Каталог заказов
-
Статьи, переводы, копирайтинг
- Статья, обзор, SEO-копирайтинг
- Перевод
- Корректура текста, исправление ошибок
- Расшифровка аудио и видео, сканов и фото
-
Соцсети, мессенджеры, приложения
- Лайки в соцсетях
- Лайки без отзыва на сторонних ресурсах
- Репосты, подписки, голосования
- Приглашение пользователей в группы
- Публикации в соцсетях, репосты с комментариями
- Продвижение в мессенджерах
- Новая тема на форуме
- Комментарии на сайте заказчика
- Google Play, AppStore - оценка без отзыва
- Google Play, App Store - установка и отзывы
-
Маркетплейсы, карты, отзывы
- Яндекс и Google - карты, маркеты, справочники
- Отзовики, каталоги компаний
- Авито, маркетплейсы и доски объявлений
- Размещение ссылок на сайтах и форумах
- Продвижение бренда без ссылок
- Работа на сайте исполнителя
-
SEO, тесты, контент-менеджмент
- SEO-услуги
- Контент-менеджмент, работа на сайте заказчика
- Работа в поисковых системах, улучшение ПФ
- Поиск информации, полевые задания, чеки и бонусы
- Тестирование, разметка данных, картинок
-
Фото, видео, аудио
- Фото и видео
- Аудио и музыка
Поиск работы
Активация и управление подпиской на заказы доступны только при достижении уровня Специалист и выше либо при выполнении 5 работ.
Новости
- Заказчикам: коэффициенты минимальных цен и процент отказов по API
- Цветовая маркировка извещений об отказах от работы
- Заказчикам: уменьшение коэффициентов для минимальных цен
- Поздравляем с Новым годом - 2026!
- Сертификация Адвего для исполнителей / Возможность получить статус Гуру
- Поздравляем победителей конкурса "Точка кипения Адвего"!
- Новые коэффициенты для минимальных цен на заказы
Все новости | Блог администрации
Конфиденциальность данных в эпоху нейросетей
|
373.36 руб.
|
|
Статья раскрывает важные проблемы современного мира цифровых технологий: развитие нейросетей и искусственно интеллекта несет серьезные риски для нашей конфиденциальности. Вы узнаете, как крупнейшие сервисы вроде ChatGPT, Google Gemini и китайские аналоги собирают ваши личные данные и что можно предпринять для минимизации угроз.
Список используемой литературы:
1) https://www.securitylab.ru/news/536370.php
2) https://russian.rt.com/science/article/1532441-neiroseti-pravila-bezopasnosti-dannyh
3) https://habr.com/ru/companies/bothub/news/890908/
4) https://news.rambler.ru/tech/54652413-stuchat-v-gpt-chem-grozit-lishnyaya-otkrovennost-s-chat-botami-i-kak-ih-sozdateli-sobirayut-o-nas-informatsiyu/
5) https://skillbox.ru/media/code/ii-i-personalnye-dannye-kak-sokhranit-privatnost-v-mire-budushchego/
Список используемой литературы:
1) https://www.securitylab.ru/news/536370.php
2) https://russian.rt.com/science/article/1532441-neiroseti-pravila-bezopasnosti-dannyh
3) https://habr.com/ru/companies/bothub/news/890908/
4) https://news.rambler.ru/tech/54652413-stuchat-v-gpt-chem-grozit-lishnyaya-otkrovennost-s-chat-botami-i-kak-ih-sozdateli-sobirayut-o-nas-informatsiyu/
5) https://skillbox.ru/media/code/ii-i-personalnye-dannye-kak-sokhranit-privatnost-v-mire-budushchego/
конфиденциальность 0, Нейросеть 0, право 0, риск 3
данные 5, информация 5, личной 3, пользователь 3, риск 3, 1 2, 2 2, 3 2, google 2, беседа 2, важный 2, возникать 2, доступ 2, значительный 2, исключение 2, использование 2, несанкционированный 2, один 2, разговор 2, сервис 2
Показать полностью
Как искусственный интеллект стал главным инструментом киберпреступлений
|
397.36 руб.
|
|
Современный мир столкнулся с серьезной угрозой информационной безопасности, исходящей от новейших технологий искусственного интеллекта. Нейронные сети становятся мощным оружием в руках злоумышленников, позволяя автоматизировать масштабные атаки, разрабатывать невиданные ранее вредоносные программы и успешно преодолевать даже самые продвинутые защитные механизмы.
Список используемых источников:
1) https://hi-tech.mail.ru/articles/142000-ii-uskoril-ataki-bystree-chem-kompanii-uspeli-perestroit-zashitu/
2) https://falcongaze.com/ru/pressroom/publications/kiberbezopasnost/kiberbezopasnost-i-iskusstvennyj-intellekt.html
3) https://www.anti-malware.ru/analytics/Threats_Analysis/AI-Darkside-Threats-and-Protection
4) https://moluch.ru/archive/550/121036
5) https://trends.rbc.ru/trends/industry/6756bcfb9a7947690bdc259a
6) https://www.fa.ru/university/structure/university/uso/press-service/press-releases/kakie-zakonodatelnye-akty-reguliruyut-ispolzovanie-iskusstvennogo-intellekta
Список используемых источников:
1) https://hi-tech.mail.ru/articles/142000-ii-uskoril-ataki-bystree-chem-kompanii-uspeli-perestroit-zashitu/
2) https://falcongaze.com/ru/pressroom/publications/kiberbezopasnost/kiberbezopasnost-i-iskusstvennyj-intellekt.html
3) https://www.anti-malware.ru/analytics/Threats_Analysis/AI-Darkside-Threats-and-Protection
4) https://moluch.ru/archive/550/121036
5) https://trends.rbc.ru/trends/industry/6756bcfb9a7947690bdc259a
6) https://www.fa.ru/university/structure/university/uso/press-service/press-releases/kakie-zakonodatelnye-akty-reguliruyut-ispolzovanie-iskusstvennogo-intellekta
безопасность 3, злоумышленник 1, искусственный интеллект 3, нейросеть 2
создавать 6, защита 5, атака 4, использование 4, 1 3, 2 3, 3 3, 4 3, безопасность 3, возможность 3, данные 3, интеллект 3, искусственный 3, ия 3, модель 3, новое 3, система 3, современный 3, угроза 3, атаковать 2
Показать полностью

Добавление комментария...