ИИ научился вычислять потенциальных керченских стрелков

ИИ научился вычислять потенциальных керченских стрелков

ИИ научился вычислять потенциальных керченских стрелков

Разработки российских специалистов уже сейчас могут выявлять потенциально опасных для общества лиц по их поведению в интернете, заявляет директор по инновациям IT-кластера Физтехпарк в Долгопрудном Сергей Ручьев.

В частности, такие задачи может решать нейросеть, разрабатываемая в содружестве с экспертами платформы “Умная страна” на базе Центра Нейроинноваций. Нейросеть уже научилась не просто отслеживать опасный контент в интернете и соцсетях, но и людей, которые попадают под его влияние.

Подобные заключения делаются на основе целого ряда анализируемых параметров, таких как вовлеченность, просмотры определенного контента и время проводимое за этим, перепосты, комментарии и т.п.

Кроме того, базовый алгоритм унифицированного массива данных может анализировать и показатель уровня жизнестойкости подростка (hardiness) - ключевой параметр определения потенциальных серийных убийц, садистов и самоубийц.

Низкие и критически низкие показатели жизнестойкости до сих пор были для клиницистов и высокопрофессиональных психологов сигналом к опасному и неизбежному эмоциональному выпаду (взрыву).

Сложность определения предельно низких колебаний hardiness в скрытом характере переживаний, как это было с 18-летним Владиславом Росляковым, совершившим массовое убийство учащихся Керченского политехнического колледжа.

«В случае «керченского стрелка», он, несомненно, был бы выявлен и определенным образом маркирован нейросетью. Но на сегодняшний день проблема заключается в том, что подобными системами пока  никто из серьезных структур не интересуется», — объясняет Сергей Ручьев.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Защитный модуль LKRG теперь совместим с ядрами Linux ветки 6.1

Анонсирован выпуск LKRG 1.0.0 — новой сборки защитника Linux от нарушения целостности ядра и попыток эксплуатации уязвимостей. Обновление для модуля с множеством существенных изменений доступно на сайте lkrg.org.

Напомним, код LKRG распространяется под лицензией GPLv2. В анонсе, разосланном по подписке Openwall, разработчики пишут, что семилетний проект с новым выпуском достиг возраста зрелости.

Они также отметили, что базовый код защитного модуля ядра стал компактнее, в него внесено множество изменений. Наиболее примечательны следующие:

  • обеспечена совместимость с новейшими ядрами основной ветви Linux (протестировано до 6.17-rc4, на котором будет работать Fedora 44, включительно);
  • в обеспечение поддержки ядер 6.13+ сняты хуки с функций override_creds() и revert_creds(); возникшее в результате ограничение детекта атак перезаписью указателя cred компенсировано добавлением проверок переопределения cred в других местах ядра;
  • снято отслеживание учеток, не проверяемых на подлинность (за счет этого код сокращен примерно на 1500 строк);
  • добавлена поддержка OverlayFS ovl_tmpfile, введенного в ядрах Linux 6.10 – 6.12 во избежание ложноположительных срабатываний;
  • для систем с архитектурой x86_64 реализована поддержка защиты Intel CET IBT и kCFI.

Участники проекта также пофиксили шесть новых багов, повысили быстродействие и стабильность работы ряда функций.

Пакеты Rocky Linux SIG/Security (в состав входит LKRG), используемые и с другими дистрибутивами корпоративного класса (AlmaLinux 8 и 9, RHEL 8/9 и проч.), уже обновлены и скоро будут выложены в паблик.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru