Интересно Филиппинские работники используют ИИ для создания постов руководителей в LinkedIn.

Admin

Администратор

1779279364153



Следующий раз, когда вы увидите пост руководителя в LinkedIn, помните, что он может быть написан ИИ под контролем виртуального ассистента с Филиппин.

Индустрия виртуальных ассистентов возникла во время пандемии COVID-19, когда компании из США и Европы начали переносить административные задачи за границу для снижения затрат.

Филиппины, с их англоговорящим населением, стали одним из популярных центров для офшорной работы. Издание Rest of World поговорило с шестью филиппинскими виртуальными ассистентами и двумя агентствами, занимающимися созданием контента для руководителей в LinkedIn. Один из ассистентов, Рене, рассказал, что её работа включает публикацию и комментирование постов от имени лондонского стратегического инвестора. Она использует ChatGPT для создания 30-40 комментариев в день, уделяя особое внимание аккаунтам с высокой вовлечённостью. Заработная плата за такие задачи варьируется от $4 до $7 в час. Виртуальные ассистенты также используют WhatsApp для координации и увеличения вовлечённости клиентов. LinkedIn заявил, что платформа борется с низкокачественным и автоматизированным контентом, хотя ИИ может помочь в создании профессиональных обсуждений.
 
Похожие темы
F Нужны работники (обучение) Предоставляю работу. Ищу специалиста. 0
F Требуются работники на белую работу Предоставляю работу. Ищу специалиста. 0
Admin Интересно Мошенники используют страх перед дронами для взлома Telegram. Новости в сети 0
Admin Интересно Северокорейские хакеры используют тактику маскировки под полицию для атак. Новости в сети 0
Admin Интересно Телефонные аферисты используют миф о резервном фонде для кражи сбережений. Новости в сети 0
Admin Интересно Мошенники используют настоящий домен для заражения устройств Apple. Новости в сети 0
Admin Интересно Интернет всё больше заполняется ботами, а мошенники активно используют автоматизацию. Новости в сети 0
Admin Интересно Мошенники используют рекламу Google для атак на администраторов WordPress. Новости в сети 0
Admin Интересно Мошенники используют NFC на Android для хищения денег через банкоматы. Новости в сети 0
Admin Интересно Мошенники используют Telegram Mini Apps для обмана инвесторов. Новости в сети 0
Admin Интересно Китайские хакеры используют изощрённые методы для слежки за журналистами и активистами. Новости в сети 0
Admin Интересно Злоумышленники используют Microsoft Teams для распространения вредоносного ПО. Новости в сети 0
Admin Интересно Северокорейские хакеры используют ИИ для кражи криптовалюты. Новости в сети 0
Admin Интересно Киберпреступники используют платформу для автоматизации телефонного мошенничества. Новости в сети 0
Admin Интересно Злоумышленники используют платформу n8n для фишинга и распространения вредоносного ПО. Новости в сети 0
Admin Интересно Хакеры используют письма от GitHub и Jira для кражи данных. Новости в сети 0
Admin Интересно Спецслужбы используют мобильные игры для слежки за пользователями. Новости в сети 0
Admin Интересно Мошенники используют фишинговые атаки для кражи банковских данных. Новости в сети 0
Admin Интересно Мошенники используют функции Android для получения полного контроля над устройствами. Новости в сети 0
Admin Интересно Хакеры используют уязвимость CVE-2025-55182 для взлома 766 хостов Next.js и кражи учетных данных. Новости в сети 0
Admin Интересно Хакеры активно используют уязвимость в устройствах Citrix для кражи паролей. Новости в сети 0
Admin Интересно Хакеры используют уведомления LinkedIn для кражи учетных данных. Новости в сети 0
Admin Интересно Злоумышленники используют GitHub для распространения вредоносных ссылок. Новости в сети 0
Admin Интересно Иранские хакеры используют имена игр для управления вредоносными ботами. Новости в сети 0
Admin Интересно Северокорейские хакеры используют VS Code для распространения вредоносного ПО. Новости в сети 0
Admin Интересно Иранские хакеры используют Telegram для кибератак на диссидентов. Новости в сети 0
Admin Интересно Хакеры используют уязвимость CVE-2025-32975 для захвата систем Quest KACE SMA. Новости в сети 0
Admin Интересно Хакеры используют читы для игр для кражи паролей. Новости в сети 0
Admin Интересно Хакеры используют легальные программы для кражи данных из облачных систем. Новости в сети 0
Admin Интересно Хакеры используют IP-KVM устройства для захвата компьютеров в обход защиты. Новости в сети 0
Admin Интересно 54 EDR Killers используют BYOVD для эксплуатации 34 уязвимых драйверов и отключения защиты. Новости в сети 0
Admin Интересно Киберпреступники используют ClickFix для распространения macOS-трояна через поддельные установщики ИИ-инструментов. Новости в сети 0
Admin Интересно Хакеры используют ИИ для создания вредоносного ПО Slopoly. Новости в сети 0
Admin Интересно Хакеры используют вредоносное ПО BlackSanta для обхода систем защиты. Новости в сети 0
Admin Интересно Злоумышленники используют уязвимости FortiGate для проникновения в сети и кражи учетных данных. Новости в сети 0
Admin Интересно Хакеры используют поддельные оповещения о ракетных угрозах для слежки. Новости в сети 0
Admin Интересно Киберпреступники используют ICE как прикрытие для фишинговой кампании. Новости в сети 0
Admin Интересно Root-права в подарок. Cisco подтвердила, что свежие баги вовсю используют для атак. Новости в сети 0
Admin Интересно Кибермошенники используют фейковые инвестиции для кражи криптоактивов. Новости в сети 0
Admin Интересно Microsoft предупреждает: злоумышленники используют Google для распространения вредоносного ПО. Новости в сети 0
Admin Интересно Шпионаж через корзину: как хакеры из APT37 используют $RECYCLE.BIN для связи с Пхеньяном. Новости в сети 0
Admin Интересно Хакеры используют уязвимости в маршрутизаторах и платформе n8n для атак на облака. Новости в сети 0
Admin Интересно Фишинг через Google: как мошенники используют доверенные сервисы для кражи паролей. Новости в сети 0
Admin Интересно Ошибся буквой — потерял данные: как хакеры используют невнимательность программистов. Новости в сети 0
Support81 Иллюзия безопасности. Российские компании используют до десяти разрозненных ИБ-инструментов, но теряют контроль над данными Новости в сети 0
Support81 Операторы LockBit используют скрытую технику загрузки DLL для загрузки вредоносного приложения Новости в сети 0
Support81 Тайны кода: как спецслужбы США используют ошибки в ПО Новости в сети 0
Support81 Глаза смарт-ТВ: как умные телевизоры используют ACR для слежки Новости в сети 0
Support81 Адаптивный фишинг отключает бдительность жертв: какие приёмы используют злоумышленники Новости в сети 0
Support81 Хакеры используют сертификат VPN-провайдера для подписания малвари Новости в сети 0

Название темы