Вакансии компании Криптонит — работа в Москве, Санкт-Петербурге, Малаховке (Московская область)
Разработка аналитических системВ рамках концепции Infrastructure as Code (IAC) разрабатываем аналитические системы на базе единой платформы, позволяющей безопасно работать с данными независимо от их формата и метода хранения, обеспечивая высокий уровень потоковой обработки.
Телекоммуникация и спецтехника
Разрабатываем архитектурные решения для сетей 5G. Оказываем экспертную поддержку производителям российского телеком-оборудования. Развиваем информационную безопасность в сфере телекоммуникаций. Работаем с международными стандартизирующими организациями (ETSI, 3GPP, ORAN, OneM2M).
Большие данные и статистика
Решаем прикладные задач в области Big Data и машинного обучения. Разрабатываем технологии распознавания и синтеза речи для контактных центров и телемаркетинга.
Создаём системы машинного зрения – для распознавания лиц, видеоаналитики и систем промышленной безопасности.
Пишем самообучаемые платформы для обработки медиаконтента на базе SOTA и GraphML(таргетирование рекламы).
Криптография
Разрабатываем постквантовые криптографические алгоритмы, протоколы защиты персональных данных. Исследуем и разрабатываем механизмы безопасности, предназначенные для работы в сетях 5G и IoT. Исследуем блокчейн-системы, системы электронного голосования в части криптографических методов защиты информации. Специалисты лаборатории являются экспертами в ISO, 3GPP и других международных организациях.
Сетевая и информационная безопасность
Развиваем технологии оценки защищенности систем интернета вещей (IoT), обнаружения сетевых атак и других угроз информационной безопасности, в том числе с использованием алгоритмов машинного обучения. Проектируем и разрабатываем системы информационной безопасности, соответствующие современным международным и отечественным требованиям.
Перспективные исследования
Проводим исследования практической направленности в области математики, физики и информационных технологий. Решаем актуальные задачи для бизнеса и государства, включая обработку изображений, анализ медицинских данных и реализацию быстрого доступа на платформах Big Data.
Инвестиции в IT-стартапы
Инвестируем в перспективные технологические проекты и помогаем им масштабироваться. В рамках ежегодного конкурса технологических стартапов «Криптонит Startup Challenge» (скрытая ссылка на сайт конкурса) собираем лучшие стартап-команды страны, которые получают возможность познакомиться с инвесторами и топ-менеджерами крупных российских компаний, реализовать пилоты в корпорациях и получить денежное вознаграждение для развития своего проекта.
Музей криптографии
Создаем первый в России музей криптографии (открытие запланировано в 2021 году). В нём доступно расскажут о развитии криптографии, математики, смежных дисциплин и современных технологиях защищённой связи.
Структура
Рабочая группа 4. 1Криптографические механизмы для индустриальных систем
Безопасность технологий цепной записи данных и распределенных реестров
Руководитель: Маршалко Г. Б.
Рабочая группа 4.3Секретарь: Донцов А.В. (ООО «Гроссмейстер»)
Рабочая группа 4.5Секретарь: Белохин В.В. (АО «ИнфоТеКС»)
Рабочая группа 4.6Руководитель: Грибоедова Е. С. (НПК «Криптонит»)
Стажер в Лабораторию криптографии — МФТИ
kryptonite.ru/
Криптонит Лаборатория компании Криптонит (https://kryptonite.ru/) занимается исследованиями в области криптографии: анализом механизмов, теоретической и практической стойкости, стандартизацией, исследованием возможностей применения отечественных криптографических алгоритмов в прикладных задачах, пост-квантовыми алгоритмами. Нам нужны люди, которым все это интересно, и кто хотел бы развивать отечественную теоретическую и практическую мысль в этих областях.
Под брендом «Криптонит» (входит в ИКС Холдинг) на российском рынке информационных технологий работают три одноименные компании: Управляющая компания «Криптонит» (ООО «Криптонит»), Научно-производственная (АО «НПК «Криптонит») и Инвестиционная (АО ИК «Криптонит»). Создатели компании определили ее роль как важного инструмента поддержки и развития отечественных технологий и разработок. В числе приоритетных направлений — квантовые вычисления и криптография, технологии и решения в области хранения, обработки и управления большими данными, машинное обучение и нейросети, информационная безопасность.
Мы помогаем российским технологиям развиваться и занимать достойное место на рынке ИТ.
Мы инвестируем в отечественные таланты, технологические разработки и накопленный научный потенциал для создания высокотехнологичных продуктов и услуг, востребованных на рынке.
Обязанности:
• Участие в разработке перспективных систем защиты информации на основе криптографических протоколов.
• Осуществлять поиск и проводить анализ информации по существующим и разрабатываемым криптографическим системам и протоколам.
• Написание технической документации и отчетов по результатам НИОКР.
Требования:
• Образование высшее профильное: защита информации, математика (студенты 4-5 курсов, аспиранты).
• Знание основ криптографии, теории защиты информации, основных протоколов и систем передачи информации.
Условия:
• Участие в интересных научно-исследовательских проектах.
• Возможность гибкой занятости.
• По результатам стажировки возможен переход на постоянную работу.
• Размер оплаты зависит от уровня компетенций и занятости.
Левкина Юлия Андреевна
Ассистент департамента управления персоналом
[email protected]
BI.ZONE и «Криптонит» разработали отечественную версию протокола WireGuard
Исследовательское подразделение BI. ZONE и научные сотрудники «Криптонита» разработали проект протокола для создания виртуальных частных сетей Ru-WireGuard и его эталонную реализацию. Результаты можно взять за основу при разработке рекомендаций по стандартизации протокола WireGuard с российскими криптографическими алгоритмами.
Исследования длились около трех месяцев. За это время специалисты BI.ZONE разработали первоначальный проект спецификации и выполнили несколько программных реализаций текущей версии протокола на разных языках программирования. Специалисты «Криптонита» выступили экспертами и консультантами при выборе криптографических алгоритмов и режимов их использования.
WireGuard — это свободно распространяемое программное обеспечение с открытым исходным кодом, которое может стать современной альтернативой IPsec и OpenVPN. От аналогов оно отличается небольшим размером исходного кода, простотой, наличием встроенных механизмов защиты, формальной верификацией и высокой производительностью при использовании наиболее распространенных центральных процессоров.
Российская версия протокола WireGuard — надежное решение для обеспечения безопасности проектов в условиях импортозамещения. Она будет использоваться в отечественных перспективных сетевых, распределенных и облачных технологиях.
В рамках исследований также разработана пороговая (threshold) версия протокола WireGuard, основанная на предложенной экспертами пороговой схеме согласования ключа Диффи — Хеллмана.
В зарубежной практике в области защищенных сетевых технологий активно внедряются реализации протокола WireGuard, поэтому мы решили разработать его отечественную версию — Ru-WireGuard, использующую российские криптографические алгоритмы
Денис Колегов
Руководитель группы Security R&D BI. ZONE
Наша задача — создавать и внедрять как можно больше современных криптографических методов с использованием отечественных алгоритмов, поэтому мы рады итогам совместной работы с компанией BI.ZONE
Вартан Хачатуров
Генеральный директор научно-производственной компаниии «Криптонит»
Изучить Ru-WireGuard и принять участие в развитии проекта могут все желающие на GitHub.
Шифровальщики-вымогатели The Digest «Crypto-Ransomware»: Kryptonite Snake
Kryptonite Snake Ransomware (шифровальщик-вымогатель) Этот крипто-вымогатель шифрует данные пользователей возможно с помощью AES/RSA, а затем требует выкуп в $500 BTC, чтобы вернуть файлы. Оригинальное название: Kryptonite. На файле написано: snake-game.шифровальщик вирус-шифровальщик троян-шифровальщик крипто-вымогатель удалить восстановить файлы расшифровка расшифровать дешифровать дешифрование дешифровка алгоритм crypto-ransomware virus-encoder key ransom decrypt decryption recovery remove restore decode files data public private
© Генеалогия: выясняется.
К зашифрованным файлам добавляется расширение *нет данных*.
Образец этого крипто-вымогателя был найден в конце июня 2017 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.
Записка с требованием выкупа называется: Ransom Note.txt
Обнаружено три разных варианта записки, различие в некоторых деталях.
Содержание записки о выкупе:
1)
Kryptonite RANSOMWARE
All your important files are encrypted
Your files has been encrypted using RSA2048 algorithm with unique public — key stored on your PC.
There is only one way to restore your files : Contact with us, Pay 500$ and get your files back.
To Do that you must have a connection to the internet and disable your firewall.
Run getMyId.exe to get your ID, then go to xxxx://adsgoogle.eastus2.cloudapp.azure.com:27030/
This is a secured web-site for monetary transactions.
After a successful transaction, disable your Anti-Virus and Firewall and run decryptMyFiles.exe as administrator.
2)
Kryptonite RANSOMWARE
All your important files are encrypted
Your files has been encrypted using RSA2048 algorithm with unique public — key stored on your PC.
There is only one way to restore your files : Contact with us, Pay 500$ and get your files back.
To pay us go to http://adsgoogle.eastus2.cloudapp.azure.com:27030/
This is a secured web-site for monetary transactions.
In order to make the transactions you will need the below ID.
After a successful transaction, disable your Anti-Virus and Firewall and run decryptMyFiles. exe as administrator.
You can download the Decryptor from xxxxs://s3.amazonaws.com/adsgoogle/Decrypt/decryptor.exe
Your ID: ***
3)
Kryptonite RANSOMWARE
All your important files are encrypted
Your files has been encrypted using RSA2048 algorithm with unique public — key stored on your PC.
There is only one way to restore your files : Contact with us, Pay 500$ and get your files back.
To pay us go to http://adsgoogle.eastus2.cloudapp.azure.com:27030/
This is a secured web-site for monetary transactions.
In order to make the transactions you will need the below ID.
After a successful transaction, disable your Anti-Virus and Firewall and run decryptMyFiles.exe as administrator.
Your ID:
Перевод записки на русский язык:
1)
Kryptonite RANSOMWARE
Все ваши важные файлы зашифрованы
Ваши файлы были зашифрованы с алгоритмом RSA2048 с уникальным открытым ключом, хранящимся на вашем ПК. Существует только один способ восстановить ваши файлы: Свяжитесь с нами, заплатите 500$ и верните свои файлы.
Для этого вам надо подключиться к Интернету и отключить брандмауэр.
Запустите getMyId.exe чтобы получить свой ID, затем перейдите на xxxx://adsgoogle.eastus2.cloudapp.azure.com:27030/
Это защищенный веб-сайт для денежных операций.
После успешной транзакции отключите Антивирус и брандмауэр и запустите decryptMyFiles.exe как администратор.
Содержание текста о выкупе с обоев:
ATTENTION
All your files, images, vidoes and databases have been encrypted with an RSA-2048 private and unique key generated for this computer stored on a secret server.
Original files have been over written, recovery tools will not help.
Don’t worry!! We could help you restore your files but it will cost you 500$
Follow the instructions on ‘Ransome Note.txt’ file on your desktop.
After payment is confirmed, use the Decryptor program to restore yor files.
If you care about your files, DO NOT TRY TO GET RID OF THIS PROGRAM!!
Any actions to do so will result in decryption key being destroyed, and you will loose your files forever!
Перевод текста с обоев на русский язык:
ВНИМАНИЕ
Все ваши файлы, изображения, видео и базы данных зашифрованы с закрытым и уникальным ключом RSA-2048, созданного для этого компьютера, сохранённого на секретном сервере.
Исходные файлы уже перезаписаны, инструменты восстановления не помогут.
Не волнуйся! Мы можем помочь вам восстановить ваши файлы, но это будет стоить вам 500$
Следуйте инструкциям в файле ‘Ransome Note.txt’ на рабочем столе.
После подтверждения оплаты используйте программу Decryptor для восстановления ваших файлов.
Если вы заботитесь о своих файлах, НЕ ПЫТАЙТЕСЬ ИЗБАВИТЬСЯ ОТ ЭТОЙ ПРОГРАММЫ!
Любые действия для этого приведут к уничтожению ключа дешифрования, а вы потеряете свои файлы навсегда!
Пока недоработан и находится в разработке, но после релиза может начать распространяться с помощью email-спама и вредоносных вложений, обманных загрузок, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также «Основные способы распространения криптовымогателей» на вводной странице блога.
Использует игру Snake, чтобы проникнуть на ПК и зашифровать файлы. В эту фейк-игру можно даже играть, а ход шифрования можно видеть в окне командной строки.
Данные для оплаты выкупа предлагается ввести на специальной странице.
Страница для оплаты выкупа
Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.
Файлы, связанные с этим Ransomware:
cad.exe — файл вымогателя
snake-game.exe — файл вымогателя
getMyId.exe — файл для получения ID
decryptor.exe — декриптор
decryptMyFiles.exe — декриптор
Ransom Note.txt — записка о выкупе
1.jpeg — изображение на обои
Расположения:
\Desktop\Ransom Note.txt
%APPDATA%\1.jpeg
Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.
Сетевые подключения и связи:
***xxxx://adsgoogle.eastus2.cloudapp.azure.com:27030/*** — страница для оплаты выкупа
***xxxxs://s3.amazonaws.com/adsgoogle/Decrypt/decryptor.exe***
См. ниже результаты анализов.
Результаты анализов:
Гибридный анализ >>
VirusTotal анализ >>
Другой анализ >>
Степень распространённости: низкая.
Подробные сведения собираются регулярно.
Read to links: Tweet on Twitter ID Ransomware Write-up, Topic of Support *
Thanks: Leo Lawrence Abrams * *
© Amigo-A (Andrew Ivanov): All blog articles.
От Штерна до «Шиповника»: как изменится ЭЦП в постквантовую эру | Цифровые технологии
Современная криптография строится на вычислительной сложности ряда математических задач, описываемых в теории чисел. В частности, в асимметричных схемах электронной подписи к таким задачам относятся факторизация (разложение больших чисел на простые сомножители) и дискретное логарифмирование (обратная операция возведению целого числа в степень по модулю простого числа).
Для решения этих задач на сегодня неизвестны быстрые алгоритмы — то есть такие, у которых сложность решения полиномиально зависит от длины входных данных. Напротив, все существующие подходы обладают экспоненциальной зависимостью. Это значит, что при использовании достаточно больших простых чисел подбор ключа потребует выполнения экспоненциально растущего (по мере увеличения размера входных данных) количества битовых операций и/или объёмов памяти. Иными словами, такие алгоритмы невозможно выполнить за разумное время даже на мощных компьютерах классической архитектуры.
Однако сейчас ведутся интенсивные разработки квантовых процессоров, которые смогли бы задействовать принципиально другие алгоритмы. Их появление может сделать нестойкими многие криптографические системы, что ещё в 1994 году показал Питер Шор.
В девяностые это была лишь гипотетическая угроза, поскольку квантовые компьютеры тогда существовали только на бумаге. Ситуация изменилась в 2001 году, когда IBM создала прототип квантового процессора на семи кубитах и выполнила на нём экспериментальную проверку алгоритма Шора.
Сегодня более десятка крупных компаний представили свои варианты квантовых процессоров, а число кубитов растёт с каждым годом. Назрела реальная необходимость готовить почву для перехода к постквантовой криптографии, то есть разрабатывать протоколы, атаки на которые останутся вычислительно сложными даже для квантовых компьютеров.
Проблема стойкости ЭЦП
Постквантовыми электронными цифровыми подписями (ЭЦП) считаются криптографические схемы на решетках, многомерных полиномах, хэш-функциях и кодах, исправляющих ошибки. Тем не менее доказательства стойкости большой части описанных схем опираются на математические задачи, которые не являются доказанно сложными.
Первая схема электронной подписи, чья стойкость базируется на сложности задачи декодирования кода, исправляющего ошибки, появилась в самом начале девяностых годов прошлого века. Однако она оказалась уязвимой. На протяжении десятилетия появлялся целый ряд модификаций этой схемы, но все они также были атакованы в течение нескольких месяцев с момента появления. В какой-то момент в криптографическом сообществе зародилось сомнение, что построение ЭЦП на кодах, исправляющих ошибки, вообще возможно.
В 2001 году для построения подписи на кодах удалось применить универсальный подход, который в том числе используется для построения классической подписи RSA. Идея заключается в шифровании хэш-значения открытого сообщения на секретном ключе отправителя. Для проверки получатель расшифровывает полученное значение при помощи открытого ключа отправителя и сравнивает результат с самостоятельно вычисленным хэшем.
Такой подход породил большое количество схем на кодах. Однако доказательство их стойкости основывается на предположении о неотличимости базового кода от случайного, что на практике часто оказывается неверным. В этом случае использование структуры кода и позволяет строить эффективные атаки.
Еще один успешный метод синтеза ЭЦП, который удалось применить к кодам, исправляющим ошибки, заключается в применении преобразования Фиата-Шамира к схеме идентификации. Если схема обладает свойством нулевого разглашения, то результирующая подпись будет стойкой к подделке. Подписи такого типа строятся на случайном линейном коде, что позволяет не делать при обосновании их стойкости никаких дополнительных предположений.
Перспективные схемы цифровой подписи
30 ноября 2017 года закончился прием заявок конкурса на новые постквантовые алгоритмы, проводимый Национальным институтом стандартов и технологий США (NIST). Все схемы на конкурсе были представлены по двум направлениям: алгоритмы шифрования и инкапсуляции ключа и алгоритмы цифровой подписи. С тех пор идут активный анализ и сравнение поданных схем. По состоянию на осень 2021 года идёт третий раунд конкурса.
Параллельно с NIST собственную разработку алгоритмов криптографии будущего проводит рабочая группа по постквантовым механизмам Технического комитета по стандартизации «Криптографическая защита информации» (ТК26). В рамках работы группы разрабатывается схема электронной подписи «Шиповник», построенная методом применения преобразования Фиата-Шамира к протоколу идентификации Штерна (с нулевым разглашением). Алгоритм выбора параметров подписи базируется на использовании теории доказуемой стойкости.
Подробнее рассказывает Виктория Высоцкая — специалист-исследователь лаборатории криптографии НПК «Криптонит» и один из соавторов этой схемы ЭЦП.
— Почему ваша схема цифровой подписи называется «Шиповник» и с какой целью она создавалась?
— Наша схема была написана в рамках деятельности рабочей группы по постквантовым механизмам ТК26. Эта группа работает на перспективу: разрабатывает криптографические схемы, которые будут стойкими даже при условии существования достаточно мощного квантового компьютера. Мы дали нашей схеме название – «Шиповник», так как хотели подчеркнуть связь со схемой Штерна (отсюда буква «Ш» в начале). Ну, а дальше просто последовали традиции нашей рабочей группы, в которой схемы имеют «растительные» названия – «Крыжовник», «Форзиция» и т.д.
— Подобные схемы рассматривались на конкурсе NIST?
— Близких аналогов нашей схеме в NIST не было представлено. Однако NIST планирует объявить новый конкурс на схемы ЭЦП, среди которых, вполне вероятно, будут схемы, построенные на основе подхода Фиата-Шамира, как и наша.
— Какой уровень стойкости обеспечивает «Шиповник»?
— В текущем варианте проекта стандарта мы предлагаем набор параметров, позволяющих получить доказуемую стойкость, равную 80 битам (это означает, что на такую схему не может существовать атаки со сложностью менее чем 280 битовых операций). Однако мы полагаем, что реальная стойкость сильно превышает это значение, поскольку текущая оценка дает достаточно большую погрешность. Так, лучшая классическая атака на «Шиповник», известная на данный момент, требует 2256 битовых операций, а лучшая квантовая атака – 2170.
— Каковы шансы, что «Шиповник» станет российским стандартом?
— Сейчас мы на финальной стадии подготовки проекта стандарта. В ТК26 пакет документов по «Шиповнику» планируем отправлять в начале декабря. Дальше будем смотреть на комментарии. Пока мы не знаем, что будет стандартизовано: наша схема или ещё какая-то, предложенная в рамках рабочей группы. Возможно также, что стандартизуют сразу несколько вариантов. На данный момент вместе с «Шиповником» на финальной стадии находится «Крыжовник» — схема подписи на решетках. Кроме того, ведутся разработки подписи на хэш-функциях.
— В чём преимущества «Шиповника» перед «Крыжовником»?
— Решётки являются одним из самых перспективных направлений, что прослеживается даже по составу третьего раунда конкурса NIST, где представлено две такие схемы. Однако если сравнивать «Шиповник» и «Крыжовник», то мы выигрываем по размеру ключей и скорости их генерации. Кроме того, стойкость нашей схемы к подделке основана на сложности задачи синдромного декодирования случайного кода, которая является доказанно NP-трудной, в то время как стойкость схемы на решетках сводится в том числе к задаче обучения с округлением, для которой подобный результат отсутствует.
Надо отметить, что соревнование между схемами не совсем уместно, поскольку на данный момент у российского криптографического сообщества нет планов оставить исключительно какую-то одну постквантовую схему ЭЦП. Основной интерес сейчас направлен на развитие максимально большого числа направлений, которые могли бы друг друга подстраховать в случае появления новых атак. Дело в том, что постквантовое направление в криптографии относительно молодо, и пока неизвестно, какая из схем пройдёт проверку временем, а какая нет.
Источник информации и иллюстрации: НПК «Криптонит»
3GPP одобрила российский протокол для 5G
«Это уникальный прецедент. За все время своего существования консорциум 3GPP, разрабатывающий стандарты мобильной связи, впервые принял российское техническое предложение. Всего за полгода мы не только влились в работу огромной стандартизирующей организации, но и смогли разработать новое, существенно более безопасное решение, качественно превосходящее все варианты, несколько лет разрабатываемые компаниями-гигантами уровня Ericsson, Huawei и Nokia», — рассказала руководитель направления стандартизации лаборатории криптографии «Криптонита» Екатерина Грибоедова.
В начале 2021 г. компания «Криптонит» начала заниматься разработкой связанных с 5G криптографических решений и взяла курс на их дальнейшую стандартизацию как в России, так и на международном уровне. «Криптонит» — участник Европейского института телекоммуникационных стандартов (ETSI). Через него компания оказалась представлена в 3GPP, в частности в группе SA3, где обсуждаются вопросы криптографии в 5G.
Одной из проблем, над решением которой работает SA3, является наличие уязвимостей в протоколах ECIES и 5G-AKA, унаследованных от прежних поколений мобильной связи. Они позволяют выполнить различные атаки, нарушающие приватность абонентов.
Ранее экспертами разных стран был продемонстрирован ряд атак на 5G-AKA, нарушающих приватность абонентов. Их выполнение позволяет атакующему выяснить постоянный идентификатор абонента (SUPI — Subscription Permanent Identifier), отследить его местоположение и сетевую активность.
Известные уязвимости 5G-AKA и предложенные способы их устранения собрали в единый документ 3GPP TR 33.846, цель которого — выработка методов, обеспечивающих приватность абонентов, и закрепление лучшего из них в качестве нового стандарта во всех сетях мобильной связи.
Техническое предложение от «Криптонита» поступило после того, как группа SA3 решила прекратить добавление в этот документ новых вариантов решения проблем с приватностью в 5G и рассматривать только уже поступившие.
Однако специалисты компании показали, что все ранее включенные в TR 33.846 предложения других участников имеют принципиальные недочеты и защищают максимум от двух из пяти актуальных типов атак, в то время как разработка «Криптонита» защищает от четырех из них (исключая DDoS-атаки). В результате группа SA3 присвоила российскому варианту протокола аутентификации ECIES+5G-AKA статус Approved и включила его в основной документ TR 33.846 для дальнейшего рассмотрения.
Генеральный директор ООО «Спектрум Менеджмент» Игорь Гурьянов отметил, что в России хорошо развита школа криптографии и алгоритмов по обеспечению информационной безопасности. «По этой причине неудивительно, что именно в этой области Россия смогла дать решение, превосходящее предложения крупнейших вендоров, — поясняет он. — Можно только поприветствовать активное участие российских компаний в 3GPP. Будем надеяться, что это станет началом создания российской интеллектуальной собственности в стандартах 3GPP, а также в будущем позволит разрешить противоречия по поводу использования отечественной криптографии в абонентских терминалах сотовой связи».
Руководитель ЦК НТИ на базе «Сколтеха» по технологиям беспроводной связи и интернета вещей Дмитрий Лаконцев поздравил коллег. «Первый российский вклад в рамках деятельности 3GPP — это здорово и действительно важно. Таким образом создан прецедент, который свидетельствует, что российские компании на глобальной телеком-арене могут добиться успеха. Пример «Криптонита» показывает, что отечественным разработчикам стоит более активно участвовать в деятельности международных организаций», — прокомментировал Дмитрий Лаконцев.
Заместитель директора Института международных политических и экономических стратегий «Русстрат» Юрий Баранчик согласен: это большой успех российской криптографической школы, что и доказала работа НПК «Криптонит». «Получается, что зарубежные крупнейшие компании, которые пытаются решать постоянно возникающие проблемы уязвимостей, не имеют достойных решений, тогда как российские специалисты предложили свой протокол, и международная организация его одобрила. В последующем это может означать очень серьезные перспективы на международном рынке как для самой компании, так и для других российских специалистов и организаций», — говорит он.
Кодирование «криптонита» для спамеров ~ наивный байесовский фильтр | автор: Gerasimos Plegas
Очевидно, первоначальные пропорции спама и ветчины были сохранены.
В НЛП мы стремимся научить компьютеры контекстуально понимать человеческие языки и манипулировать ими, хотя они обрабатывают данные только в числовой форме. Для начала мы собираемся применить ряд методов предварительной обработки , чтобы в наборе данных остались артефакты, имеющие высокий значимый вес. Затем мы закодируем сообщения набора данных в числовые векторы ( извлечение признаков ) [1].Чтобы лучше понять общий процесс, вы можете обратиться к следующей блок-схеме:
Блок-схема алгоритмаПредварительная обработка текста
В общем, согласно ссылке [2], мы выделяем 3 основных компонента предварительной обработки текста: Нормализация, токенизация и замена.
(a) Нормализация
Сначала тексты необходимо нормализовать. Это означает выполнение ряда действий, чтобы привести слова текста к одной и той же «базовой линии», способствуя тем самым более единообразному процессу.Этот шаг включает удаление знаков препинания, преобразование слов в один и тот же регистр (верхний / нижний) и так далее. В нашей структуре мы подойдем к этому в 3 отдельных шага:
1. Лемматизация : процесс захвата канонических форм токенов на основе их леммы, то есть лучше → хорошо . Более сложный по сравнению с выделением корней, он возвращает более значимые токены, учитывая контекст, в котором они используются в предложении. Мы собираемся использовать лексическую базу данных английского языка WordNet, которая дает замечательные результаты.
lemmatization.py2. Формирование основы : процесс, используемый для сокращения «изменяемых» слов до их корня (основы) путем удаления любых аффиксов (обычно суффиксов и префиксов). Например, шток , шток → шток . Таким образом, мы сохраняем только семантическое значение похожих слов, а также добиваемся общего сокращения количества токенов (слов). Последнее обеспечивает меньший словарный запас и, следовательно, меньшие затраты вычислительных ресурсов. Есть несколько моделей стемминга, и мы будем использовать модель Портера.
stemming.py3. Пользовательские действия : набор действий, предпринимаемых для дальнейшей очистки текстовых данных, в зависимости от каждого случая. В этом тексте SMS мы удаляем адреса, числа и символы ($), удаляем знаки препинания (?! И т. Д.), Удаляем пробелы и переводим все токены в нижний регистр. Кроме того, мы удаляем стоп-слова (например, for, is и т. Д.), Которые часто встречаются в предложении, не внося существенного вклада в общее значение.
custom_normalization.py(b) Токенизация
Процесс разделения длинных строк текста на более мелкие части (абзацы на предложения, а те на слова). То есть создается список используемых в тексте токенов, известный также как corpus . К счастью, у Python есть пакет под названием NLTK (Natural Language Toolkit), который включает массу полезных функций для управления текстом. Мы будем использовать nltk.word_tokenize.
tokenization.py(c) Удаление шума
Это шаг , гораздо более специфичный для задачи , поскольку он уточняет очень специальные наборы данных. Например, тексты, отброшенные сетью, которые должны быть очищены с помощью HTML, XML и «следов» разметки. В нашем случае мы обрабатываем чистые SMS-тексты, в итоге пропуская эту часть.
Чтобы лучше почувствовать эффект вышеупомянутых техник, давайте применим их все к конкретному SMS и получим окончательный результат:
# Original Message
Я бы хотел, но мне все равно уютно. И измученный прошлой ночью. Никто не ходил в школу или на работу. Все закрыто. # Нормализация
по-прежнему уютно исчерпана, последний пошел в школу, работа все закрыта # Лемматизация
все равно уютно выхлопная труба, в последний раз идти в школу, работать все близко , cozi, выхлоп, последний, вперед, учеба, работа, все, закрыть]
⚠️ Компромисс между применением одного или нескольких из вышеперечисленных методов [стоп-слова, остановка и т. д.] должен проверяться в каждом отдельном случае в соответствии с se.Например, мы можем пропустить лемматизацию в пользу стемминга.
Извлечение функцийАлгоритмы ML не распознают текст в чистом виде, но ожидают, что ввод будет в числовом виде. Следовательно, важно закодировать наши конечные токены в числа — также известные как векторы признаков — процесс, известный как векторизация [3]. Среди доступных типов мы предпочитаем использовать Счетная векторизация . Он создает матрицу, которая содержит количество каждого уникального токена в каждой строке набора данных (SMS).
vectorization.py final_training_set
ПримерСсылаясь на общую литературу, вы можете использовать термин BoW (Пакет слов). То есть, по сути, модель, обычно используемая в методах классификации, где частота появления каждого токена используется в качестве признака для обучения классификатора [4].
Расчет констант и параметров Сначала мы вычисляем P (спам)
, P (спам c )
, NSpam
и NVocabulary
, которые имеют постоянные значения в наборах уравнений, для каждого нового сообщения (красная метка):
Затем мы вычисляем значения P (wi | Spam),
и P (wi | Spam c )
(синяя отметка). Обратите внимание: поскольку они зависят от набора training_set
, который не меняется, они также остаются постоянными.
Классификация входящих сообщений
После расчета всех параметров и констант мы можем создать спам-фильтр. Это легко воспринимается как функция, которая принимает новое сообщение (w1, w2,…, wn)
, вычисляет P (Spam | w1, w2,…, wn)
и P (Spam c | w1, w2,…, wn)
, сравнивает их и:
- If
P (Spam c | w1, w2,…, wn)
>P (Spam | w1, w2,…, wn)
, классифицирует сообщение как ham - Если
P (Spam c | w1, w2,…, wn)
<P (Spam | w1, w2,…, wn)
, классифицирует сообщение как спам - Если
P (Спам c | w1, w2,…, wn)
=P (Спам | w1, w2,…, wn)
, запрашивает человеческую помощь
Теперь самое интересное; тестирование алгоритма с новыми текстами SMS, которые не использовались в разделе обучения. Первый исходит из рекламного контента, а второй — из личного разговора.
classify_spam_sms.py# Выводclassify_ham_sms.py
P (Spam | message): 3.2268434039363386e-33
P (Ham | message): 3.3664743866615654e-34
Label: Spam
# Вывод
P (Spam | message): 1.5519061681677179e-27
P (Ветчина | сообщение): 7.759653287935314e-23
Метка: Ветчина
К счастью, обе метки были успешно отмечены!
Наконец, мы пытаемся определить, насколько хорошо фильтр работает, классифицируя 1.114 сообщений набора test_set
. Функция применяется к каждому новому SMS и регистрирует свою метку в новом столбце sms_predicted
.
Результаты
-------
Действителен: 1087
Недействительно: 27
Точность: 0,9758
Наш спам-фильтр проверил 1,114 неизвестных сообщений ( не видел в обучении ) и смог правильно классифицировать 1,087. Измеренная точность, составляющая почти 97,6%, намного выше целевого показателя компании (90%), и в результате наша модель будет внедрена в производство!
Ученые все еще не могут создать криптонит, но они сделали кое-что довольно близкое
Химики из Польской академии наук обнаружили, что элемент криптон может быть не таким инертным, как считалось ранее, и что, хотя он, возможно, не сможет образовывать кристаллы криптонита, убивающие Супермена, для которых ему потребуется связываться с азотом, он может связываться с кислородом, образуя монооксид криптона.
Как благородный газ, атомы криптона имеют полную внешнюю оболочку из электронов и поэтому проявляют крайнее сопротивление химическим реакциям и соединению с другими веществами с образованием молекул. Поэтому, как и другие благородные газы, такие как гелий и аргон, криптон долгое время считался инертным.
Однако в 2003 году ученые сообщили, что при определенных экстремальных условиях криптон может вступать в реакцию с атомами водорода и углерода с образованием соединений. Основываясь на этом, новое исследование в журнале Scientific Reports предоставляет доказательства того, что криптон также может связываться с кислородом с образованием оксидов криптона, но только под сильным давлением.
Хотя авторы исследования на самом деле не наблюдали эту химическую реакцию на практике, они использовали генетические алгоритмы, чтобы определить теоретическую вероятность образования молекул криптон-кислород. Такие алгоритмы позволяют ученым моделировать химические взаимодействия между атомами и молекулами в заранее определенных гипотетических условиях и ранее использовались для надежного прогнозирования жизнеспособности многих химических реакций.
Согласно расчетам команды, атомы криптона и кислорода могут быть сближены достаточно близко друг к другу, чтобы образовать ковалентную связь, посредством которой электрон разделяется между двумя атомами, при давлении 285 гигапаскалей. Стабильность соединений, образующихся в результате этой реакции, зависит от нескольких факторов, таких как количество образованных связей и пространственное расположение атомов по отношению друг к другу.
Например, согласно алгоритмам, используемым исследователями, эти соединения могут выжить, только если соотношение между атомами криптона и кислорода составляет 1: 1, образуя монооксид криптона.Более того, стабильность может поддерживаться только в том случае, если атомы соединены друг с другом зигзагообразными цепочками без межмолекулярных связей между этими цепями.
Когда это происходит, вещество, которое должно существовать в виде темного кристалла, может оставаться нетронутым даже при повышении давления до 500 гигапаскалей. Однако, поскольку такие экстремальные давления возникают только в глубине ядра некоторых планет, где не обнаружены ни кислород, ни криптон, кажется невозможным, чтобы монооксид криптона действительно мог существовать в природе.
Городской тезаурус — поиск синонимов для сленговых слов
Как вы, наверное, заметили, сленговые синонимы слова «термин» перечислены выше. Обратите внимание, что из-за характера алгоритма некоторые результаты, возвращаемые вашим запросом, могут быть только концепциями, идеями или словами, которые связаны с словом «термин» (возможно, незначительно). Это просто из-за того, как работает алгоритм поиска.
Возможно, вы также заметили, что многие из синонимов или родственных сленговых слов являются расистскими / сексистскими / оскорбительными / прямо ужасающими — в основном это благодаря прекрасному сообществу в Urban Dictionary (не связанному с Urban Thesaurus).Городской тезаурус ползет по сети и собирает миллионы различных сленговых терминов, многие из которых взяты из UD и оказываются действительно ужасными и нечувствительными (я полагаю, такова природа городского сленга). Надеюсь, родственные слова и синонимы для слова «термин» немного более мягкие, чем в среднем.
Городской тезаурус
Городской тезаурус был создан путем индексации миллионов различных сленговых терминов, которые определены на таких сайтах, как Городской словарь. Эти индексы затем используются для нахождения корреляций между сленговыми терминами.Официальный API городского словаря используется для отображения определений при наведении курсора. Обратите внимание, что этот тезаурус никоим образом не связан с Urban Dictionary.
Из-за того, как работает алгоритм, тезаурус дает в основном связанных сленговых слов, а не точных синонимов. Чем выше в списке термины, тем больше вероятность, что они имеют отношение к слову или фразе, которые вы искали. Алгоритм поиска достаточно хорошо обрабатывает фразы и строки слов, поэтому, например, если вам нужны слова, связанные с lol и rofl , вы можете ввести lol rofl , и он должен дать вам кучу связанных сленговых терминов.Или вы можете попробовать парень или девушка , чтобы получить слова, которые могут означать одно из этих слов (например, bae ). Также обратите внимание, что из-за характера Интернета (и особенно UD) в результатах часто будет много ужасных и оскорбительных терминов.
Еще предстоит проделать большую работу, чтобы этот тезаурус сленга давал стабильно хорошие результаты, но я думаю, что он находится на той стадии, когда он может быть полезен людям, поэтому я его выпустил.
Особая благодарность разработчикам открытого исходного кода, который использовался в этом проекте: @krisk, @HubSpot и @mongodb.
Наконец, вы можете проверить растущую коллекцию тщательно подобранных сленговых слов для различных тем на Slangpedia.
Обратите внимание, что Urban Thesaurus использует сторонние скрипты (такие как Google Analytics и рекламные объявления), которые используют файлы cookie. Чтобы узнать больше, см. Политику конфиденциальности.
связанных слов — поиск слов, связанных с другим словом
Как вы, наверное, заметили, слова, относящиеся к «термину», перечислены выше.Надеюсь, сгенерированный список слов, связанных с терминами, соответствует вашим потребностям.
П.С. Есть некоторые проблемы, о которых я знаю, но в настоящее время не могу их исправить (потому что они выходят за рамки этого проекта). Главный из них заключается в том, что отдельные слова могут иметь много разных значений (значений), поэтому, когда вы ищете такое слово, как означает , движок не знает, к какому определению вы имеете в виду («хулиганы означают » vs . «что вы означает ?» и т. д.), поэтому учтите, что ваш поисковый запрос для таких слов, как термин, может быть немного неоднозначным для движка в этом смысле, и соответствующие термины, которые возвращаются, могут отражать это.Вам также может быть интересно: что за слово ~ термин ~?
Также проверьте слова ~ term ~ на relatedwords.io, чтобы найти еще один источник ассоциаций.
Связанные слова
Related Words работает по нескольким различным алгоритмам, которые соревнуются за повышение своих результатов в списке. Один из таких алгоритмов использует встраивание слов для преобразования слов в многомерные векторы, которые представляют их значения. Векторы слов в вашем запросе сравниваются с огромной базой данных предварительно вычисленных векторов, чтобы найти похожие слова.Другой алгоритм просматривает Concept Net в поисках слов, которые имеют какое-то значимое отношение к вашему запросу. Эти и некоторые другие алгоритмы позволяют «Родственным словам» дать вам . .. связанных слов, а не просто прямых синонимов.
Помимо поиска слов, связанных с другими словами, вы можете вводить фразы, и он должен давать вам связанные слова и фразы, если введенная фраза / предложение не слишком длинное. Вы, вероятно, время от времени будете получать какие-то странные результаты — это просто природа движка в его текущем состоянии.
Особая благодарность разработчикам открытого исходного кода, который был использован для предоставления вам этого списка тематических слов: @Planeshifter, @HubSpot, Concept Net, WordNet и @mongodb.
Еще предстоит проделать большую работу, чтобы добиться стабильно хороших результатов, но я думаю, что это на той стадии, когда это может быть полезно для людей, поэтому я выпустил его.
Обратите внимание, что «Связанные слова» используют сторонние скрипты (такие как Google Analytics и рекламные объявления), которые используют файлы cookie.Чтобы узнать больше, см. Политику конфиденциальности.
Супермен может начать волноваться — мы почти получили формулу криптонита
. На этом изображении показаны кристаллические структуры монооксида криптона KrO: более стабильный слева, менее стабильный справа. Атомы криптона окрашены в синий цвет, атомы кислорода — в красный. Предоставлено: IPC PAS.Химики-теоретики из Института физической химии Польской академии наук открыли, как синтезировать оксид криптона, первое бинарное соединение криптона и кислорода.Оказывается, это экзотическое вещество можно производить под чрезвычайно высоким давлением, и его производство находится в пределах возможностей сегодняшних лабораторий.
Кристаллы криптонита, материала, смертельного для Супермена и его расы, должны были быть созданы на планете Криптон, скорее всего, под очень высоким давлением. Название планеты происходит от элемента криптона с атомным номером 36, благородного газа, который, как считается, не способен образовывать стабильные химические соединения. Однако публикация в журнале Scientific Reports группы из двух человек химиков-теоретиков из Института физической химии Польской академии наук (IPC PAS) в Варшаве, Польша, предсказывает синтез нового кристаллического материала в какие атомы криптона будут химически связаны с другим элементом.
«Вещество, которое мы предсказываем, представляет собой соединение криптона с кислородом, а не с азотом. Следовательно, согласно правилам комиксов, его следует называть« криптоксидом », а не« криптонитом ».«Так что, если Супермен читает это, он может сохранять спокойствие — на данный момент нет причин для паники», — говорит доктор Патрик Залески-Эйгерд (IPC PAS). «Наш монооксид криптона, KrO, вероятно, не существует в природе. Согласно современным знаниям, глубокие недра планет — единственное место, где существует достаточное давление для его синтеза. Там нет ни кислорода, ни криптона ».
Соединения криптона произведены в лаборатории в криогенных условиях. Однако это были только одиночные, линейные и небольшие молекулы типа водород-углерод-криптон-углерод-водород. Польские химики задавались вопросом, существуют ли условия, при которых криптон не только химически связывается с другим элементом, но и способен образовывать обширную и стабильную кристаллическую решетку. Их поиск, финансируемый грантом OPUS Польского национального научного центра, включал использование генетических алгоритмов и моделей, построенных на так называемой теории функционала плотности. В области физики твердого тела эта теория является основным инструментом для описания и изучения мира химических молекул.
«Наше компьютерное моделирование предполагает, что кристаллы монооксида криптона будут формироваться при давлении в диапазоне от 300 до 500 миллионов атмосфер. Это высокое давление, но его можно достичь даже в сегодняшних лабораториях, умело сжимая образцы в алмазных наковальнях. , — говорит доктор философии. студент Павел М. Лата (IPC PAS).
Кристаллическая решетка состоит из атомов или молекул, упорядоченных в пространстве. Наименьший повторяющийся фрагмент таких структур, основной «строительный блок», называется элементарной ячейкой. В кристаллах поваренной соли элементарная ячейка имеет форму куба, в котором атомы натрия и хлора, расположенные поочередно, расположены на каждом углу, достаточно близко друг к другу, чтобы они были связаны ковалентными (химическими) связями.
Элементарная ячейка монооксида криптона имеет форму куба с алмазным основанием и атомами криптона по углам. Кроме того, посередине двух противоположных боковых стенок находится один атом криптона.
«Где находится кислород? На боковых стенках элементарной ячейки, где находится пять атомов криптона, они расположены как точки на кубике с цифрой 5. Одиночные атомы кислорода расположены между атомами криптона, но только по диагонали — и только по одной. Таким образом, на каждой стенке с пятью атомами криптона есть только два атома кислорода. Мало того, что кислород не совсем по диагонали: один из атомов немного смещен от нее. в одном направлении, а другой атом — в другом », — говорит Лата.
В такой идиосинкразической элементарной ячейке каждый атом кислорода химически связан с двумя ближайшими соседними атомами криптона. Таким образом, зигзагообразные цепи Kr / OKrO / Kr будут проходить через кристалл монооксида криптона, образуя длинные полимерные структуры. Расчеты показывают, что кристаллы этого типа монооксида криптона должны иметь характеристики полупроводника. Можно предположить, что они будут темными, и их прозрачность не будет большой.
Теоретики из IPC PAS также обнаружили второе, немного менее стабильное соединение криптона: тетроксид KrO 4 .Этот материал, который, вероятно, имеет свойства, типичные для металла, имеет более простую кристаллическую структуру и может образовываться при давлении, превышающем 340 миллионов атмосфер.
После образования два вида кристаллов оксида криптона, вероятно, могли существовать при несколько более низком давлении, чем то, которое требуется для их образования. Однако давление на Земле настолько низкое, что на нашей планете эти кристаллы немедленно разрушатся.
«Реакции, происходящие при чрезвычайно высоком давлении, почти неизвестны, химия очень и очень экзотична.Мы называем это «химия на грани». Часто давление, необходимое для выполнения синтезов, настолько велико, что в настоящее время нет смысла пытаться производить их в лабораториях. В таких случаях не работают даже методы теоретического описания! Но что самое интересное, так это неинтуитивность. С самого первого до последнего шага синтеза вы никогда не знаете, что произойдет, — говорит д-р Залески-Эйгирд.
На катализаторе из оксида титана некоторые атомы и молекулы убегают при появлении света.
Доп. Информация: Патрик Залески-Эйгирд и др.Оксиды криптона под давлением, Scientific Reports (2016). DOI: 10.1038 / srep18938
Предоставлено Польская Академия Наук
Ссылка : Супермен может начать волноваться — мы почти получили формулу криптонита (2016, 3 марта) получено 23 декабря 2021 г. с https: // физ.org / news / 2016-03-superman -aringweve-formula-kryptonite.html
Этот документ защищен авторским правом. За исключением честных сделок с целью частного изучения или исследования, никакие часть может быть воспроизведена без письменного разрешения. Контент предоставляется только в информационных целях.
Состязательная атака с использованием регионального подхода
18 Йогеш и др.
Кроме того, видно, что большее количество изменений, ограниченных этой областью, может снизить эффективность некоторых современных средств защиты по сравнению с атаками
, которые более антагонистичны по отношению к интересующей области. Таким образом, мы показали, что
локализация добавленного возмущения делает атаку более устойчивой.
Список литературы
1. Карраско, М. Визуальное внимание: последние 25 лет. В Vision Research, том 51,
, выпуск 13, страницы 1484-1525, 2011.
2. Xingjun Ma, Yuhao Niu, Lin Gu, Yisen Wang, Yitian Zhao и др. Понимать-
атак на системы анализа медицинских изображений, основанные на глубоком обучении. В
Распознавание образов, том 110, 107332, 2021.
3. Гудфеллоу, Ян Дж., Джонатон Шленс и Кристиан Сегеди. Объяснение и использование
противостоящих примеров. В Международной конференции по обучению представителей —
, 2015.
4. Куракин, Алексей, Ян Гудфеллоу и Сами Бенжио.Состязательное машинное обучение
в масштабе. В Международной конференции по обучающим представлениям, 2017.
5. Мадри, Александр, Александр Макелов, Людвиг Шмидт, Димитрис Ципрас и др.
На пути к моделям глубокого обучения, устойчивым к злоумышленникам. В Международном совещании по обучению репрезентаций,
, 2018.6. Дун, Иньпэн, Фанчжоу Ляо, Тяньюй Панг, Ханг Су и др. Повышение противоборства —
ил атак с импульсом. В конференции IEEE / CVF по компьютерному зрению и распознаванию образов
, страницы 9185-9193, 2018.
7. С. Моосави-Дезфоли, А. Фавзи и П. Фроссар. DeepFool: простой и точный метод
для обмана глубоких нейронных сетей. В конференции IEEE / CVF по компьютерам Vi-
и распознаванию образов, страницы 2574-2582, 2016.
8. Р. Пол, М. Шабат, Р. Гиллис, Л. Холл и Д. Гольдгоф. Защита от злонамеренных атак
на системы распознавания медицинских изображений. В 2020 году IEEE 17-й Международный симпозиум
по биомедицинской визуализации, страницы 1517-1521, 2020.
9. X. Li и D. Zhu. Надежное обнаружение враждебных атак на медицинские изображения. В
2020 IEEE 17-й Международный симпозиум по биомедицинской визуализации, страницы 1154-1158,
2020.
10. Карлини, Николас и Дэвид Вагнер. Примеры состязательных действий обнаружить нелегко:
Обход десяти методов обнаружения. В материалах 10-го семинара ACM по
«Искусственный интеллект и безопасность», страницы 3–14, 2017.
11. Тянь, Бинью, Цин Го, Феликс Цзюэфэй-Сюй, Вэнь Ле Чан и др.Поле смещения представляет угрозу
для распознавания рентгеновских лучей на основе DNN. В препринте arXiv arXiv: 2009.09247, 2020.
12. З. Яо, А. Голами, П. Сюй, К. Койцер и М. В. Махони. На основе доверенного региона
Состязательная атака на нейронные сети. В конференции IEEE / CVF по компьютерам
Видение и распознавание образов, страницы 11342-11351, 2019.
13. Эрихсон, Н. Бенджамин, Чжевэй Яо и Майкл В. Махони. Jumprelu: Модернизированная стратегия защиты
от враждебных атак.В материалах 9-й Международной конференции
по приложениям и методам распознавания образов, страницы 103-114, 2020.
14. Ян Филип Гёпферт, Андре Артельт, Хайко Версинг и Барбара Хаммер. Adver-
Сариальные атаки, скрытые на виду. In Advances in Intelligent Data Analysis, 2020.
15. Ротемберг, Вероника, Николас Куртански, Бриджит Бетц-Стейблин, Лиам Кэри и др.
и др. Ориентированный на пациента набор изображений и метаданных для идентификации меланом
с использованием клинического контекста.В «Научных данных», том 8, страницы 1-34, 2021.
CFPB стремится обуздать суперприложения, работающие с данными
Здравствуйте и добро пожаловать в Protocol | Финтех! В эту пятницу: CFPB нацеливается на суперприложения, генеральный директор Truework беспокоится о «серых зонах» регулирования, а основатель FTX — о том, как биткойн будет продолжать расти.
Пойдет ли CFPB за суперприложениями?
Бюро финансовой защиты потребителей требует, чтобы технические гиганты объяснили, как они используют данные, которые они собирают о транзакциях, — шаг, который, похоже, нацелен на новую тенденцию: рост суперприложений.
Эти инструменты, производители которых, по словам разработчиков, упрощают пользователям управление инвестированием, расходами и экономией в одном приложении, дают техническим гигантам огромную мощь, предупреждает CFPB.
Рохит Чопра, новый руководитель агентства, указал на уроки из рынка, на котором правят суперприложения: Китая. «На таком рынке у потребителей нет другого выбора, кроме как использовать эти приложения, и мало рыночной власти для определения того, как используются их данные», — сказал он.
Платежные системы становятся «быстрее, удобнее и дешевле», — сказал Чопра. Да, они предлагают огромные преимущества, например, упрощая отправку денег потребителям семьям, а малым предприятиям — обработку транзакций и привлечение капитала.
- Но компании также собирают огромные объемы информации, которая «может быть монетизирована компаниями, которые стремятся получить прибыль от поведенческого таргетинга, особенно в сфере рекламы и электронной коммерции», — сказал Чопра.
- Первый раунд приказов CFPB о раскрытии информации был направлен технологическим гигантам, широко известным в сфере платежей: Amazon, Apple, Facebook, Google, PayPal и Square.
- «Крупные технологические компании нетерпеливо расширяют свои империи», — сказал Чопра. И эта тенденция даст этим гигантам «больший контроль и понимание наших привычек в расходах», — предупредил он.
Есть приложения, которые позволяют делать все прямо сейчас. Это явно способствует «быстрому росту» приложений PayPal Venmo и Square Cash, которые, по мнению CFPB, «могут представлять опасность для семей».
- В начале этого года генеральный директор PayPal Дэн Шульман сказал, что компания планирует создать суперприложение, которое объединит различные приложения «в единую экосистему, где вы сможете оптимизировать и контролировать данные и информацию между этими приложениями между покупками, акт оплаты за это.«
- PayPal сделал шаг к этому видению в прошлом месяце, выпустив усовершенствованную версию своего приложения. Теперь пользователи могут открыть сберегательный счет и получить ранний доступ к своей зарплате. И заявленный интерес PayPal к Pinterest может быть частью его супер-плана .
- Square расширила приложение Cash App на новые услуги, включая биткойны и инвестирование в акции. Недавнее приобретение Afterpay, чьи функции «покупай сейчас, плати потом», оно планирует объединить в Cash App, рассматривается как шаг к собственному суперкомпьютеру. амбиции приложения.
- Эти тенденции беспокоят Чопру. Он указал на то, что происходит в Китае, где суперприложения Alipay и WeChat Pay «глубоко встроены в жизнь китайской общественности, объединяя функции обмена сообщениями, электронной коммерции и платежей в суперприложения». Он добавил: «На таком рынке у потребителей нет другого выбора, кроме как использовать эти приложения, и мало рыночной власти для определения того, как используются их данные».
Это просто предупреждение для суперприложений. CFPB под руководством Чопры внимательно и с беспокойством наблюдает за гонкой по созданию идеального суперприложения.«То, что многие крупные технологические компании стремятся расти в этой сфере, только усиливает эти опасения», — сказал Чопра.
— Бенджамин Пиментель
СООБЩЕНИЕ ОТ APEX FINTECH SOLUTIONS
Совершение сделок не происходит автоматически. Чтобы противостоять суровости и скорости революции розничных инвесторов, вам нужна прочная технологическая основа, которая будет поддерживать рынок.Apex Fintech Solutions — лидер в сфере финансовых технологий, предоставляющий инфраструктуру, на которой работают некоторые из ведущих мировых цифровых торговых платформ.
Узнать больше
Из протокола | Финтех
Stripe ориентируется на создателей как на новую возможность. Компания по разработке программного обеспечения для платежной инфраструктуры разрабатывает продукты, чтобы заработать на растущей экономике создателей.
Facebook развернул свой криптокошелек. Гигант социальных сетей представил свой кошелек Novi в рамках теста, но презентация продукта — за исключением Diem, широко разрекламированной криптовалюты, которую поддерживает Facebook — только вызвала больше вопросов о его стратегии.
Подслушал
«Мы начинаем видеть верхушку айсберга с точки зрения институциональных продуктов, связанных с криптовалютой, в Соединенных Штатах прямо сейчас, с только что запущенным ETF фьючерсов на биткойны. Мы были бы очень рады помочь им со временем ». — Сэм Бэнкман-Фрид, основатель и генеральный директор криптобиржи FTX, которая только что была оценена в 25 миллиардов долларов.
« Я хочу, чтобы Небраска привлекала людей, которые хотят подлежит регулированию ». — Сенатор штата Майк Флад о Законе о финансовых инновациях Небраски, который он спонсировал и является одним из нескольких шагов штата по регулированию крипто и цифровых активов.
« Я до сих пор регулярно торгую криптовалютой. Как власти могут остановить меня, когда отрасль развивалась так, чтобы ускользать от централизованного контроля? » — китайский инвестор пытается обойти запрет Китая на криптовалюту.
3 вопроса Райану Сэндлеру, генеральному директору Truework
Какая тенденция в сфере финансовых технологий беспокоит вас больше всего?
Одна вещь, которая всегда будет вызывать затруднения, — это разница между скоростью движения частного и государственного секторов. Тревожная тенденция, которую мы наблюдаем прямо сейчас, заключается в том, что стартапы в сфере финансовых технологий вынуждены работать в серой зоне, поскольку правительство определяет политику в течение многих лет.Эта серая зона, которая может быть особенно большой в современных финансовых услугах, создает ненужные риски как для компаний, предоставляющих финансовые услуги, так и для потребителей. Горстка противоречий между различными законами штата и федеральными законами означает, что идеальный путь вперед существует редко.
Финансовые услуги требуют разумного регулирования для защиты потребителей, в то время как стартапам необходимо быстро развиваться, чтобы опережать традиционных операторов и конкурентов. Это естественный парадокс, но меня обнадеживает всплеск недавней активности D.C. вокруг таких проблем, как Dodd-Frank 1033 и переносимость данных. Хорошо продуманное регулирование может принести долговременные выгоды. Проблема в скорости.
Какая была ваша самая большая профессиональная ошибка и как она вам помогла?
Когда я учился в колледже, я попытался открыть свою первую компанию под названием DareDvl. Идея заключалась в том, чтобы «кикстартер для проблем», когда пользователь осмеливался сделать что-то другому пользователю, собирая деньги для пожертвования на дело по своему выбору.
DareDvl просто не соответствовал требованиям рынка, и я мог бы сэкономить время и деньги, используя более дисциплинированный подход. Концепция не была частым или достаточно липким приложением, недостаточно дифференцированным от других благотворительных и краудфандинговых сайтов, и, даже если оно было успешным, общий адресный рынок был довольно небольшим — хотя для студента колледжа он казался намного больше!
Я узнал одну из самых трудных истин о создании компании: даже если идея хорошо звучит в теории, а вы лично хотите, чтобы она существовала, это не делает ее хорошей идеей.Основателям необходимо создавать вещи, которые люди действительно хотят или в которых нуждаются, на регулярной основе и (надеюсь) готовы платить за них. Потребительское поведение может быть мимолетным, а тенденции всегда приходят и уходят. Вам нужно копнуть глубже, чтобы найти то, что действительно стоит вашего времени.
Какую проблему вы хотели бы видеть в решении финтех-компании?
Крипто и NFT явно никуда не денутся, и потребность финансовых учреждений в проверке альтернативных активов со временем будет только возрастать.Некоторые кредиторы уже принимают во внимание криптовалюту при оценке достоинства заемщика, но часто это делается бессистемно, с обменом PDF-файлами и скриншотами, которые оставляют место для мошенничества и злоупотреблений. Я в восторге от того, как финтех-компании могут лучше оценить чей-то «крипто-капитал» при выдаче кредита.
Нужно знать
AmEx и Goldman подписали соглашение о партнерстве в сфере платежей B2B. Виртуальные карты AmEx будут предлагаться через корпоративный банковский сервис Goldman.
Bank of America борется с эпидемией мошенничества с безработицей в Калифорнии. Банк выпускает дебетовые карты для государственной программы по безработице.
Binance.US обвинил во флэш-сбое торговый алгоритм. На бирже цена биткойна ненадолго упала до 8 200 долларов, то есть на 88%.
Plaid сделал большой шаг вперед в выплатах. Компания Fintech представила новый продукт, который позволяет осуществлять прямые платежи с банковских счетов.
Отчет SEC по GameStop отсутствует. Регулирующий орган заявил, что торговый ажиотаж в январе «проверил емкость наших рынков».
Делать ходы
К.С. Венкатакришнан из JPMorgan ожидает убытков в размере 6,3 миллиарда долларов. Сотрудник по рискам отклонил свое предупреждение как «мусор». Теперь он один из первых претендентов на должность нового генерального директора Barclays.
Адитья Рэйн присоединяется к Andreessen Horowitz. Бывший исполнительный директор Renegade Insurance присоединяется к a16z, чтобы сосредоточиться на финансовых технологиях в Индии.
Прия Сэнгер переезжает из Патреона в Чим. Юрисконсульт, бывший руководитель Wells Fargo и Google, продолжит работу над платежами и проблемами продуктов в своей новой роли младшего главного юрисконсульта в необанке. Сэнгер недавно поговорил с Оуэном Томасом из Protocol о проблемах и возможностях глобальных платежей.
Поток сделок
Embed перед запуском привлекла 60 миллионов долларов на инвестиции в инфраструктуру. Стартап возглавляет Майкл Джайлс, ранее руководивший Square’s Cash App Investing.
Candy Digital получила 100 миллионов долларов в серии A. Спортивный стартап NFT был оценен Insight Partners и SoftBank Vision Fund 2 в 1,5 миллиарда долларов.
Mojito привлек 20 миллионов долларов. Стартап, который позволяет людям продавать NFT с веб-сайтов, поддерживает Sotheby’s Metaverse.
СООБЩЕНИЕ ОТ APEX FINTECH SOLUTIONS
Именно эта адаптивность сохраняет лояльность клиентов к Apex и помогает им расти в высококонкурентном и нестабильном мире демократизированных финансов.По состоянию на июнь 2021 года 11 миллионов клиентов Apex были в возрасте от 18 до 40 лет, но по мере того, как другие начинают видеть потенциал в этом новом и растущем пространстве, они начинают активно участвовать.
Узнать больше
Точка данных
1 миллион долларов: Это вознаграждение, предлагаемое компанией Hindenburg Research, занимающейся короткими продажами, за информацию о Tether, эмитенте стейблкоинов, чьи резервы подвергаются тщательной проверке.