Сбер запатентовал технологии по распознаванию дипфейков

Сбер получил два патента Федеральной службы по интеллектуальной собственности на технологии, созданные в рамках исследования по выявлению дипфейков. Результатом работы является повышение точности и эффективности обнаружения синтетического изменения изображений лиц людей в видео. Основу технологий составляет ряд ансамблей нейросетевых моделей класса EfficientNet (патент №2768797) и…

Читать полностью

Дипфейки выявляют уязвимости в некоторых технологиях распознавания лиц

Мобильные устройства используют технологию распознавания лиц, чтобы помочь пользователям быстро и безопасно разблокировать свои телефоны, совершить финансовую транзакцию или получить доступ к медицинским записям. Но технологии распознавания лиц, которые используют определенный метод обнаружения пользователей, очень уязвимы для атак на основе дипфейков, которые могут привести к серьезным…

Читать полностью

Ученые устраняют потенциальную уязвимость к атакам по сторонним каналам в многоядерных процессорах

Исследователи Массачусетского технологического института обнаружили, что компонент компьютерных процессоров, соединяющий разные части чипа, может использоваться злоумышленниками, стремящимися украсть секретную информацию из программ, запущенных на компьютере. Современные компьютерные процессоры содержат множество вычислительных блоков, называемых ядрами, которые совместно используют одни и те же аппаратные ресурсы. Межблочное соединение на…

Читать полностью

Cisco подверглась кибератаке хакера

Cisco Systems Inc. заявила, что стала жертвой кибератаки, в ходе которой хакер неоднократно пытался получить доступ к корпоративной сети фирмы из Силиконовой долины. Cisco заявила, что ей стало известно о потенциальном взломе 24 мая, и раскрыла ее в среду после того, как хакер выложил в даркнет список…

Читать полностью

Хакеры используют ИИ для создания атак с усилением DSN

В последнее время методы глубокого обучения оказались очень перспективными для обнаружения кибератак и определения их характера. В то же время многие киберпреступники разрабатывают новые атаки, направленные на вмешательство в работу различных инструментов глубокого обучения, в том числе для классификации изображений и обработки естественного языка. Возможно, наиболее…

Читать полностью

Новая вычислительная архитектура защищает конфиденциальные личные данные

Поскольку наши личные данные все чаще используются во многих приложениях, от рекламы до финансов и здравоохранения, защита конфиденциальной информации стала важной функцией вычислительных архитектур. Приложения, обрабатывающие такие данные, должны доверять системному программному обеспечению, на которое они полагаются, такому как операционные системы и гипервизоры, но такое системное…

Читать полностью

Устройства Apple получают усиленную защиту от шпионского ПО

Apple представила новый способ защитить себя от шпионского ПО для активистов, журналистов и других объектов спонсируемого государством шпионажа. Режим блокировки, добавляемый к компьютерам iPhone, iPad и Mac, предназначен для противодействия угрозам со стороны процветающей отрасли, которая предоставляет правительствам сложные инструменты шпионажа. «Хотя подавляющее большинство пользователей…

Читать полностью

До 90% государственных веб-сайтов содержат файлы cookie сторонних трекеров

Исследователи Матиас Гётце (Берлинский технический университет), Срджан Матич (программное обеспечение IMDEA), Костас Иордану (Кипрский технологический университет), Георгиос Смарагдакис (Технический университет Делфта) и Николаос Лаутарис (IMDEA Networks) представили доклад на конференции Web Science: «Измерение Веб-куки на правительственных веб-сайтах», в котором они исследуют правительственные веб-сайты стран G20 и оценивают,…

Читать полностью

Хакер заявил о крупной краже данных граждан Китая

Хакер, утверждающий, что украл личные данные сотен миллионов граждан Китая, теперь продает информацию в Интернете. В выборке из 750 000 записей, размещенных хакером в Интернете, были указаны имена граждан, номера мобильных телефонов, национальные идентификационные номера, адреса, дни рождения и полицейские отчеты , которые они подали. Эксперты AFP…

Читать полностью

Британские военные расследуют взломы армейских учетных записей в социальных сетях

Британские военные власти пытаются выяснить, кто взломал учетные записи армии в социальных сетях в минувшие выходные, заполнив их видеороликами о криптовалюте и постами, связанными с коллекционным электронным искусством. Расследование было начато после того, как авторизованный контент в армейской учетной записи YouTube был заменен видеопотоком, рекламирующим криптовалюты, который…

Читать полностью