила классификацию шести уровней развития ИИ: от систем, не обладающих интеллектом, до «сверхчеловеческих». Также выделяются узкие и общие системы ИИ. Узкие, такие как калькулятор, работают в ограниченных областях, выполняя строго запрограммированные задачи. В то же время общие системы более универсальны и могут осваивать новые навыки. Примером узкого ИИ высокого уровня является шахматная программа Deep Blue, обыгравшая Гарри Каспарова в 1997 году. Современная система AlphaFold , предсказывающая структуру белков, также демонстрирует суперчеловеческие навыки и удостоилась Нобелевской премии по химии.
Инновации.
- Зеттабайты в пробирке: мы научились записывать на ДНК гигантские объемы данных. Новая технология превращает молекулы в универсальные хранилища. Ученые разработали интересный метод хранения информации в ДНК с помощью эпигенетических модификаций. Группа исследователей представила технологию, которая может существенно упростить и удешевить процесс записи на молекулярном уровне. В условиях, когда человечество ежегодно генерирует зеттабайты контента (это 1021 байт), поиск эффективных способов его сохранения становится критически важным. ДНК привлекает внимание научного сообщества благодаря невероятной плотности записи и способности оставаться неизменной на протяжении тысячелетий. Традиционно ученые записывали информацию в ДНК, выстраивая цепочки из четырех “букв” генетического кода – нуклеотидов A, T, C и G. Однако создание таких последовательностей требовало много времени и денег, а главное – чем длиннее становилась цепочка, тем выше был риск ошибок при записи. Новый метод использует другой принцип – эпигенетические модификации. В природе они работают как особые пометки на ДНК: не меняя последовательность “букв”, эти химические изменения подсказывают клетке, как именно использовать тот или иной участок генетического кода. Ученые научились управлять одним из видов таких модификаций – изменением нуклеотида C, когда после него следует G. Разработанная технология похожа на работу старинного печатного станка. Вместо длинной металлической формы здесь используется шаблон – протяженная цепочка ДНК. А роль букв играют короткие молекулы-“кирпичики”, каждая из которых может присоединиться только к определенному участку шаблона. Одни “кирпичики” несут модифицированные нуклеотиды C, другие – обычные.