Путин думает о развитии в России «больших данных» и искусственного интеллекта

Путин думает о развитии в России «больших данных» и ИИ

Президент России Владимир Путин завтра, 27 мая 2015 г., проведет заседание наблюдательного совета Агентства стратегических инициатив (АСИ). Основное внимание будет уделено вопросам реализации Национальной технологической инициативы, с которой в декабре 2014 г. в рамках ежегодного послания Путин обратился к Федеральному Собранию.

На встрече Владимира Путина с членами совета АСИ директора предложат к обсуждению варианты поддержки девяти перспективных рынков новых технологий, которые через 15-20 лет могут иметь объем от $100 млрд и выше, сообщается на сайте Президента России. На данном этапе эти рынки либо отсутствуют в России как таковые, либо развиты недостаточно, передает cnews.ru.

Речь, в частности, пойдет о рынках искусственного интеллекта и систем управления большими данными, новых источников энергии, беспилотных летательных аппаратов, систем управления морским транспортом без экипажа и автотранспортом без водителя. А также - о рынках системы персонализированной медицины, децентрализованных финансовых и энергетических систем, искусственных компонентов сознания и безопасности. В случае положительного решения по тому или иному направлению «дорожные карты» по развитию новых технологических рынков лягут в основу будущей государственной политики в области инноваций.

Кроме того, в ходе заседания участники наблюдательного совета обсудят Национальный рейтинг инвестиционного климата в субъектах РФ. Учрежденный весной 2014 г. и учитывающий около 50 показателей, этот рейтинг призван оценить эффективность усилий региональных властей по улучшению состояния инвестиционного климата.

Агентство стратегических инициатив было учреждено Правительством России в августе 2011 г. для продвижения проектов среднего бизнеса и инициатив в социальной сфере. Оно помогает перспективным компаниям в сфере маркетинга и PR, оказывает методологическую поддержку и помощь в составлении бизнес-планов. Кроме того, косвенно АСИ помогает ряду проектов и финансово: работает над заявками на получение финансирования от «Сколково», «Роснано» и РВК и участвует в переговорах с данными фондами о предоставлении грантов.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru