Categories
Audio Posts In Russian

У Курильских островов произошло землятресение магнитудой 4,6


rg-social-dummy-logo-650x360.jpg

Землетрясение магнитудой 4,6 зарегистрировали у побережья Курильских островов. Об этом сообщает “Интерфакс” со ссылкой на данные Сахалинского филиала Геофизической службы РАН.


Categories
Audio Posts In Russian

Подполье: Войска РФ нанесли удар по подстанции у ж/д станции “Лосево” в Харькове


rg-social-dummy-logo-650x360.jpg

Вооруженные силы России нанесли удар по подстанции в районе железнодорожной станции “Лосево” в Харькове. Об этом РИА Новости рассказал координатор николаевского подполья Сергей Лебедев.


Categories
Audio Posts In Russian

Богатый стратегический арсенал. Вот чем могут похвастаться российские ВКС


Ранее, 24 марта, глава военной администрации Киева Сергей Попко заявил, что Россия нанесла массированный удар по украинской столице, использовав крылатые ракеты, запущенные со стратегических бомбардировщиков Ту-95МС.

Читайте ИноСМИ в нашем канале в Telegram

Воздушная тревога в столице продолжалась более двух часов.

По данным Министерства обороны РФ и сайта WDMMA, занимающегося мониторингом авиационного потенциала стран мира, Ту-95МС – лишь один из ярких представителей российских самолетов. Помимо него, наиболее заметными стратегическими бомбардировщиками в арсенале Москвы также являются Су-34, Ту-160М и Ту-22М.

Ту-95МС

Ту-95МС – турбовинтовой стратегический бомбардировщик, разработанный российским авиационно-космическим и оборонным предприятием ОАО “Туполев”.

Самолет является современной версией стратегического бомбардировщика Ту-95 “Медведь” и оснащен крылатыми ракетами, которые могут применяться при выполнении боевых задач для нанесения ударов по стратегическим объектам.

Ожидается, что бомбардировщик останется на вооружении Министерства обороны России до 2040 года.

Первый опытный образец Ту-95МС совершил полет в сентябре 1979 года, самолет был принят на вооружение 121-го тяжелого бомбардировочного авиационного полка на авиабазе Энгельс и 73-й тяжелой бомбардировочной авиационной дивизии на авиабазе Украинка.

В декабре 2014 года производитель поставил ВВС России два модернизированных стратегических бомбардировщика Ту-95МС с улучшенной авионикой и летной годностью.

Еще один модернизированный самолет Ту-95МС был поставлен ВКС РФ в январе 2015 года.

В июне 2014 года в ходе 7-часового тактического летного испытания Ту-95МС успешно выполнил шесть пусков высокоточных крылатых ракет по наземным целям.

Эксплуатация в экстремальных погодных условиях

Стратегический бомбардировщик Ту-95МС имеет большое удлинение крыла и усовершенствованный цельнометаллический моноплан и способен поражать ключевые неподвижные цели противника в экстремальных погодных условиях днем и ночью.

Самолет длиной 49,6 метра и высотой 13,3 метра оснащен фюзеляжем типа полумонокок и убираемым трёхточечным шасси.

Максимальная взлетная и посадочная масса самолета составляет 185 тонн и 135 тонн соответственно, а максимальная грузоподъемность – 20 тысяч килограммов.

В кабине в передней части фюзеляжа может разместиться экипаж из семи человек, включая пилота и второго пилота.

Для самообороны от воздушных угроз Ту-95МС (по классификации НАТО: Медведь-Н) оснащен двумя двухствольными 23-мм пушками Грязева-Шипунова (ГШ-23) в кормовой оборонительной установке УКУ-9К-502.

Скорострельность каждой пушки составляет 2400 выстрелов в минуту. В бомбовом отсеке на многопозиционной пусковой установке барабанного типа размещается шесть крылатых ракет Х-15 с дальностью полета 2 500 километров.

Ту-95МС-6 может быть оснащен шестью дозвуковыми крылатыми ракетами воздушного базирования Х-55 “Радуга” во вращающейся пусковой установке, а Ту-95МС-16 может нести 16 ракет Х-55 на внешней подвеске.

Самолет дополнительно модифицирован для того, чтобы он мог нести восемь крылатых ракет Х-101 или 14 противокорабельных ракет Х-65.

Стратегический бомбардировщик оснащен системой астронавигации АНС-2009, разработанной Концерном “Радиоэлектронные технологии” (КРЭТ) для определения координат самолета.

Бортовая инерциальная навигационная система нового поколения БИНС-СП-2М, также разработанная концерном КРЭТ, определяет положение объектов и предоставляет навигационные и полетные данные в условиях отсутствия спутниковой навигации.

Истребитель-бомбардировщик Су-34

Истребитель-бомбардировщик Су-34, также известный как Су-27ИБ, был разработан московским ОКБ Сухого и Новосибирским авиационным производственным объединением.

Су-34 заменил бомбардировщики Ту-23М и Су-24. Он состоит на вооружении российской армии с 2014 года. За основу его конструкции был взят Су-27 (по классификации НАТО: Flanker, “удар во фланг”).

В конструкции Су-34 сохранены базовая компоновка, конструкция планера Су-27, традиционная компоновка высокорасположенного крыла и бортовое оборудование.

ВВС России заказали первые 32 самолета Су-34 в 2008 году, а в 2012 году был получен дополнительный заказ на 92 самолета.

Первые два самолета были поставлены ВВС России в декабре 2006 года. Полномасштабное производство началось в январе 2008 года.

В рамках государственного контракта с Министерском обороны РФ ОКБ Сухого работало над поставкой бомбардировщиков Су-34 российским ВВС и армейским подразделениям до 2020 года.

В декабре 2019 года “Объединённая авиастроительная корпорация”, материнская компания “Сухого”, получила от Министерства обороны РФ контракт на поставку современной версии Су-34М.

В июне 2020 года Министерство обороны России подписало с ОКБ Сухого трехлетний контракт на поставку 20 фронтовых бомбардировщиков Су-34 с некоторыми модификациями.

Су-34 сохранил изменяемый контур носовой части для размещения современной многорежимной РЛС с фазированной антенной решеткой с режимами слежения за местностью и уклонения.

Кабина пилота двухместная, а не одноместная, увеличена емкость внутренних топливных баков, что привело к увеличению взлетной массы.

Многофункциональные дисплеи в кабине пилотов отображают полетную информацию, состояние агрегатов самолета и тактические данные.

Су-34 вооружен 30-мм пушкой ГШ-301 с боезапасом 180 тысяч снарядов.

Максимальная скорострельность пушки составляет 1500 выстрелов в минуту, а дульная скорость – 860 м/с.

Самолет имеет десять точек подвески для размещения боевой нагрузки и способен нести целый ряд ракет, включая ракеты класса “воздух-воздух”, “воздух-земля”, противокорабельные и противорадиолокационные ракеты, управляемые и неуправляемые бомбы.

Р-73 (по классификации НАТО: AA-11 Archer) – это ракета малой дальности класса “воздух-воздух”, разработанная НПО “Молния”.

Р-73 – универсальная ракета, способная поражать цели как в режиме преследования, так и в прямом столкновении.

Р-73 атакует цель в пределах углов целеуказания ±45 градусов, с угловой скоростью до 60 градусов в секунду.

Ракета может перехватывать цели на высотах от 0,02 км до 20 км с перегрузкой до 12 гр и развивать скорость до 2500 км/час.

Самолет также оснащен ракетой класса “воздух-воздух” большой дальности РВВ-АЕ производства компании “Вымпел”.

Ракета способна перехватывать цели на скорости до 3600 километров в час и на высоте от 0,02 километра до 25 километров.

Су-34 несет ряд высокоточных управляемых и неуправляемых бомб и ракет, включая бомбу с лазерным наведением КАБ-500, разработанную ГНПП “Регион” в Москве.

Первый серийный самолет оснащен двумя турбореактивными двухконтурными двигателями с форсажными камерами АЛ-31Ф, разработанными в НПО “Сатурн”.

В более поздних версиях самолет может быть оснащен двигателями АЛ-31Ф-М2/3, установленными под крылом и оборудованными воздухозаборниками с фиксированной геометрией для выполнения всех задач.

Самолет может развивать скорость 1 900 км/ч (1,6 Маха) на высоте и 1 300 км/ч (1 Маха) на уровне моря, а дальность полета составляет 4 000 км.

Бомбардировщик Ту-160М

Сверхзвуковой стратегический бомбардировщик Ту-160М (в классификации НАТО — “Blackjack”) – стратегический ракетоносец, который производился конструкторским бюро “Туполев” в Москве и Казанским авиационным производственным объединением имени С. П. Горбунова в Татарстане с 1980 по 1992 год.

Первый полет бомбардировщика состоялся в декабре 1981 года. В апреле 1987 года он поступил на вооружение дальней авиации Украины.

После этого производство возобновилось, и в мае 2000 года ВВС России получили первый Ту-160. По данным Air Force Technology, в настоящее время на вооружении России находится всего 17 самолетов.

Ту-160 получил прозвище “Белый лебедь” благодаря своей способности маневрировать и поражать ядерным и обычным оружием цели в глубоком тылу континентальных театров военных действий.

Самолет способен действовать в любых погодных условиях, днем и ночью. По своим характеристикам российский Ту-160 часто сравнивают с американским B-1B.

Стратегическому бомбардировщику Ту-160 принадлежит в общей сложности 44 мировых рекорда.

Казанское авиационное производственное объединение (КАПО) получило контракт на модернизацию 15 бомбардировщиков Ту-160 для ВВС России.

В пакет модернизации входят новые системы целеуказания, модернизированные крылатые ракеты и комплекс радиоэлектронной борьбы.

В сентябре 2008 года два бомбардировщика Ту-160 совершили первый трансатлантический перелет из Мурманска в Венесуэлу в рамках учебно-тренировочного задания.

В июне 2010 года два российских бомбардировщика Ту-160 совершили рекордный 23-часовой полет, преодолев расстояние в 18 000 километров.

Бомбардировщики пролетели вблизи границ России над Северным Ледовитым и Тихим океанами и приземлились на авиабазе Энгельс в Поволжье.

В марте 2013 года “Туполев” завершил испытания модернизированного комплекса авионики Ту-160.

В июле 2013 года Министерство обороны РФ заключило с ОАО “Туполев” и ОАО “КАПО” контракт стоимостью 3,4 млрд рублей на модернизацию трех бомбардировщиков Ту-160.

Ту-160, оснащенный бортовым радиолокационным и навигационным оборудованием, совершил первый полет 16 ноября 2014 года. В декабре 2014 года он поступил на вооружение ВВС России.

В 2015 году Министерство обороны России объявило о решении провести модернизацию Ту-160.

Модернизированная версия, получившая название Ту-160М, собиралась на Казанском авиационном заводе имени С.П. Горбунова.

Опытный образец Ту-160М2 был представлен в ноябре 2017 года, а первый полет состоялся в январе 2018 года.

В ноябре 2020 года самолет совершил первый полет с новым двигателем НК-32 серии 02, разработанным Объединенной двигателестроительной корпорацией.

Первый серийный Ту-160М совершил первый полет в январе 2022 года.

Современный стратегический ракетоносец взлетел с аэродрома Казанского авиационного завода, филиала ОАО “Туполев”.

Нанесение ударов по стратегическим целям

Фюзеляж бомбардировщика имеет характерный внешний вид, поскольку крыло и фюзеляж постепенно сливаются в единую деталь. Основой планера является титановая балка и цельносварная торсионная коробка.

Поворотная часть крыла переставляется по передней кромке с 20 до 65 градусов, обеспечивая высокие летные характеристики на сверхзвуковых и дозвуковых скоростях.

Хвостовые поверхности, как горизонтальные, так и вертикальные, являются цельными и полностью подвижными. На Ту-160 используется система управления полетом fly-by-wire. Самолет оснащен трехопорным шасси, вспомогательным хвостовым колесом и тормозным парашютом.

Он может наносить удары по стратегическим целям с применением ядерного и обычного оружия на континентальных театрах военных действий.

Экипаж Ту-160 состоит из пилота, второго пилота, штурмана и оператора. Четыре члена экипажа оснащены катапультируемыми креслами класса 0-0, которые обеспечивают экипажу возможность безопасного прыжка во всем диапазоне высот и скоростей полета, в том числе когда самолет находится на стоянке.

В кабине пилотов и салонах все данные выводятся на обычные электромеханические индикаторы и дисплеи, а не на подвесные дисплеи или дисплеи с катодно-лучевой трубкой.

На Ту-160 для управления полетом используется джойстик, как на истребителях, а не штурвал или ярмо, которые обычно применяются на больших транспортных или бомбардировочных самолетах.

Его авионика включает в себя интегрированную систему наведения, навигации и управления полетом, навигационную и ударную РЛС, систему радиоэлектронного противодействия и автоматические средства управления.

Ядерные ракеты большой дальности

Ту-160 может нести ядерное и обычное оружие, в том числе ядерные ракеты большой дальности. Ракеты размещаются на многопозиционных пусковых установках в каждом из двух оружейных отсеков.

Самолет также может нести стратегическую крылатую ракету Х-55МС, известную на Западе под как AS-15 Kent (по классификации НАТО). Максимальная дальность полета Х-55МС составляет 3 000 километров, она может быть оснащена ядерной боеголовкой мощностью 200 килотонн.

В оружейных отсеках также установлены ракеты Х-15П под кодовым обозначением НАТО AS-16 Kickback. На Ту-160М могут быть установлены еще две гиперзвуковые ракеты большой дальности Х-90.

Стратегический бомбардировщик оснащен четырьмя турбореактивными двигателями НК-321, каждый из которых обеспечивает максимальную тягу в 25 000 кг.

Двигатели размещаются попарно в гондолах под фюзеляжем, а воздухозаборники прямоугольного сечения с вертикально расположенным регулируемым клином.

Бомбардировщик оснащен системой дозаправки топливом в полете. Топливный запас самолета составляет 160 000 кг.

Ту-160 может набирать высоту со скоростью 70 метров в секунду. Продолжительность полета Ту-160 составляет 15 часов, а его практический потолок достигает 16 000 метров.

Вес самолета составляет около 110 000 кг, а максимальный взлетный вес – 275 000 кг.

Бомбардировщик Ту-22

Ту-22М, также известный как Backfire, – дальний стратегический и морской ударный бомбардировщик, разработанный КБ “Туполев” для советских ВВС.

Ту-22М был создан на основе конструкции Ту-22. Первый прототип Ту-22М-0 совершил первый полет в августе 1969 года, по данным Air Force Technology.

Ту-22М-1 впервые поднялся в воздух в июле 1971 года. Ту-22М впервые был задействован в боевых операциях в Афганистане в 1987-1989 годах.

В 1995 году он использовался Россией в боевых действиях в Чечне.

Ту-22М в основном используется Россией для нанесения ядерных ударов и проведения обычных наступательных операций. Ту-22М может быть задействован в разведывательных операциях.

Производство первой основной версии Ту-22М2 началось в 1972 году. Он был оснащен удлиненными крыльями, перепроектированным фюзеляжем, двумя двигателями и новым шасси.

Ту-22М3 был представлен с улучшенными характеристиками, позволяющими исправить недостатки своего предшественника.

Самолет совершил первый полет в июне 1977 года. Некоторые Ту-22М также были модифицированы для соответствия стандартам Ту-22МР и Ту-22МЭ.

Ту-22М имеет удлиненную и изменяемую конструкцию. Он имеет ступенчатую кабину, внешние панели крыла с изменяемой геометрией, хвостовое оперение откинуто назад и заострено квадратным кончиком.

Длина Ту-22М3 составляет 42,4 метра, максимальный размах крыла – 34,2 метра, высота – 11,05 метра.

Вес пустого самолета и максимальный взлетный вес составляют 53 500 кг и 126 400 кг соответственно.

Полузастекленная кабина вмещает экипаж из четырех человек в подъемных катапультируемых креслах и оборудована специальными панелями для пилотов, штурманов, операторов и командира, с доступом через отдельные двери.

Самолет оснащен жесткими точками крепления для ядерных ракет Х-22 и Х-15, противорадиолокационных ракет Х-15П и свободнопадающих бомб ФАБ-250 или ФАБ-1500.

Крыло, фюзеляж и внутренний оружейный отсек способны нести 24 000 кг полезной нагрузки.

Бомбо-навигационный радар

Самолет также вооружен 23-мм двуствольной пушкой ГШ-23 в дистанционно управляемой задней турели.

Кроме того, самолет оснащен бомбонавигационной радиолокационной системой PN-A/PN-AD, радиолокационной системой управления огнем “Аргон-2” и резервным оптическим бомбовым прицелом на базе телевизора.

Противодействие осуществляется с помощью приемника радиолокационного предупреждения, радиочастотных глушителей и модернизированного оборудования оборонительного противодействия.

Ту-22М3 оснащен двумя установленными на фюзеляже турбореактивными двигателями Кузнецова НК-25 с большими воздухозаборниками и двойным выхлопом.

Каждый двигатель развивает максимальную тягу 25 000 кг и обеспечивает повышенную топливную экономичность.

Самолет оснащен трехколесным шасси для эксплуатации на неподготовленных взлетно-посадочных полосах.

Самолет имеет трехопорное убирающееся шасси с носовой стойкой.

Ту-22М2 оснащен двойными тормозными предкрылками и тормозным гаком для остановки на взлетно-посадочной полосе.

Ту-22М3 может летать на максимальной высоте 14 000 метров и имеет скороподъемность 15 м/с.

Крейсерская скорость самолета составляет 900 километров в час, а максимальная – 2300 километров в час. Дальность полета самолета составляет 7000 километров.

Самолет может быть оснащен зондами для дозаправки во время дальнего полета.


Categories
Audio Posts In Russian

В Оренбургской области военные эвакуировали более 300 жителей


Военнослужащие также доставляют продукты и предметы первой необходимости в труднодоступные районы.

Categories
Audio Posts In English

Ransomware payouts hit all-time high, but that’s not the whole story


Cash-money-and-laptop-computer.jpeg

Ransomware payments hit an all-time high of $1.1 billion in 2023, following a steep drop in total payouts in 2022. Some factors that may have contributed to the decline in 2022 were the Ukraine conflict, fewer victims paying ransoms and cyber group takedowns by legal authorities.

In 2023, however, ransomware payouts came roaring back to set a new all-time record. During 2023, nefarious actors targeted high-profile institutions and critical infrastructure, including hospitals, schools and government agencies.

Still, it’s not all roses for ransomware gangs. Many top-tier groups are struggling to adapt to talent scarcity, Russia-Ukraine war fatigue and repeated disruptions by law enforcement. Let’s take a look at the state of ransomware security today.

New record for ransomware payouts

In 2023, ransomware actors staged a major comeback. This included record-breaking payments and a substantial increase in the scope and complexity of attacks, according to a recent Chainalysis report.

In 2022, a major drop in attacks led to a $416 million decline in ransoms paid (a total of $567 million) compared to 2021. But in 2023, ransomware attacks surged to establish a new record in ransoms paid at $1.1 billion.

As per Chainalysis, reasons for the 2022 decline include the Ukraine War, as some cyber actors diverted their actions toward political motives rather than financial ones. Another factor includes an increasing trend of victims’ reluctance to pay ransoms. Finally, the takedown of ransomware groups, such as the massive Hive variant, also put a damper on malicious activity in 2022.

Meanwhile, factors that contribute to the growing total ransomware payments seen in 2023 include:

  • Huge growth in the number of threat actors carrying out attacks, with at least 538 new ransomware variants detected in 2023
  • Big game hunting leads to a larger share of ransomware payments made up of $1 million or more
  • Ransomware-as-a-Service (RaaS) makes easy-to-use, malicious tools widely available.

Read the Threat Intelligence Index report

Struggling ransomware groups

Although the dollar totals are rising, some ransomware groups have actually been struggling lately. According to Marley Smith, Principal Threat Researcher at RedSense, many RaaS groups must recruit highly skilled (and scarce) contractors to access the penetration testing talent required to carry out attacks against large targets. “Things are just getting increasingly complex and almost desperate in terms of the ability to continue operations,” Smith said.

Meanwhile, Yelisey Bohuslavskiy, Co-Founder and Chief Research Officer at RedSense, says that many ransomware practitioners live “really traumatized” lives due to the Russia-Ukraine war. “The top-tier ransomware groups consist of Russians, Belarusians and Ukrainians, and half of them are now in this very strange situation when they still know each other and chat constantly. But their countries are at war, and they need to figure out how to work together while being at war.”

Don’t pay ransomware

Winning the war against ransomware requires the right technology as well as a collaborative effort between law enforcement, product makers and organizations. If companies don’t do their part, such as being alert for social engineering attacks, it’s impossible to stop ransomware. But things are changing. Enterprises are no longer getting completely devastated by data encryption attacks. And it’s not uncommon for victims to recover their ransomware payments.

In 2021, the U.S. Treasury established reporting requirements that victims of ransomware should follow. As per Coveware, after these guidelines were released, completing due diligence before any payment has become a normal best practice within the incident response industry. Reporting was also not a regular best practice until after the release of the guidelines. The U.S. Treasury guidelines sparked an increase in reporting to law enforcement. They also created a diligence framework and standard for how victims could avoid paying a sanctioned actor.

Many entities, including IBM, strongly advise against paying ransomware. Instead, follow best practices, check out IBM’s Definitive Guide to Ransomware and keep your shields up.

The post Ransomware payouts hit all-time high, but that’s not the whole story appeared first on Security Intelligence.


Categories
Audio Posts In English

What should an AI ethics governance framework look like?


AI-ethics-or-AI-Law-concept.-Developing-

While the race to achieve generative AI intensifies, the ethical debate surrounding the technology also continues to heat up. And the stakes keep getting higher.

As per Gartner, “Organizations are responsible for ensuring that AI projects they develop, deploy or use do not have negative ethical consequences.” Meanwhile, 79% of executives say AI ethics is important to their enterprise-wide AI approach, but less than 25% have operationalized ethics governance principles.

AI is also high on the list of United States government concerns. In late February, Speaker Mike Johnson and Democratic Leader Hakeem Jeffries announced the establishment of a bipartisan Task Force on AI to explore how Congress can ensure that America continues to lead global AI innovation. The Task Force will also consider the guardrails required to safeguard the nation against current and emerging threats and to ensure the development of safe and trustworthy technology.

Clearly, good governance is essential to address AI-associated risks. But what does sound AI governance look like? A new IBM-featured case study by Gartner provides some answers. The study details how to establish a governance framework to manage AI ethics concerns. Let’s take a look.

Why AI governance matters

As businesses increasingly adopt AI into their everyday operations, the ethical use of the technology has become a hot topic. The problem is that organizations often rely on broad corporate principles, combined with legal or independent review boards, to assess the ethical risks of individual AI use cases.

However, according to the Gartner case study, AI ethical principles can be too broad or abstract. Then, project leaders struggle to decide whether individual AI use cases are ethical or not. Meanwhile, legal and review board teams lack visibility into how AI is actually being used in business. All this opens the door to unethical use (intentional or not) of AI and subsequent business and compliance risks.

Given the potential impact, the problem must first be addressed at a governance level. Then, subsequent organizational implementation with the appropriate checks and balances must follow.

Four core roles of AI governance framework

As per the case study, business and privacy leaders at IBM developed a governance framework to address ethical concerns surrounding AI projects. This framework is empowered by four core roles:

  1. Policy advisory committee: Senior leaders are responsible for determining global regulatory and public policy objectives, as well as privacy, data and technology ethics risks and strategies.

  2. AI ethics board: Co-chaired by the company’s global AI ethics leader from IBM Research and the chief privacy and trust officer, the Board comprises a cross-functional and centralized team that defines, maintains and advises about IBM’s AI ethics policies, practices and communications.

  3. AI ethics focal points: Each business unit has focal points (business unit representatives) who act as the first point of contact to proactively identify and assess technology ethics concerns, mitigate risks for individual use cases and forward projects to the AI Ethics Board for review. A large part of AI governance hinges upon these individuals, as we’ll see later.

  4. Advocacy network: A grassroots network of employees who promote a culture of ethical, responsible and trustworthy AI technology. These advocates contribute to open workstreams and help scale AI ethics initiatives throughout the organization.

Explore AI cybersecurity

Risk-based assessment criteria

If an AI ethics issue is identified, the Focal Point assigned to the use case’s business unit will initiate an assessment. The Focal Point executes this process on the front lines, which enables the triage of low-risk cases. For higher-risk cases, a formal risk assessment is completed and escalated to the AI Ethics Board for review.

Each use case is evaluated using guidelines including:

  • Associated properties and intended use: Investigates the nature, intended use and risk level of a particular use case. Could the use case cause harm? Who is the end user? Are any individual rights being violated?

  • Regulatory compliance: Determines whether data will be handled safely and in accordance with applicable privacy laws and industry regulations.

  • Previously reviewed use cases: Provides insights and next steps from use cases previously reviewed by the AI Ethics Board. Includes a list of AI use cases that require the board’s approval.

  • Alignment with AI ethics principles: Determines whether use cases meet foundational requirements, such as alignment with principles of fairness, transparency, explainability, robustness and privacy.

Benefits of an AI governance framework

According to the Gartner report, the implementation of an AI governance framework benefited IBM by:

  • Scaling AI ethics: Focal points drive compliance and initiate reviews in their respective business units, which enables an AI ethics review at scale.

  • Increasing strategic alignment of AI ethics vision: Focal points connect with technical, thought and business leaders in the AI ethics space throughout the business and across the globe.

  • Expediting completion of low-risk projects and proposals: By triaging low-risk services or projects, focal points enable the capability to review projects faster.

  • Enhancing board readiness and preparedness: By empowering focal points to guide AI ethics early in the process, the AI Ethics Board can review any remaining use cases more efficiently.

With great power comes great responsibility

When ChatGPT debuted in June 2020, the entire world was abuzz with wild expectations. Now, current AI trends point towards more realistic expectations about the technology. Standalone tools like ChatGPT may capture popular imagination, but effective integration into established services will engender more profound change across industries.

Undoubtedly, AI opens the door to powerful new tools and techniques to get work done. However, the associated risks are real as well. Elevated multimodal AI capabilities and lowered barriers to entry also invite abuse: deepfakes, privacy issues, perpetuation of bias and even evasion of CAPTCHA safeguards may become increasingly easy for threat groups.

While bad actors are already using AI, the legitimate business world must also take preventative measures to keep employees, customers and communities safe.

ChatGPT says, “Negative consequences might encompass biases perpetuated by AI algorithms, breaches of privacy, exacerbation of societal inequalities or unintended harm to individuals or communities. Additionally, there could be implications for trust, reputation damage or legal ramifications stemming from unethical AI practices.”

To protect against these types of risks, AI ethics governance is essential.

The post What should an AI ethics governance framework look like? appeared first on Security Intelligence.


Categories
Audio Posts In English

Cloud security uncertainty: Do you know where your data is?


SecurityIntelligence-1200x675.jpg

How well are security leaders sleeping at night? According to a recent Gigamon report, it appears that many cyber professionals are restless and worried.

In the report, 50% of IT and security leaders surveyed lack confidence in knowing where their most sensitive data is stored and how it’s secured. Meanwhile, another 56% of respondents say undiscovered blind spots being exploited is the leading concern making them restless.

The report reveals the ongoing need for improved cloud and hybrid cloud security. Solutions to reveal blind spot vulnerabilities are urgently necessary as well.

Strong cloud and hybrid cloud security strategy needed

The worries exposed in the Gigamon report aren’t due to an active imagination on the part of cyber pros. Attacks are bombarding the security front lines. The report cites that 90% of those surveyed have suffered a data breach in the last 18 months.

As per the report, many IT and security teams lack critical visibility across data in motion from on-premises to the cloud. And they may not acknowledge these blind spots precisely because they can’t see them.

To manage a cohesive hybrid, multi-cloud security program, teams clearly need to establish visibility and control. This means integrating the appropriate controls, orchestrating workload deployment and establishing effective threat management.

Some solutions involve both cloud-native security controls and secure-by-design methodology. Furthermore, security orchestration and automation should be established to beef up protection further.

Explore data security solutions

Where’s your data?

The continued struggle with data location has also been impacted by regulatory action. For example, the GDPR requires that users’ personal data and privacy be adequately protected by organizations that gather, process and store that data.

All this has given rise to concerns about data residency (data must be stored where it’s collected), data localization (data must remain in a specific place) and data sovereignty (rights and control over data based on jurisdiction).

However, cloud data residency is complicated by how cloud resources are deployed and used. For example, with dynamic cloud provisioning, resources are allocated upon demand, which can increase the attack surface. Furthermore, transient microservices in the cloud can result in data access and movement that is hard to detect and monitor.

Given these concerns, how can a security pro get any rest at all?

Know your data’s whereabouts

Ensuring data residency relies on two critical capabilities: localization and compliance monitoring. Localization technology detects the whereabouts of data, its copies and any movement within the cloud. Compliance monitoring technology centralizes, analyzes and reports on the adherence of cloud environments to regulatory requirements.

A Data Security Posture Management (DSPM) platform offers these capabilities by enhancing visibility into user activities and behavioral risks, aiding organizations in regulatory compliance. DSPM identifies the location of data and its copies stored in the cloud. DSPM also tracks data flows to and from cloud resources that may pose security risks.

Exposing data blind spots

What about those blind spots keeping security teams up at night? Attack Surface Management (ASM) can help by continuously monitoring IT infrastructure to detect blind spots and remediate potential points of attack.

This may involve deploying network monitoring tools capable of inspecting encrypted traffic, implementing cloud-native security controls and integrating cloud SIEM systems to correlate security events across on-premises and cloud environments.

Additionally, organizations should regularly assess their attack surface and adjust security measures accordingly to adapt to evolving threats and infrastructure changes.

The four core processes in attack surface management include:

  1. Asset discovery: Automatically scans for entry points. Assets include computers, IoT devices, databases, shadow IT and third-party SaaS apps.
  2. Classification and prioritization: Assigns a risk score based on the probability of attackers targeting each asset. Teams can categorize the risks and establish a plan of action to fix issues.
  3. Remediation: Involves fixing issues with operating system patches, debugging or enhancing data encryption.
  4. Monitoring: Continuous scanning for new vulnerabilities and remediating attack vectors in real time.

Security teams want peace of mind. Solutions such as cloud security strategy services and attack surface management just might help them rest a bit easier.

The post Cloud security uncertainty: Do you know where your data is? appeared first on Security Intelligence.


Categories
Audio Posts In Russian

Премьер Фицо: Словакия заинтересована в хороших отношениях с Россией


Политик все также против вступления Украины в НАТО.

Categories
Audio Posts In English

Told you Trump’s Chick-Fil-A visit was a setup


Donate to Democratic candidate Adam Frisch.

Donate to Palmer Report.


I need your help! if each of you reading this can kick in $10 or $25, it’ll help keep Palmer Report firing on all cylinders at this crucial time in our nation’s history: Donate now

—–

Palmer Report readers: sign up for our free mailing list here


When Donald Trump waddled into a Chick-Fil-A in Atlanta this past week and feebly ordered milkshakes for customers, the whole thing felt more than a little off. Not one customer in the restaurant seemed to have a problem with Trump being there at all. Even in a place like Chick-Fil-A, what were the odds that 100% of the people inside just happened to be pro-Trump?

We said the whole thing felt like one big setup. Now it’s starting to look like precisely that. It turns out the “random” customer who hugged Trump was instead a Republican consultant with strong ties to the Georgia GOP. What are the odds that she just randomly happened to be eating in the same Chick-Fil-A that Trump happened to walk into?


. . .



In other words, it’s pretty obvious that Trump’s attempt at a viral moment – walking into a restaurant and getting a hug from a Black woman who happened to be eating there – was indeed staged. This raises additional questions about what all else was staged about the visit. When it comes to Trump, these things are simply never authentic.

I need your help!: if each of you reading this can kick in $10 or $25, it’ll help keep Palmer Report firing on all cylinders at this crucial time in our nation’s history: Donate now

—–

Palmer Report readers: sign up for our free mailing list here

I need your help: if each of you reading this can kick in $10 or $25, it’ll help keep Palmer Report firing on all cylinders at this crucial time in our nation’s history: Donate now

—–

Palmer Report readers: sign up for our free mailing list here

The post Told you Trump’s Chick-Fil-A visit was a setup appeared first on Palmer Report.


Categories
Audio Posts In English

Trump mocks judges in legal battles, asks who is the ‘worst’ or ‘most evil’


(The Hill) — Former President Trump mocked judges who have been a part of his various legal battles on Saturday, asking which of them is the worst or the most corrupt.

It continues an assault on the judges who have been appointed to sit over his various trials, and comes just before his hush-money trial is set to begin in New York on Monday.

“Who is the WORST, most EVIL and most CORRUPT JUDGE? Would it be Judge Arthur Engoron, Judge Lewis Kaplan or, could it be that my current New York disaster, Judge Juan Merchan, is the WORST?” Trump said in a Truth Social post.

Merchan will preside over the hush money trial, when when it begins on Monday will represent the first time a former U.S. president sits for a trial on criminal charges in U.S. history.

“They are all from violent crime (without retribution!) filled New York, are really bad Judges, are extraordinarily conflicted and unfair, and most obviously to all, suffer from a rare but very lethal disease, TDS, commonly known as TRUMP DERANGEMENT SYNDROME,” the former president wrote.

Engoron and Kaplan oversaw both Trump’s New York civil fraud case and his E. Jean Carroll defamation case.

Trump has previously lashed out at Merchan’s daughter Loren, who has served as an executive at a progressive political consulting firm that has worked for Democrats including President Biden and Vice President Harris.

Loren Merchan appeared to be behind an account on the social platform X that used a photo illustration of Trump in prison as a profile picture, according to The Associated Press. A court spokesperson said the account was no longer linked to her; it has since gone private, and the photo has been updated.

“So, let me get this straight,” Trump wrote in a Truth Social post.

“The Judge’s daughter is allowed to post pictures of her ‘dream’ of putting me in jail, the Manhattan D.A. is able to say whatever lies about me he wants, the Judge can violate our Laws and Constitution at every turn, but I am not allowed to talk about the attacks against me, and the Lunatics trying to destroy my life, and prevent me from winning the 2024 Presidential Election, which I am dominating?”