​​РКН запустил систему автоматического поиска запрещенного контента Окулус

​​РКН запустил систему автоматического поиска запрещенного контента Окулус

​​РКН запустил систему автоматического поиска запрещенного контента Окулус

Искать запрещённый контент в Сети теперь будет искусственный интеллект. Роскомнадзор запустил автоматическую систему “Окулус”. Основная тематика — экстремизм, наркотики, митинги, пропаганда ЛГБТ и военные фейки. К 2025 году “Окулус” научат детально анализировать действия людей в интернете.

О запуске “Окулуса” изданию “Ведомости” рассказал представитель Главного радиочастотного центра (ФГУП ГРЧЦ). Центр подчиняется Роскомнадзору.

Про планы поставить такую систему говорили еще в сентябре 2021-го. Тогда ГРЧЦ опубликовал тендер на разработку технического задания. Речь шла о сумме в 15 млн рублей. В итоге разработчиком “Окулуса” стала ИТ-компания Execution RDC. Ее представитель отказался от комментариев, сославшись на коммерческие отношения с заказчиком.

По словам представителя ГРЧЦ, в декабре прошлого года систему протестировали, а в январе уже началась интеграция “Окулуса” с другими инструментами мониторинга Роскомнадзора. Подробностей результатов тестирования, а также первых итогов ее работы представитель ГРЧЦ не привел.

“Информационная система “Окулус” уже запущена и выполняет возложенные на нее задачи в полном объеме: выявляет нарушения законодательства в изображениях и видеоматериалах”, — заявили в ГРЧЦ.

“Система распознает изображения и символы, противоправные сцены и действия, анализирует текст в фото- и видеоматериалах. “Окулус” автоматически обнаруживает такие правонарушения, как экстремистская тематика, призывы к массовым незаконным мероприятиям, суициду, пронаркотический контент, пропаганда ЛГБТ и др.”, — пояснили в центре.

До внедрения системы специалисты ГРЧЦ анализировали запрещенный контент “преимущественно вручную”. В среднем операторы обрабатывали 106 изображений и 101 видео в день.

“Окулус” возьмет на себя 200 тыс. изображений в сутки (около трех секунд на одно изображение).

“Окулус” работает как классификатор с уже заданным набором источников информации, в которых анализируется контент на предмет соблюдения или несоблюдения требований закона, объяснила “Ведомостям” гендиректор компании “Социальная лаборатория” Наталия Тылевич.

Это значит, что “Окулус” может анализировать конкретные страницы сайтов или же паблики и профили в соцсетях. Программа не занимается сбором данных, она их классифицирует.

К 2025 году систему планируется усовершенствовать.

“Прорабатывается возможность добавления новых классов и типов нарушений, а также функции определения поз людей и их действий”, – говорит представитель ГРЧЦ.

“Система будет выявлять запрещенные материалы “на нескольких кадрах на видеофрагментах, в сложных рукописных текстах и рисованном контенте”, — добавил он.

Риски использования “Окулуса” касаются того, насколько корректно или некорректно осуществляется классификация изображений и видео, и насколько корректно они будут в дальнейшем интерпретированы в связке с другими компонентами системы и человеком.

“Вопрос интерпретации и настроек будет определять масштаб таких погрешностей, как будет классифицироваться спорный контент – считать ли его запрещенным или нет”, — предупреждает Тылевич. — Но так или иначе это будут риски не столько самого решения, сколько риски уже дальнейшей работы с полученными в результате его работы данными”.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Атака через IE-mode: в Edge ограничили однокликовые переходы

Команда безопасности Microsoft Edge обнаружила и нейтрализовала серьёзную атаку, в которой злоумышленники использовали режим совместимости Internet Explorer (IE mode) как вход в систему. По сути, атакующие сочетали социальную инженерию и уязвимости старого движка, чтобы обойти современные защитные механизмы браузера.

Схема выглядела просто и коварно. Жертве показывали поддельную страницу или всплывашку, где предлагалось «перезагрузить сайт в режиме Internet Explorer» для корректной работы.

Если пользователь соглашался, страница загружалась в старую среду исполнения — движок Chakra — который лишён многих современных защит, принятых в Chromium-версии Edge. На этом этапе атакующие применяли уязвимость нулевого дня и добивались выполнения кода в контексте процесса браузера.

Затем шел второй шаг: эксплойт для выхода из песочницы и повышения привилегий — до SYSTEM. После этого злоумышленники могли установить вредоносную программу, перемещаться по сети и похищать данные, при этом всё выглядело как обращение к легитимному, старому сайту.

В ответ Microsoft оперативно убрала «лёгкие» способы перейти в IE mode для обычных пользователей: кнопки и пункты меню, которые раньше позволяли одним кликом переключиться в режим Internet Explorer, были по умолчанию отключены.

Для корпоративных сред никаких глобальных ограничений не вводилось — администраторы по-прежнему могут включать IE mode через политики или средства управления (например, Intune). Для частных пользователей режим остался доступен, но теперь его включение требует намеренных и явных действий через настройки: сначала разрешить перезагрузку в IE mode, затем добавить конкретные адреса в список страниц, которые должны открываться так. Это делает переход в устаревшую среду более осознанным и легче контролируемым.

Что важно понять. Internet Explorer и его движки создавались в другой эпохе, без современных архитектур безопасности и мер защиты. Поэтому даже при наличии совместимости в Edge загрузка контента через IE mode возвращает часть старых рисков. Ограничение «однокликовых» переходов снижает шанс того, что пользователь случайно попадёт в уязвимую среду по нажатии на обманную подсказку.

Что сделать пользователю и администратору:

  • Если вашей организации действительно нужны старые бизнес-порталы, проверьте политики IE mode и ограничьте список разрешённых доменов.
  • По возможности обновляйте или заменяйте устаревшие приложения — отказ от ActiveX и других древних технологий серьёзно снижает риски.
  • Не переходите в IE mode по подсказкам на случайных сайтах и не перезагружайте страницу в другой режим по требованию всплывающих сообщений.
  • Держите браузер и систему в актуальном состоянии — патчи и обновления закрывают известные векторы атак.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru