20/07/2018
Сбор подписей провела организация Future of Life Institute, а подписали обязательство, среди прочих, специалисты из Google DeepMind, XPRIZE Foundation и Илон Маск.
Более 2400 специалистов по искусственному интеллекту из 90 стран и 150 компаний подписались под обязательством не участвовать в разработке систем летального автономного вооружения.
Почти ровно год назад 116 специалистов по искусственному интеллекту направили в ООН открытое письмо с просьбой остановить разработку систем автономного вооружения.
Такие системы обладают возможностью без участия человека находить и уничтожать цель (в отличие от современных беспилотных аппаратов, которые управляются людьми на расстоянии). Решение о применении оружия против людей не должно приниматься машиной, подчеркивают специалисты. Кроме того, автономное оружие, устраняя риск и личную ответственность за принятие таких решений, может стать мощным инструментом насилия и подавления свобод, особенно, если будет объединено с системами наблюдения и анализа данных. В отличие от ядерного, химического и биологического оружия, у международного сообщества нет средств контролировать гонку автономных вооружений, говорится в заявлении.
13/07/2018
Компания Digital Security, специализирующаяся на кибербезопасности, опубликовала результаты исследования взаимодействия 16 крупнейших банков России с операторами сотовой связи, а именно с «большой четверкой» — «Вымпелкомом» (торговая марка «Билайн»), МТС, «Мегафоном»
62% российских банков полагаются исключительно на номер телефона, с которого абонент звонит в колл-центр, для первичного подтверждения личности клиента. Таким образом, зная номер телефона жертвы, злоумышленник может получить у банка приватные данные клиента или даже заблокировать счета без подтверждения личности.
Для этого достаточно с помощью SIP-оператора подделать номер телефона (Caller ID), отображающийся во время приема входящего звонка в колл-центре. При этом 68% банков не отслеживает, была ли недавно перевыпущена SIM-карта клиента. Это дает хакеру еще одну возможность — инициировать перевыпуск карты жертвы, номер телефона которой он знает, и реализовать с помощью этой карты преступную схему по выводу средств, поскольку снятие средств после перевыпуска, как и вход в аккаунт, по-прежнему возможно.
Что касается состава данных, которые сотрудники российских банков могут сообщать по телефону, то в 18% банков у злоумышленника есть возможность узнать баланс счета и сведения о транзакциях, что может пригодиться ему для вывода средств с этого счета.
Исследование также затрагивает вопросы защищенности мобильных банковских приложений для iOS и Android. При отборе приложений Digital Security опиралась не только на «Топ 100 российских банков» от издания banki.ru, но и на рейтинги самых популярных банковских приложений в App Store и Google Play.
Исследование показало, что 18% приложений рассмотренных 16 банков не имеет второго фактора защиты для входа на платформах iOS и Android — двухфакторная аутентификация отсутствует в трех из 16 случаев для обеих платформ, хотя это требование уже несколько лет входит в перечень ключевых норм безопасности банковских приложений. Хотя оптимальной длиной SMS-кода, который используется в качестве второго фактора аутентификации, на сегодняшний день считается шесть символов, два приложения для Android используют пять символов, еще четыре приложения — четыре символа.
Точно такие же показатели продемонстрировали приложения для iOS. Кроме того, семь из 16 приложений для iOS раскрывают координаты пользователя — широту и долготу с точностью до метра. В случае Android это делают четыре приложения.