ИИ-стартап из Стэнфорда отслеживает компании, разрывающие отношения с Россией

ИИ-стартап из Стэнфорда отслеживает компании, разрывающие отношения с Россией

В Стэнфорде основатели стартапа Diffbot, специализирующегося на машинном обучении, разработали систему отслеживания компаний, применяющих санкции. В результате, частные лица и предприятия могут оставаться в курсе событий, касающихся затронутых компаний, пишет SecurityLab.

"Используя обработку естественного языка, Diffbot просматривает публичную сеть и структурирует ее в общедоступную базу знаний Knowledge Graph, постоянно поддерживаемую системой искусственного интеллекта", - рассказал генеральный директор Diffbot Майк Тунг.

Как отметил Тунг, попытки создания подобных списков предпринимались неоднократно. Однако списки, составляемые СМИ содержат множество ошибок. Аналогичным образом, проекты сообщества, такие как opensanctions.org, исторически сосредоточенные на агрегировании официальных правительственных списков, с трудом справлялись с потоком сообщений.

Knowledge Graph Diffbot просматривает весь открытый интернет, включая русскоязычные страницы. Используя обработку естественного языка (Natural Language Processing), система читает страницы на родном языке. Чтобы проверить, заслуживает ли источник доверия или нет, Diffbot присваивает оценку каждому домену и объединяет информацию из различных источников.

"Для проверки достоверности информации алгоритмы присваивают каждому источнику оценку доверия, основанную на знаниях, а также оценку вероятности для каждого факта, полученного в результате этого процесса. При поиске в Knowledge Graph клиенты находят набор фактов с уровнем вероятности выше установленного по умолчанию", - сказал эксперт.

Алгоритмы учитывают, появляется ли конкретный факт в нескольких различных источниках, исторический послужной список фактов, созданных данным источником с течением времени, организацию, владеющую сайтом, и согласуется ли факт с данными из других источников.

«Для отслеживания санкций в режиме реального времени мы выводим санкции, фигурирующие как минимум в трех независимых, достоверных источниках», — сказал Тунг.

На момент написания статьи в санкционном трекере Diffbot числилось более 600 брендов.

похожие материалы

Стрелочка
Стрелочка
SOC Forum 2025. Максим Бузинов, руководитель R&D-лаборатории Центра технологий кибербезопасности ГК «Солар»: Детектирование аномалий в ИБ-решениях
SOC Forum 2025. Максим Бузинов, руководитель R&D-лаборатории Центра технологий кибербезопасности ГК «Солар»: Детектирование аномалий в ИБ-решениях

На полях SOC Forum 2025 Cyber Media поговорили о новых подходах к детектированию аномалий с Максимом Бузиновым, руководителем R&D-лаборатории Центра технологий кибербезопасности ГК «Солар».

Масштабное возвращение GlassWorm: вредоносная кампания снова активизировалась через VS Code-расширения
Масштабное возвращение GlassWorm: вредоносная кампания снова активизировалась через VS Code-расширения

Исследователи из Secure Annex зафиксировали очередную волну заражений: злоумышленники вновь распространили серию вредоносных расширений для Visual Studio Code (и его аналогов) через площадки официального магазина и открытый репозиторий.

SCADA без уязвимостей: «СибКом Цифра» и УЦСБ представили защищенное промышленное ПО
SCADA без уязвимостей: «СибКом Цифра» и УЦСБ представили защищенное промышленное ПО

Российская ИТ-компания УЦСБ и «СибКом Цифра», разработчик промышленного ПО, объявляют об успешном завершении проекта по комплексному сопровождению разработки SCADA-системы «Каскад 4.

Rust-бэкдор IDFKA почти год скрытно работал в инфраструктуре телеком-подрядчика
Rust-бэкдор IDFKA почти год скрытно работал в инфраструктуре телеком-подрядчика

Специалисты Solar 4RAYS выявили, что в одной из российских телекоммуникационных компаний через инфраструктуру подрядчика работала неизвестная ранее хакерская группировка, получившая обозначение NGC5081 - её кампанию удалось документировать спустя почти год скрытной работы.

Тайное исправление для Microsoft Windows закрывает давно эксплуатируемую уязвимость в обработке ярлыков
Тайное исправление для Microsoft Windows закрывает давно эксплуатируемую уязвимость в обработке ярлыков

По данным исследователей из «0patch», ноябре 2025 Microsoft тихо устранила серьёзную уязвимость - CVE-2025-9491, которая позволяла злоумышленникам прятать вредоносные команды в ярлыках (.