Что такое виртуальный помощник. Виртуальный ассистент – профессия будущего. GoogleNow, Cortana и другие помощники-конкуренты

В последнее время о ботнетах в рунете говорят очень много. В основном это связано с DDoS-атаками на известные и посещаемые ресурсы. Ниже мы обсудим опыт крупных компаний в области борьбы с этой напастью.

Что такое ботнет?

Ботнет представляет собой совокупность систем, зараженных вредоносным кодом и управляемых централизованно. Причем устроен он таким образом, что уничтожение или отключение достаточно большого количества узлов не должно влиять на его работоспособность в целом. Ботнеты могут использоваться для таких целей, как рассылка спама, фишинг, DDoS, атаки на другие системы, заражение новых ПК и превращение их в узлы ботнета. Стоит отметить, что в данный момент индустрия киберпреступности довольно сильно сегментирована по специализации и направленности преступлений. Это означает, что каждый занимается своим делом. В результате получается, что создатель ботнета продает ресурсы или услуги ботнета другим злоумышленникам, специализирующимся на тех или иных видах преступлений (типовую бизнес-структуру ты можешь посмотреть на иллюстрации). Стоит отметить, что интерфейс управления ботнетом довольно прост. С ним может справиться человек, обладающий даже очень низкой квалификацией. В соответствии с облачными веяниями, в последнее время появилась услуга Malware as a Service. Если кто-то не может создать и распространять свой зловредный код, всегда найдется провайдер, способный сделать это за определенные деньги. Впрочем, создать ботнет сегодня тоже не бог весть какая сложная задача. На рынке есть множество готовых наборов для изготовления ботнета, таких как Zbot (Zeus), Spyeye, Mariposa, Black Energy, ButterFly, Reptile. Это означает, что современные владельцы ботнетов могут даже не обладать какими-либо особыми технологическими навыками. Впрочем, если говорить о крупных ботнетах, то их создатели - это, безусловно, способные, талантливые люди, бороться с которыми довольно сложно. В рамках этого материала я хотел бы рассказать о практиках, которые используются большими компаниями для борьбы с киберпреступностью и, в частности, ботнетами. Речь, в частности, пойдет об активности компании Microsoft, в которой я и работаю.

Стандартный подход к управлению ботнетом

Microsoft vs. Ботнет

Возможно, это и заставит кого-то улыбнуться, но в Microsoft в последние несколько лет наблюдается серьезная работа по повышению безопасности продуктов и сервисов. Появились и стали применяться методологии разработки безопасного кода SDL, что ключевым образом повлияло на количество найденных за последнее время уязвимостей (особенно тех, которые можно эксплуатировать). Но речь сегодня пойдет не о превентивных мерах, которые могут предотвратить будущие угрозы, а о борьбе с проблемами, которые актуальны сегодня. Большое количество зараженных машин, работающих под операционной системой Windows, - как раз такая проблема.
Внутри компании был создан целый ряд подразделений по борьбе с киберпреступлениями. Последние носят разные имена - Digital Crime Unit, Microsoft Security Response Center, Trust worth Computing, - но задачи каждого так или иначе пересекаются с проблемой киберпреступности. Вместе с правоохранительными органами и исследовательскими организациями Microsoft начал операции по уничтожению крупнейших ботнетов. Звучит громко? Возможно, но за год были уничтожены такие ботнеты, как:
К сожалению, не все из этих способов эффективны, а некоторые и вовсе незаконны. Между тем некоторые из них нам успешно удалось применить. Так, ботнеты Rustock и Coreflood были уничтожены довольно тривиально. Это удалось сделать с помощью захвата С&C-серверов правоохранительными органами (по предварительному решению суда), после которого на все зараженные машины, входящие в ботнет, была передана команда удаления малвари, которая была предусмотрена разработчиком ботнета. Работа по закрытию другого ботнета - Waledac - оказалась еще более интересной, и на этом моменте я хотел бы остановиться подробнее.

Многослойная архитектура управления Waledac

Waledac: устройство

Сложность борьбы с Waledac заключалась в децентрализованной схеме работы ботнета. Для его работы было зарезервировано ни много ни мало 277 доменных имен. Это значит, что захватывать сервера нужно было одновременно в нескольких ЦОД, у разных провайдеров хостинга. Кроме того, для управления ботнетом успешно использовался P2P-механизм. Если посмотреть на схему ботнета, то сразу бросается в глаза многослойность управляющих серверов. В процессе заражения системы с помощью Waledac зловредный код определяет, какую роль будет выполнять новый узел. Он становится либо простым узлом, рассылающим спам, если находится за NAT и не принимает входящие соединения на 80-й порт, либо узлом, который повторяет (ретранслирует) команды из центра, - то есть своего рода репитером. Репитеры используются для управления ботнетом. Каждый репитер кроме передачи управляющих команд узлам-спамерам поддерживает также список «соседей», состоящий из 100 узлов, также выполняющих роль ретранслятора, к которым он может подключиться по P2P-протоколу. Со временем любой узел-повторитель регистрирует свое доменное имя в fast flux DNS. Это делается для того, чтобы дать возможность обращаться к себе узлам-спамерам, если ближайший к ним репитер вдруг выйдет из строя и станет недоступен. Таким образом узлы ботнета всегда могут найти ближайший узел-ретранслятор и получать от него команды и обновления исполняемого кода. Ботнет устроен так, что со временем роли узлов могут меняться. Если система, используемая как ретранслятор, к примеру, попадает в корпоративную сеть и лишается возможности принимать подключения на 80 й порт, то она автоматически получает роль спамера. При этом проанализировать топологию ботнета не так просто, потому как еще одной задачей репитера является противодействие исследованию топологии ботнета. Он служит своеобразным прокси и не позволяет узлам-спамерам знать что-либо об управляющих узлах C&C.

Каждый репитер поддерживает список соседей

Waledac: уничтожение

Проанализировав архитектуру ботнета, мы проработали план для атаки на ботнет со следующими конкретными шагами:
  1. Нарушение peer-to-peer механизмов обмена управляющими командами.
  2. Нарушение обмена DNS/HTTP-командами.
  3. Нарушение работы двух верхних слоев C&C-серверов.
Первым делом нужно было прервать работу P2P-механизма. В связи с тем, что функция нахождения ближайшего ретранслятора внутри ботнета работала нестабильно, была возможна ситуация, что узлу приходилось перебрать до 20 адресов, находящихся в его списке «соседей», чтобы найти работающий соседний репитер. Благодаря этому нам удалось создать поддельные репитеры, включить их в состав ботнета и начать распространять фальшивые обновления списка репитеров, тем самым нарушив связность системы управления P2P. Это позволило передавать команды узлам-спамерам от специально созданных командных серверов Microsoft.
В случае неработоспособности P2P-механизма узлы ботнета начинают искать друг друга с помощью механизма fast flux DNS. Поэтому необходимо было разрушить и этот способ управления, чтобы злоумышленник не мог восстановить контроль над ботнетом. Это интересный момент, потому что здесь мы использовали юридический механизм. Типичная процедура отзыва DNS-имени через ICANN с помощью процедуры со страшным названием «Uniform Domain-Name Dispute-Resolution Policy» может занять довольно много времени. Это позволило бы злоумышленникам успеть осознать, что его атакуют, и предпринять меры по регистрации новых DNS-имен, на которые позже перевести управление ботнетом. Поэтому вместо стандартной процедуры ICANN мы воспользовались процедурой «TRO (temporary restraining order)» - возможностью временно приостанавливать действие доменов на 28 дней по решению федерального суда США. На этом этапе еще одной сложностью было то, что часть DNS-имен была зарегистрирована на территории Китая.
Для того чтобы злоумышленники могли побороться с Microsoft в суде, ежели у них появится желание заявить свои права на ботнет, на сайте было опубликовано исковое заявление. Также в национальных газетах на территории стран, откуда подозреваемые управляли ботнетом, были опубликованы уведомления о вызове в суд. Как и предполагалось, никто не посмел явиться в суд и заявить о своих правах на ботнет. Таким образом Microsoft выиграл суд на территории США и Китая. Подробнее о юридических тонкостях и перипетиях борьбы за ботнет можно почитать в специальном разделе сайта Microsoft .
В результате этих юридических действий права на DNS перешли к Microsoft. На данный момент DNS-имена подключены к серверам Microsoft. В случае, если к этим серверам подключается зараженный узел из ботнета, на него подается команда, приказывающая удалить зловредный код бота Waledac.

Регистрация доменного имени


Подключение серверов Microsoft к Waledac

Заключение

Мы надеемся таким образом постепенно очистить интернет от последних остатков ботнета Waldac. Чтобы злоумышленникам было неповадно в дальнейшем создавать ботнеты, Microsoft продолжает расследование и сбор доказательств. С этой целью мы предложили награду в $250 000 тому, кто сообщит сведения, способствующие аресту преступной группы, стоявшей за

И поговорим о ботнетах. Для начала давайте дадим определение этим ботнетам. Ботнет – ряд компьютеров, которые без ведома пользователей объединены в подсеть через интернет соединение с помощью вредоносного ПО. Проще говоря, на отдельно взятый ПК попадает вредоносная программа (обычно вида backdoor), и позволяет использовать данный ПК в мошеннических целях. Схема не совсем простая, но безотказная и очень эффективная. Современные ботнеты контролируют колоссальное количество компьютеров, и при этом их пользователи и не догадываются о заражении своих ПК.

Принцип работы ботнетов

Рассмотрим работу простейшего ботнета. На компьютере человека, который распространяет вредоносное ПО, расположена серверная часть программы. В некоторых случаях владельцы ботнетов задействуют отдельные сервера для реализации масштабных целей. После попадания клиентской части вредоносной программы на компьютер жертвы приходят команды с этого , и зараженная машина полностью открыта для киберпреступника Он может просматривать всю пользовательскую информацию, заходить в сеть от имени пользователя зараженного ПК и отсылать с него запросы для осуществления атак на сайты.

Использование ботнетов

Самый простой и популярный способ использования ботнета – это рассылка спама. Практически 80% всего существующего сегодня спама рассылается с так называемых зомби-компьютеров. Причем создатель ботнета может и не самостоятельно рассылать спам, а сдать его в аренду. Благодаря этим системам миллионы сообщений можно разослать в очень короткое время. При этом среднестатистический спамер может заработать более 60 тыс. долларов в год.

Следующий способ использования данной системы – это анонимный доступ в сеть. Это позволяет злоумышленникам проводить взлом интернет-ресурсов от имени зараженных компьютеров, а также переводить деньги или информацию непосредственно через свою систему абсолютно анонимно.

Самозащита

Основные признаки заражения ботом заключаются в следующем:

Постоянные доклады антивируса или брандмауэра о неизвестной программе, которая пытается подключиться к интернету.
Довольно большой исходящий трафик.
Появление в списке исполняемых задач процессов, которые маскируются под системные. Читать их стоит очень внимательно, поскольку отличие между системным процессом и вредоносным может заключаться лишь в одном символе.

При подозрении на зараженность необходимо проверить папку с локальными настройками сети. В случае присутствия бота в данной папке будут присутствовать неизвестные дополнительные файлы.

Для защиты от ботов необходимо следовать нескольким правилам:

  • Следить за новизной и актуальностью .
  • Постоянно устанавливать обновления для системы безопасности вашей ОС.
  • Пользоваться программами для пользовательских данных.

На этом все, с Вами на связи был Кравченко Роман. До новых встреч на сайте

Полина Чехова

21 октября 2016 года на крупнейшего держателя серверов доменных имен в США, провайдера Dyn, обрушилась массированная DDoS-атака . Несколько часов жители Восточного побережья США не могли зайти на десятки сайтов, в том числе PayPal, Amazon, Netflix и Twitter. Провайдер обвинил в атаке ботнет Mirai, заявив, что он задействовал около 100 тысяч «зомбированных» устройств интернета вещей – IP-камер, маршрутизаторов, и других IoT-приборов.

Но как ботнет получил доступ к такому количеству устройств? И были ли в курсе владельцы этих несчастных гаджетов, посылавших запросы на Dyn? А может быть, мое устройство тоже под угрозой?

Как понять, что компьютер стал частью ботнета, и прекратить это безобразие – в обзоре Smartbabr.

Что такое ботнет?

Ботнет – это сеть устройств из некоторого количества хостов, с запущенными ботами – программами, которые скрытно распоряжаются чужими устройствами по своему усмотрению (а точнее усмотрению тех, кто это ПО создал). Ботнет в основном славен тем, что может:

  • доставлять неудобство только владельцу устройства, то есть использовать дополнительные средства каждого очередного зараженного устройства для решения задач, требующих больших вычислительных мощностей;
  • доставлять неудобство владельцу устройства и недругам создателя ботнета, то есть устраивать прокси-активность (от англ. proxy - право пользоваться от чужого имени).

Например, ботнет может запускать атаки типа DDoS, или организовывать доступ для своих «создателей» в хорошо защищенные корпоративные сети через зараженный компьютер с правами в корпоративной среде, что позволяет украсть важные данные или использовать ресурсы среды для мощных DDoS-атак.

«Ещё одна идея, – добавляет эксперт-исследователь компании «Перспективный мониторинг» Юрий Черемкин, – разная географическая распределённость заражённых объектов для сокрытия местонахождения атакующих».

Какие устройства могут пострадать?

Все, которые обладают IP-адресом.

«Вредоносный код, превращающий устройство в бота, может быть разработан хакерами для заражения любого подключенного к интернету девайса, будь то компьютер, смартфон, домашний роутер, IP-камера или видеорегистратор. Особо уязвимы IoT-устройства и гаджеты на хрупкой ко взломам ОС Android» , – отметил инженер компании DDoS-GUARD.

В сентябре 2016 группировка vDOS задействовала ботнет из почти 150 тысяч зараженных видеорегистраторов для атак на сайт известного журналиста Брайана Кребса, который ранее раскрыл имена основателей этой группировки. Защитить его смог только Google.

Но вернемся к компьютерам и смартфонам.

«Так как ботнеты являются разновидностью ПО, то не существует принципиальных различий между загрузкой на десктоп или смартфон. Однако разные операционные системы и платформы могут быть заражены по-разному» – поясняет Юрий Черемкин.

В среднем количество уязвимостей для настольных решений выше, чем для мобильных. Из-за встроенных механизмов безопасности инфицировать мобильные устройства сложнее, но злоумышленники обходят их, пользуясь доверчивостью и невнимательностью юзеров.

Часто пользователей вынуждают установить якобы легитимное ПО, которое впоследствии загружает необходимый для превращения смартфона в бот функционал в обход магазинов приложений. Кроме того, ранее легитимное приложение может быть модифицировано. В апреле 2016 года специалисты из FireEye подтвердили , что это возможно. Вредоносы маскировались по WhatsApp, Twitter, Facebook, Skype, Telegram и ВК.

Как это работает?

Посмотрим на примере прославившегося в США ботнета Mirai.

Mirai – это созданная хакерами программа, которая взламывает онлайн-устройства и использует их для проведения DDoS-атак. По одной версии, программа использует почтовые вирусы, чтобы заразить сначала домашний компьютер, а потом и все, что к нему подключено – видеорегистратор, телеприставку, роутер и так далее. Если речь идет о корпоративной сети, то Mirai может захватить даже IP-камеры, используемые для видеонаблюдения.

По другой версии, Mirai непрерывно сканирует устройства IoT и заражает их, используя таблицу устанавливаемых производителем имен пользователей и паролей. Устройство остается зараженным до первой перезагрузки, если после пароль не был сменен, то устройство заражается снова.

Получив тем или иным способом доступ к устройствам интернета вещей, Mirai создает из них ботнет.

Исходный код расположен в открытом доступе в Dark Net, поэтому его могут использовать разные хакерские группировки.

Как понять, что компьютер стал ботом?

Можно подойти к нему, и спросить: «Бот ты, или не бот?» Но вряд ли это сработает. Хотя...

Есть несколько верных признаков, которые могут свидетельствовать о заражении:

  • Наиболее заметное проявление: запускаете браузер, а там уже автоматически загружается какой-то неизвестный вам сайт, то есть на него посылается запрос без каких-либо действий с вашей стороны.
  • Если браузер и клиенты систем обмена сообщениями (Skype, WhatsApp) не запущены, но при этом вы видите много исходящих сетевых подключений непонятно куда: это верный признак, что гаджет заражен.
  • Если возникает разница в типовом поведении устройства, например, отсутствуют периоды бездействия, либо появляется высокая активность каких-то приложений, то это может служить признаком в общем случае.
  • Если система слушает какие-то левые порты (TCP или UDP), вполне возможно, что это командная линия внедрившегося в нее бота.

Но все это не определяющие признаки: они могут быть связаны с другими проблемами в устройстве, а ботнеты для сокрытия активности могут выполнять свои действия только в моменты бездействия устройства или его подключения к электропитанию.

«Основным признаком заражения является эксплуатация сетевых или локальных ресурсов устройства, поэтому одним из критериев является увеличенная загрузка ресурсов устройства. – подытожил Юрий Черемкин. – Обнаружить такую активность можно различными дополнительными средствами, например, мониторами активности и загрузки ресурсов».

«Для проверки в Windows существует полезная команда netstat, – рассказал инженер компании DDoS-GUARD. – На Linux есть ее аналоги (утилита ss из пакета iproute2). Netstat (network statistics) – утилита командной строки, выводящая на дисплей устройства состояние TCP-соединений (как входящих, так и исходящих), таблицы маршрутизации, число сетевых интерфейсов и сетевую статистику по протоколам».

Как вы поняли, если есть малейшее подозрение на заражение, то лучше обратиться к специалисту.

Как вернуть компьютер к нормальной жизни?

Если вы нашли корень зла, то проблем нет - удаляйте обычными способами: вручную или при помощи антивируса. Но, скорее всего, вручную ничего не получится: вредоносы могут (в случае настольных ОС) маскироваться под системные процессы или дублировать себя многократно в местах автозапуска; при наличии нескольких процессов, они могут сами себя клонировать, чтобы их невозможно было завершить.

Но даже если ботов получится удалить, проблему могут сохраниться.

«После удаления зловредов бывает так, что ОС утрачивает работоспособность, ибо сами тела гадостей удалены, а настройки, которые эта гадость переделала под себя, остаются. Тогда приходится править руками реестр, и если вы в этом мало разбираетесь, лучше доверить это профессионалу», – советует инженер компании DDoS-GUARD.

По словам Юрия Черемкина, устройства с разблокированным загрузчиком - первые в категории риска. Если загрузчик разблокирован, то злоумышленники смогут получить системные права, встроить зловред и вернуть оригинальное состояние устройства. Такие действия могут быть выполнены менее чем за 10 минут (говоря об Android, это операции root и de-root).

Наиболее надёжным спосбом является откат к заводским настройкам либо принудительный даунгрейд устройства, однако здесь также могут быть проблемы, так как не всегда даунгрейды возможны из ограничений доступности прошивок под устройства, а возврат к заводским настройкам не всегда гарантирует удаление зловредов.

В случае с компьютером тоже есть радикальный способ, к которому всегда можно прибегнуть в крайнем случае – скинуть систему до заводских настроек/переустановить ОС.

Как подстраховаться?

  1. Менять пароли на всех устройствах. Чем чаще будете менять, и чем пароли будут сложнее, тем лучше;
  2. Проверять количество установленных сетевых подключений и удалять подозрительные;
  3. Не качать файлы с сомнительных ресурсов;
  4. Регулярно обновлять операционную систему и основное программное обеспечение;
  5. Закрыть все возможные бреши в программном обеспечении устройств: отключить разрешения на стороннее внедрение в ОС.

В ходе очередной попытки реализовать идеи из фантастических фильмов техногиганты один за другим приступили к работе над виртуальными ассистентами. На конференции Google I/O 2016 компания представила Google Assistant, а также аналог Amazon Echo - домашний голосовой помощник Google Home.

Последняя из крупных компаний вступает в гонку виртуальных ассистентов. Давайте разберемся, какие у нее есть конкуренты (в том числе и среди стартапов).

Для начала вспомним, что такое Google Now.

Голосовой поиск Google/Google Now

Особенности: Быстрый. Крайне точен при создании маршрутов. Пугает своей осведомленностью о ваших перелетах, бронированиях и других подробностях. с некоторыми сторонними приложениями: управлять заметками, сообщениями и воспроизведением музыки.

Недостатки: Иногда надоедает излишней инициативностью (например, показывает результаты игр команд, которые вам неинтересны, или маршруты до дома из известных мест). Бесполезен при управлении «умным домом». Работа над интеграцией со сторонними приложениями, похоже, приостановилась.

Уровень человечности: Нулевой. Не располагает к общению. У него нет даже имени, кроме Google.

Резюме: Обширные запасы личных данных и доступ к поисковому движку, в теории, должны были сделать Google лидером отрасли, однако компания пока даже не смогла понять, как использовать свои преимущества и создать ассистента, который может понять пользователя. На сегодня Google Now и голосовой поиск на равных соперничают с Siri, но нового уровня развития пока не достигли.

А теперь - о конкурентах.

Apple Siri

Что: Голосовой ассистент, который умеет разговаривать с пользователем и давать проактивные рекомендации. Активируется долгим нажатием на кнопку «Домой» на и iPad. Недавно появилась поддержка ассистента на Apple TV и Apple Watch.

Особенности: Легко пользоваться на устройствах с iOS. Понимает естественную речь. Хорошо осведомлен о новостях, погоде, спорте, кино, маршрутах и местных компаниях. Может подсказать, что посмотреть по телевизору. Умеет взаимодействовать с некоторыми элементами «умного дома».

Недостатки: Не умеет взаимодействовать с большинством других приложений и сервисов. Работает медленнее некоторых конкурентов.

Уровень человечности: Не способен поддерживать полноценную беседу, но в определенные моменты демонстрирует собственную мудрость. Женский голос звучит сравнительно по-человечески.

Недостатки: Отлично себя чувствует на Windows – платформе, которая меньше всего интересна разработчикам, а, возможно, и пользователям. Пользоваться помощником на Android и iOS сложнее, а функций меньше.

Уровень человечности: Обожает шутки, особенно банальные. Имеет наготове длинный список остроумных ответов на общие вопросы. Может читать выдержки из Шекспира.

Резюме: После нескольких лет пребывания в тени Siri и Google Cortana стала намного более интересным чат-ботом. В Microsoft хотят сделать своего голосового ассистента базовым интеллектом для всех остальных ботов , способным управлять вашими путешествиями, встречами, списками дел и другими вещами, а также увеличить степень интеграции с другими продуктами Microsoft, например, с Office . Компания ставит себе цель создать новую оболочку для вычислительных технологий эпохи пост-ПК, но пока рано судить, получится у нее это или нет.

Facebook M

Что: Частично управляется , частично людьми, и пока еще находится в разработке. M будет ассистентом с текстовым управлением в среде Facebook Messenger.

Особенности: Постарается сделать все, что вы попросите.

Недостатки: Пока еще не является готовым продуктом, и еще долго им не станет. Доступен только небольшому количеству пользователей в Сан-Франциско.

Уровень человечности: Крайне высокий, поскольку в формировании ответов на вопросы будут участвовать люди. По данным Wired, в компании надеются, что со временем M научится у этих операторов и сможет работать более независимо.

Резюме: На данный момент M – это лишь чуть больше, чем просто идея. Но, учитывая интерес Facebook к чат-ботам в целом, будет неудивительно, если именно M в итоге станет сверхинтеллектом.

X.ai

Что: Один из немногих виртуальных ассистентов, имеющих только одну функцию. Работает только через e-mail, где может назначать встречи по вашей просьбе.

Особенности: Знает ваше расписание и предпочтения, договаривается с другими участниками за вас.

Особенности: Viv обещают, что их продукт сможет понимать сложные вопросы, такие как: «Будет ли температура около моста “Золотые ворота” выше 20 градусов послезавтра после 5 часов вечера?». Ведется работа по обеспечению совместимости со сторонними приложениями.

Недостатки: Пока, кроме подготовленных презентаций, нет доказательств, что все работает именно так, как заявлено.

Уровень человечности: Визуальные средства и конкретные ответы ценит выше, чем подробное описание. Наличие остроумия под вопросом.

Недостатки: Возможности по интеграции со сторонними приложениями ограничены, а открыть сервис напрямую на iOS или Android невозможно. Запросы, которые ассистент не может распознать, перенаправляются на Ask.com.

Уровень человечности: Не располагает к долгим беседам, но умеет отвечать на дополнительные вопросы.

Резюме: Похоже, что мобильные приложения Hound на самом деле существуют только для того, чтобы показать возможности сервиса Houndify (добавление функции голосового ассистента в любые приложения - прим. ред.), который SoundHound планирует продавать другим компаниям. Если все получится, мы даже не будем знать, что пользуемся именно им.

Ozlo

Что: ИИ, главная функция которого на данный момент – поиск кафе, баров и ресторанов. Доступен для ограниченного количества пользователей.

Особенности: Находит и объединяет данные с нескольких источников, среди которых Yelp и Foursquare, а затем преподносит все в форме удобных карточек. Пытается общаться, задавая и отвечая на дополнительные вопросы, к примеру «какие места открыты сейчас?» или «что у них в меню?»

Недостатки: Ограниченные возможности, если только создатели Ozlo не добавят новые функции. При обучении ИИ сильно зависит от пользователей.

Уровень человечности: Избегает лишних любезностей, только кратко приветствует по имени.

Резюме: Ozlo ничем не отличался бы от множества других чат-ботов, если бы в нем не было перспектив создания чего-то большего. Способность совмещать данные из нескольких источников в единой выдаче уникальна, однако пока неясно, смогут ли разработчики реализовать весь потенциал, о котором заявляют. А пока бизнес-план Ozlo ограничивается только приложением, со сбором необходимых для обучения данных могут возникнуть проблемы.

SpeakToIt Assistant.ai

Что: Одна из множества копий Siri. В магазине приложений поиск по запросу Siri выдает множество подобных программ, к примеру Voice Commands, Voice Secretary и Assistant.

Особенности: Мало чем отличается от Siri, но может выучить пользовательские команды для активации списка функций.

Недостатки: Не так полезен, как встроенный ассистент в вашем смартфоне, и не так удобен.

Уровень человечности: Звучит довольно неестественно, но изображает себя в качестве ассистента-человека, чей пол и внешний вид можно менять.

Резюме: Некоторые из этих клонов Siri выглядят пережитком прошлого, когда не все модели iPhone могли работать с фирменным ассистентом от Apple и нуждались в замене. В любом случае, похоже, что их создатели осознают, что такой подход не позволит добиться успеха. К примеру, SpeakToIt перешли к созданию набора инструментов, с помощью которых другие разработчики могли бы сделать собственных чат-ботов.

Всю свою работу виртуальный помощник может выполнять дома. Зарабатывать ассистент будет с помощью компьютера и телефона. Виртуальный помощник довольно востребованная профессия, потому как существует достаточно большое число компаний, которым требуется выполнить ту или иную работу и устраивать кого-либо официально попросту невыгодно. Среди задач таких сотрудников будут: помощь клиентам в настройке чего-либо, отвечать на электронные письма, иные работодатели предлагают виртуальным помощникам выполнить некоторые функции бухгалтера. Всю вышеперечисленную работу удаленные ассистенты делают дома, между прочим, очень грамотный ход руководителей, ведь им не нужно устраивать таких исполнителей на работу, стало быть, лишней головной боли по поводу рабочего места в офисе, соц. пакета и прочего, не будет.

Почему компании прибегают к услугам виртуальных помощников

Как уже упоминалось выше, официальный прием на работу приносит работодателю массу проблем: обеспечение рабочего места, сюда входит закупка оборудования (компьютера или телефон). Также не придется тратить средства и время на обучение новоиспеченного работника. Как показывает современная практика, задач и обязанностей, которые может выполнить удаленный работник – огромное множество. Создание и работа с базами данных, организация поездок, издательская работа, задачи, связанные с медицинской тематикой. Функции, которые может выполнять удаленный ассистент, могут также варьироваться в зависимости от навыков исполнителя.

«Быть виртуальным помощником» - что это?

Оплачивается подобная работу сразу по ее выполнению, если задачей удаленного ассистента является какой-либо проект, то оплата будет почасовой. В распоряжении виртуального помощника должен быть телефон, компьютер с выходом в интернет, иногда сюда входит и линия факса. Способов, с помощью которых представитель подобной профессии получает свои задания, несколько, одним из них является почтовый перевод. Как правило, почтовые услуги оплачиваются компанией. На выполнение того или иного задания отводится определенное время, то же касается оплаты, о том когда и каким образом она будет осуществляться, можно обговорить заранее. Заработная плата может быть регулярной, как если бы, Вы были сотрудником, состоящим в штате компании.

Найти подобную вакансию легче легкого. Для этого необходимо воспользоваться услугами Всемирной сети. Любой поисковый сайт – Google, Rambler, Yahoo – в строке поиска надо ввести «VA» данная аббревиатура является достаточно ходовым выражением или «виртуальный помощник». После чего вы получите список предложений и необходимую информацию.

P.S. Если же Вам хочется открыть полноценный бизнес в Праге - кликните по ссылке и Вам помогут. Профессиональный подход, приемлемые цены и высокое качество ждут Вас на предложенном сайте.


Часто происходит так, что организовав свой домашний бизнес, через некоторое время вы теряете контроль над ним, и ваши доходы идут на убыль. Дело в том, что сложно найти...


Наступило такое время, когда, как поется в песне: «Все торопятся куда-то, все бегут». Тем не менее, есть много способов для человека, сделать хорошие деньги прямо у себя в...


Финансовая устойчивость семейного бюджета не создается счастливым случаем выигрыша лотереи и не является равнозначной семейным сбережениям. Финансовая устойчивость и ее...


Если спросить у любого работающего человека, насколько он оценивает свою занятость в сутки по десятибальной шкале, то он оценил бы ее на 6 или 7 баллов. На работу и сон...