Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Aktualności

Deepfake stanowi realne zagrożenie

AI deepfakeJedno z zagrożeń, przed którymi firma Trend Micro przestrzegała od dawna, staje się rzeczywistością. Stwierdzono pierwszy przypadek wykorzystania deepfake'ów video w złej wierze. Rik Ferguson, wiceprezes ds. bezpieczeństwa w Trend Micro, przybliża zjawisko deepfake'ów, a także wyjaśnia dlaczego jest to technologia, która stanowi realne zagrożenie. Jakie możliwości stwarza to przed cyberprzestępcami? Jak przedsiębiorstwa mogą sobie radzić z tym problemem?

W jaki sposób przekonano jednego z dyrektorów pewnego brytyjskiego przedsiębiorstwa do przelania z firmowego konta setek tysięcy funtów? Zacznijmy jednak od wyjaśnienia czym jest deepfake.

Słowo "deepfake" powstało w wyniku połączenia wyrażeń deep learning ("głębokie uczenie" - odmiana uczenia maszynowego) i fake media ("fałszywe wiadomości"). Istnieją różne sposoby tworzenia tego rodzaju treści. Najczęściej wykorzystuje się do tego technologię głębokich sieci neuronowych o nazwie "autoencoder". Jest ona wykorzystywana do pobierania, kompresowania i przekształcania treści video. Dzięki temu można tak połączyć nagrania z dwoma różnymi osobami, aby mimika i gesty osoby A imitowały osobę B. W efekcie pozwala to "włożyć" dowolne słowa w usta każdej osoby.

Najnowszy przypadek wykorzystania tej technologii pokazuje, jak bardzo rozwinęła się ona w ciągu zaledwie kilku lat. Ofiarą fałszerzy padli politycy z Wielkiej Brytanii, Łotwy, Estonii, Litwy i Holandii, którzy zostali "wmontowani" w widekonferencję z Leonidem Wołkowem, bliskim współpracownikiem i szefem personelu rosyjskiego lidera opozycji Aleksieja Nawalnego. Zrzut ekranu opublikowany przez jednego z tych polityków pokazuje, jak wiarygodnie odtworzono jego wizerunek na fałszywym materiale wideo.

Osoby, które potrafią się efektywnie posługiwać technologią deepfake, mają praktycznie nieograniczone możliwości szerzenia fałszywych informacji dotyczących przedstawicieli najwyższych sfer rządowych.

To nie wszystko. Już w 2018 r. objaśniające technologię deepfake, eksperci Trend Micro zwrócili uwagę na możliwość wykorzystania ataków z wykorzystaniem biznesowych wiadomości e-mail (ang. Business Email Compromise - BEC) w celu nakłonienia pracowników działu finansowego firmy do dokonania przelewów dużych sum pieniężnych na rzecz osób trzecich.

Przedsiębiorstwa powinny odpowiednio przygotować zespoły odpowiedzialne za bezpieczeństwo. W celu lepszego zrozumienia,  jak technologia może zostać wykorzystana w złej wierze, warto zwracać uwagę na nasze (i nie tylko) ostrzeżenia.

Staramy się również spojrzeć w dalszą przyszłość i przewidzieć, w jaki sposób sztuczna inteligencja i deepfake’i mogą w najbliższych latach zostać użyte w cybernetycznym wyścigu zbrojeń. Należy zaznaczyć, że już teraz musimy nauczyć się lepiej szkolić pracowników w wykrywaniu fałszywych informacji i używaniu do tego odpowiednich narzędzi.

Pełną treść eksperta Trend Micro na temat deepfake'ów znajdziesz w tym wpisie.

Źródło: Trend Micro

Logowanie i rejestracja