Новый ИИ-ассистент считывает эмоции сотрудников в режиме реального времени

Новый ИИ-ассистент считывает эмоции сотрудников в режиме реального времени

Новый ИИ-ассистент считывает эмоции сотрудников в режиме реального времени

Подразделение Augmented Communications Labs от ИТ-компании WMT Group разработало онлайн-ассистента «AC Meet» на базе искусственного интеллекта, с помощью которого работодатели смогут считывать эмоции и речь сотрудников в режиме реального времени.

Предполагается, что во время корпоративных видеозвонков ИИ-решение будет определять уровень стресса работников и предлагать способы, как адаптировать коммуникации.

Также команда WMT Group создала аналитического помощника «AC HRM», который собирает аналитику и статистику по состоянию всех сотрудников фирмы.

Компания уже провела пилотное тестирование и готова поделиться своим продуктом с россиянами, так как на отечественном технологическом рынке подобных решений в HR-Tech ранее не существовало.

WMT Group более 5 лет создает ИТ-продукты любой сложности и очень быстро внедряет их в работу. Компания разрабатывает решения на базе ИИ и помогает крупному технологическому бизнесу формировать сильные ИТ-команды. К реализованным проектам WMT Group относятся Битрикс 24, Яндекс, Sber Devices и многие другие.

Игорь Никитин, CEO WMT Group, рассказал, что многие компании не готовы внедрять ИИ во внутреннюю работу фирмы несмотря на то, что он успешно закрывает поставленные задачи. Искусственный интеллект легко и быстро автоматизирует рутинные процессы и может, как показало тестирование, адаптировать корпоративные коммуникации.

Linux-ботнет SSHStalker старомоден: C2-коммуникации только по IRC

Специалисты по киберразведке из Flare обнаружили Linux-ботнет, операторы которого отдали предпочтение надежности, а не скрытности. Для наращивания потенциала SSHStalker использует шумные SSH-сканы и 15-летние уязвимости, для C2-связи — IRC.

Новобранец пока просто растет, либо проходит обкатку: боты подключаются к командному серверу и переходят в состояние простоя. Из возможностей монетизации выявлены сбор ключей AWS, сканирование сайтов, криптомайнинг и генерация DDoS-потока.

Первичный доступ к Linux-системам ботоводам обеспечивают автоматизированные SSH-сканы и брутфорс. С этой целью на хосты с открытым портом 22 устанавливается написанный на Go сканер, замаскированный под опенсорсную утилиту Nmap.

В ходе заражения также загружаются GCC для компиляции полезной нагрузки, IRC-боты с вшитыми адресами C2 и два архивных файла, GS и bootbou. Первый обеспечивает оркестрацию, второй — персистентность и непрерывность исполнения (создает cron-задачу на ежеминутный запуск основного процесса бота и перезапускает его в случае завершения).

Чтобы повысить привилегии на скомпрометированном хосте, используются эксплойты ядра, суммарно нацеленные на 16 уязвимостей времен Linux 2.6.x (2009-2010 годы).

 

Владельцы SSHStalker — предположительно выходцы из Румынии, на это указывает ряд найденных артефактов.

Исследователи также обнаружили файл со свежими результатами SSH-сканов (около 7 тыс. прогонов, все за прошлый месяц). Большинство из них ассоциируются с ресурсами Oracle Cloud в США, Евросоюзе и странах Азиатско-Тихоокеанского региона.

RSS: Новости на портале Anti-Malware.ru