В Подмосковье испытают ИИ-систему контроля поведения школьников

В Подмосковье испытают ИИ-систему контроля поведения школьников

Специалисты компаний «Для самых родных. Обнинск», «АИС Город» и «Интегра-С» создали систему предиктивной безопасности, облегчающую контроль состояния инфраструктуры школы, процесса питания учеников, их настроения и поведения. Новинку уже опробовали в обнинском лицее, теперь ее протестируют в одной из подмосковных школ.

Как выяснили «Ведомости», новое защитное решение для школ не способно самостоятельно принимать решения. Обнаружив угрозу, система безопасности оперативно сигнализирует об этом учителям и другим ответственным лицам.

Сбор информации осуществляется с помощью смарт-камер, умеющих распознавать нетипичное поведение ребенка или потенциально опасную ситуацию — бег по коридору, катание по перилам. Анализ данных с датчиков, установленных в помещениях школы, позволит также информировать руководство школы об угрозах здоровью детей  — к примеру, о сбое системы отопления. Примечательно, что новая разработка использует только отечественные технологии.

«Чтобы определить психоэмоциональное состояние ребенка, мы используем нейронную сеть, которая сравнивает заложенные в нее эмоции и анализирует все факторы, от оценок ученика до его поведения, — комментирует Александр Кочуров, исполнительный директор группы компаний «Союзинфотех», куда входят «АИС Город» и «Интегра-С». — Для наглядной характеристики настроения используются смайлики трех видов: веселый, спокойный и грустный. Если у ребенка, по данным системы, три дня подряд плохое настроение, школьному психологу и учителю придет уведомление, которое подскажет специалистам, что нужно обратить внимание на ученика и поговорить с ним. Результат общения будет зафиксирован в системе».

Доступ к такой информации будут иметь не только учителя, но и родители — через личный кабинет. Проект финансируется в рамках нескольких ведомственных программ, в том числе из фонда «Цифровой образовательной среды» Минпросвещения.

Эффективность подобной системы, по мнению экспертов, намного выше, чем при использовании обычных методов охраны (с помощью камер наружного наблюдения). С учетом участившихся случаев агрессивного поведения школьников пользу от такого инструмента трудно переоценить. Однако большинство систем безопасности школ генерируют слишком много уведомлений, которые к тому же зачастую оказываются результатом ложного срабатывания.

Место развертывания системы предиктивной безопасности в Подмосковье пока неизвестно. Стоимость ее внедрения может составить от 500 тыс. до 6,5 млн рублей. Если пилотный проект будет успешным, его опыт распространят на все школы Московской области.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Кибервымогатели заманивают Windows-админов рекламой PuTTy, WinSCP

Группа кибервымогателей атакует системных администраторов, управляющих компьютерами на Windows. В качестве приманки злоумышленники размещают рекламу софта Putty и WinSCP в Google.

Утилиты WinSCP и Putty знакомы каждому сисадмину. Первая является SFTP- и FTP-клиентом, а вторая помогает подключаться к серверам по SSH.

Поскольку зачастую администраторы располагают более высокими правами в сетях Windows, киберпреступники выбирают именно их в качестве мишени. Пробив одного из таких админов, атакующий получает возможность передвигаться по сети, красть данные и разворачивать вредоносные программы.

Свежий отчёт от исследователей из компании Rapid7 как раз описывают одну из таких кампаний. Злоумышленники размещают в Google рекламу фейковых сайтов разработчиков Putty и WinSCP, которые должны выводиться по запросу «скачать winscp» или «скачать putty».

В кампании также можно наблюдать классический приём тайпсквоттинга: кибервымогатели используют домены, напоминающие официальные ресурсы (puutty.org, puutty[.]org, wnscp[.]net и vvinscp[.]net).

На упомянутых сайтах присутствуют ссылки, которые либо перенаправляют посетителя на легитимные ресурсы, либо загружают ZIP-архив.

 

В архиве лежит исполняемый файл Setup.exe — переименованный и вполне безобидный pythonw.exe. Но помимо него, там можно найти вредоносную библиотеку python311.dll.

При запуске pythonw.exe исполняшка пытается подгрузить легитимную библиотеку python311.dll, но вместо неё подхватывается вредоносная. В результате администратор получает в систему тулкит Sliver (на днях рассказывали про macOS-версию этого вредоноса).

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru