На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

Газета.ру

8 638 подписчиков

Свежие комментарии

  • Ильдус Зубаиров
    Правильно сделал летают как очумелые, там где женщины с детьми гуляют. И ни за что при этом не отвечают. Скоро из не ...Россиянин проткну...
  • Ильдус Зубаиров
    И ответки не будет, у НАТО 2/3 ракет просто из шахт вылететь не смогут, а из тех что вылетят больше 100 км не пролетя...Депутат Чепа: до ...
  • Ильдус Зубаиров
    Неп посредственно до Армагедона и не дойдёт, но по ЕС прилетит точно, если НАТО пойдёт воевать против России, в Калин...Депутат Чепа: до ...

Киберэксперт Силаев: банковские данные следует оберегать тщательнее всего

Желательно избегать любой утечки данных, однако есть виды информации, которые следует охранять от злоумышленников особенно тщательно. Об этом в интервью RT сообщил заведующий лабораторией доверенного искусственного интеллекта РТУ МИРЭА Юрий Силаев.

Эксперт пояснил, что наибольший ущерб наносит утечка данных, дающих прямой доступ к финансам.

"Это прежде всего реквизиты банковских карт (номер, срок действия, CVV-код) и учетные данные для входа в онлайн-банкинг. С их помощью мошенники могут моментально обнулить счета, взять кредиты или оформить рассрочку на имя жертвы", - сказал Силаев.

Он добавил, что не менее тщательно следует оберегать адрес электронной почты и номер мобильного телефона, привязанные к банковским счетам и другим важным аккаунтам, поскольку именно на них приходят сообщения с кодами подтверждения.

Эксперт в области информационной безопасности, профессор кафедры "Безопасность в цифровом мире" МГТУ им. Баумана Виталий Вехов до этого предупреждал, что искусственному интеллекту не стоит присылать свои фотографии, портфолио, записи, голос, поскольку эти данные могут использовать мошенники.

По его словам, нейросети способны смоделировать аудио и видео для мошеннических действий.

 

Ссылка на первоисточник
наверх