Выручка российских разработчиков ИИ для распознавания лиц выросла на треть

Выручка российских разработчиков ИИ для распознавания лиц выросла на треть

Выручка российских разработчиков ИИ для распознавания лиц выросла на треть

Доходы российских поставщиков решений по распознаванию лиц прибавили в минувшем году 30–35%. Экспорт растет в страны Ближнего Востока, Юго-Восточной Азии, в Индию и Южную Америку. Но есть и вендоры, недосчитавшиеся прибыли за рубежом.

О финансовых итогах года для рынка российских решений в области распознавания лиц пишет “Ъ”.

Выручка компании VisionLabs, по словам гендиректора Дмитрия Маркова, в 2022 году составила 1,4 млрд руб. Это на 30% больше результатов за 2021 год.

“В этом году мы продолжили международную экспансию, рынки Южной Америки, Ближнего Востока и Юго-Восточной Азии всегда были для VisionLabs ключевыми”, — говорит Марков.

Выручка NtechLab в 2022 году увеличилась на 35%, причем почти удвоились международные продажи, рассказал представитель компании. По его словам, на внешних рынках доход увеличивается благодаря новым проектам на Ближнем Востоке, в Юго-Восточной Азии и СНГ.

“Всего в 2022 году решения были проданы в 26 стран”, — уточнили в NtechLab.

Однако доходы за рубежом выросли не у всех отечественных разработчиков решений для распознавания лиц.

Так, по словам гендиректора RecFaces Тамары Морозовой, “из-за общей геополитической ситуации многие рыночные механики перестали работать, в связи с чем пришлось заново выводить бренд на зарубежные рынки”.

Чтобы сохранить клиентский сервис в уже запущенных зарубежных проектах, RecFaces создала “автономную компанию” в Дубае.

“После этой процедуры мы успешно реализовали ряд проектов в Египте, Саудовской Аравии, Гватемале и зашли на рынок Индии”, — уточняет Морозова.

Заработок на международных проектах в 2022 году, по сравнению с российским, оказался ниже прогнозируемого на 30–40%. На внутреннем рынке, говорит топ-менеджер, выручка выросла в пять раз.

Сегмент решений в области искусственного интеллекта в целом “выглядит ключевым для достижения лидерства в новом технологическом укладе”, поэтому отрасль растет в этом направлении во всех ведущих странах мира, поясняет президент НП “Руссофт” Валентин Макаров.

По его информации, несмотря на санкции, российские разработчики не потеряли клиентов в других странах, но для этого пришлось локализовать офисы продаж.

Сами вендоры объясняют привлекательность российских разработок ценовой политикой и качеством.

Добавим, вместе с решениями по распознаванию лиц активно развиваются технологии защиты от подобных систем. Так, израильские ученые летом разработали маску, способную обмануть камеры видеонаблюдения.

Обычная картинка может заразить macOS: в ExifTool нашли опасную уязвимость

Многие пользователи до сих пор смотрят на macOS как на систему, которую зловредам якобы не так-то просто взять. Но свежая история с ExifTool показывает, что расслабляться не стоит. Исследователи из Kaspersky GReAT обнаружили критическую уязвимость CVE-2026-3102 в популярном инструменте с открытым исходным кодом ExifTool.

Это приложение и библиотека, которые используются для чтения и редактирования метаданных файлов.

Проблема, которую описали в Kaspersky GReAT, особенно неприятна тем, что для атаки не нужен никакой подозрительный исполняемый файл: достаточно специально подготовленного изображения. Сценарий выглядит почти издевательски просто.

Злоумышленник прячет вредоносную команду в метаданных картинки, а именно в поле DateTimeOriginal, где обычно хранится дата и время съёмки. Снаружи файл может выглядеть совершенно безобидно: обычная фотография, которая нормально открывается и ничего не вызывает подозрений. Но при определённых условиях этого уже хватает, чтобы на macOS-устройстве выполнилась команда.

Есть, правда, два важных нюанса. Уязвимость срабатывает только на macOS и только в тех случаях, когда ExifTool запускается с флагом -n, который отключает привычное преобразование данных и выводит сырые значения в машиночитаемом виде. Именно в таком режиме инструмент вместо обычного чтения даты может выполнить встроенную в метаданные команду.

Через такую команду атакующий может связаться с удалённым сервером и подтянуть на устройство дополнительную нагрузку — например, инфостилер или троян. Пользователь в этот момент, скорее всего, вообще ничего не заметит: картинка ведь открывается как положено, а всё неприятное происходит на фоне.

Проблема особенно чувствительна не только для отдельных пользователей, но и для организаций. ExifTool очень популярен в цифровой криминалистике, журналистике, медиапроизводстве, аналитике и вообще везде, где надо массово разбирать изображения и их метаданные.

Кроме того, он часто работает не сам по себе, а как встроенный движок внутри других систем — например, в DAM-платформах, каталогизаторах и автоматизированных корпоративных сценариях обработки файлов. Из-за этого заражение может пройти почти незаметно: кто-то загрузил «обычную» картинку, система тихо обработала метаданные, а вредоносная команда уже выполнилась.

Хорошая новость в том, что патч уже есть. По данным GitHub Advisory, уязвимыми считаются версии до 13.49 включительно, а в версии 13.50 проблема закрыта.

RSS: Новости на портале Anti-Malware.ru