Каждая третья видеокамера в городах России знает вас в лицо

Каждая третья видеокамера в городах России знает вас в лицо

Минцифры РФ вновь посчитало количество камер видеонаблюдения в стране — оказалось более 1 млн, и треть из них подключены к системам распознавания лиц. Свежую статистику представил сегодня, 13 марта, министр Максут Шадаев.

При подсчете учитывались камеры, установленные в местах проживания граждан, на транспорте, дорогах, в общественных местах.

«На сегодня у нас фактически каждая третья камера подключена к системе распознавания лиц, — цитирует ТАСС выступление главы Минцифры на пленарной сессии Дня искусственного интеллекта в рамках выставки-форума "Россия". — Все камеры, которые стоят на дорогах, автоматически распознают номера».

Шадаев также отметил, что 14 регионов в настоящее время внедряют системы обработки фото- и видеоизображений дорог и объектов благоустройства.

В ноябре прошлого года на стратегической сессии по нацпроекту «Экономика данных», тоже было озвучено общее число видеокамер в России — на тот момент оно составляло 1,2 миллиона. По прогнозам Минцифры, к 2030 году этот парк должен увеличиться до 5 млн; все городские камеры будут подключены к ИИ-системам, что позволит повысить раскрываемость преступлений на 30%.

Тогда же было высказано предложение централизовать хранение и обработку данных видеонаблюдения на уровне страны, создав специальную платформу. Стоимость разработки чиновники оценили скромно — в 12 млрд рублей. Если, несмотря на критику, проект будет взят на вооружение, разработчикам придется в числе прочего учитывать возможность ошибок, от которых не застрахована ни одна система распознавания лиц.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

В ходе фейковых интервью разработчикам софта подсовывают Python-бэкдор

Злоумышленники запустили новую кампанию, в которой используется социальная инженерия в атаках на разработчиков софта. Под маской собеседования девелоперам подсовывают бэкдор на Python.

Специалисты компании Securonix отслеживают новую кибероперацию под кодовым именем DEV#POPPER и связывают её с группировкой из Северной Кореи. В отчёте исследователи указывают на следующие особенности кампании:

«В ходе этих фейковых интервью разработчиков часто просят совершить ряд действий, среди которых обязательно присутствует загрузка и запуск некоего софта».

«Как правило, скачать программу предлагают со всем знакомого источника вроде GitHub, что должно придать софту вид легитимности. Тем не менее загруженное приложение содержит вредоносную составляющую в формате Node JS, которая в случае запуска заражает компьютер девелопера».

При подготовке к атаке киберпреступники размещают на GitHub архив в формате ZIP, который, судя по всему, и отправляется жертве в процессе собеседования.

В архиве лежит файл, на первый взгляд представляющийся безобидным npm-модулем. На деле же это вредоносный JavaScript-файл, известный под именем BeaverTail — классический троян-стилер, ворующий данные пользователей.

У BeaverTail также есть спутник — бэкдор InvisibleFerret, написанный на Python. Последний загружается с удалённого сервера и собирает в системе жертвы информацию. Кроме того, InvisibleFerret способен выполнять команды, отслеживать содержимое буфера обмена и записывать нажатия клавиш.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru