Рубрика: Новости

Квантовое распределение ключей
Квантовые технологииКриптография

Квантовое распределение ключей: новая парадигма в информационной безопасности

В век информации защита данных и коммуникаций становится более важной, чем когда-либо. Поскольку киберугрозы продолжают развиваться, методы, используемые для защиты конфиденциальной...
ChatGPTИскусственный интеллектИскусственный интеллект

Представлена нейросеть, моделирующая окружение человека по отражению в глазах

С помощью портретного изображения она получает информацию о окружающем пространстве и на ее основе создает генерацию. Причём нейросеть может дорисовывать не только...
введение уголовной ответственности за использование утекших данных
Власть

Роскомнадзор поддержал введение уголовной ответственности за использование утекших данных

Роскомнадзор считает необходимым введение уголовной ответственности для тех, кто незаконно использует слитые в сеть персональные данные. Об этом на ПМЭФ...
стандарты в сфере искусственного интеллекта
Искусственный интеллектИскусственный интеллект

СБЕР И РОССТАНДАРТ: ОТКРЫТ ДОСТУП БОЛЕЕ ЧЕМ К 60 СТАНДАРТАМ В СФЕРЕ ИСКУССТВЕННОГО ИНТЕЛЛЕКТА

МОСКВА, 14 июня 2023 г. – Росстандарт предоставил открытый доступ к более чем 60-ти стандартам в сфере искусственного интеллекта, подготовленным...
Искусственный интеллектИсследованияМировые

McKinsey&Co опубликовал отчет об экономическом потенциале генеративного искусственного интеллекта

«Каждый из нас находится в начале путешествия, чтобы понять силу, масштабы и возможности генеративного ИИ», – отмечают авторы исследования (the-economic-potential-of-generative-ai-the-next-productivity-frontier-vf),...
генеративный ИИ
Мировые

Китайские компании на переднем крае искусственного интеллекта, говорится в отчете

Китайские предприятия находятся на решающем этапе прорывов в области искусственного интеллекта, поскольку генеративный ИИ и другие быстро развивающиеся технологии открывают...
сети с нулевым доверием (ZTNA)
ZTNA

Что касается нулевого доверия – Или насколько устойчив стек безопасности?

Традиционные средства контроля безопасности на основе периметра, такие как, например, виртуальные частные сети, предполагают, что любой, кто находится в пределах периметра корпоративной...