Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Aktualności

Prawda czy fałsz - jak rozpoznać materiały deepfake?

DeepfakeDeepfake to wykorzystująca sztuczną inteligencję technika obróbki obrazu, która umożliwia tworzenie sfabrykowanych materiałów wideo. Powstałe w ten sposób filmy mają potencjał do skutecznego manipulowania opinią publiczną, kompromitując przedstawiane na nich osoby. Dementowaniu tego typu fałszywych informacji nie sprzyja fakt, że - według badań firmy iProov - 71 proc. użytkowników nie wie o istnieniu tej technologii. Eksperci Fortinet wyjaśniają proces powstawania materiałów deepfake oraz podpowiadają, jak je rozpoznać.

Technologia deepfake rozwija się w szybkim tempie. Z uwagi na rosnącą powszechność tego fenomenu, warto uzbroić się w wiedzę na jego temat, aby zwiększyć swoją szansę na uniknięcie oszustwa.

6 największych niebezpieczeństw ze strony deepfake

Wśród najbardziej szkodliwych konsekwencji stosowania deepfake’ów eksperci Fortinet wymieniają:
• Destabilizację funkcjonowania firm i instytucji - Cyberprzestępcy wykorzystują najnowsze technologie w celu zaburzenia porządku panującego w przedsiębiorstwach. Mogą to osiągnąć np. poprzez stworzenie sfabrykowanego materiału wideo, na którym pracownik wyższego szczebla przyznaje się do działalności przestępczej lub składa fałszywe oświadczenie związane z działalnością firmy. Przedsiębiorstwo może przypłacić tego typu incydent m.in. utratą reputacji oraz spadkiem cen akcji.
• Sfabrykowaną pornografię - 98 proc. przypadków wykorzystania techniki deepfake służy tworzeniu fałszywych filmów pornograficznych. Problem ten w największym stopniu dotyka celebrytów - materiały wykorzystujące ich wizerunek stanowią 94 proc. nadużyć tego typu. Pozostałe 6 proc. przypada zaś na filmy przedstawiające osoby niepubliczne.
• Inżynierię społeczną - Technologia deepfake stanowi ułatwienie dla cyberprzestępców stosujących inżynierię społeczną. Za jej pomocą są oni w stanie przekonać swoją ofiarę, że rozmawia z zaufaną osobą. Przykładem takiej sytuacji był incydent z 2019 roku, w wyniku którego brytyjska firmy energetyczna straciła 220 tys. funtów. Dyrektor generalny tego przedsiębiorstwa został poproszony o wykonanie przelewu na wspomnianą kwotę przez reprezentanta firmy macierzystej z Niemiec. Nie wiedział, że głos, który usłyszał po drugiej stronie słuchawki, został wygenerowany przez sztuczną inteligencję, a sama prośba pochodziła od przestępców.
• Ataki dezinformacyjne - Technologia ta może być również wykorzystywana do rozpowszechniania fałszywych informacji w postaci teorii spiskowych oraz błędnych postaw dotyczących kwestii politycznych i społecznych. Jednym z głośniejszych przypadków takiego zastosowania deepfake’ów był materiał wykorzystujący wizerunek Marka Zuckerberga w którym prezes Meta Plaforms stwierdził, że posiada całkowitą kontrolę nad danymi miliardów ludzi.
• Kradzież tożsamości i oszustwa finansowe - Deepfake może być również wykorzystywany do kradzieży lub tworzenia nowych tożsamości. Za pomocą tej technologii przestępcy są w stanie m.in. fałszować dokumenty, co pozwala im na dokonywanie transakcji bądź zakładanie kont w imieniu ofiary.
• Manipulacje wyborcze - Ofiarami sfabrykowanych filmów padają nie tylko celebryci, ale również politycy. W okresie kampanii wyborczych fenomen ten jest szczególnie niebezpieczny, gdyż może wprowadzić glosujących w błąd, a w skrajnych przypadkach zdestabilizować sytuację w danym państwie.

Jak powstaje deepfake?

Istnieje kilka metod tworzenia materiałów deepfake. Jedną z najpopularniejszych jest zastosowanie generatywnej sieci przeciwstawnej (GAN), która uczy się rozpoznawać wzorce za pomocą algorytmów. Te mogą być z kolei wykorzystywane również do tworzenia fałszywych obrazów.

Inna metoda bazuje na wykorzystaniu algorytmów sztucznej inteligencji, zwanych koderami. Grają one kluczową rolę w procesie modyfikacji i zastępowania twarzy. Materiały typu deepfake wykorzystują także autokodery, które przekraczają kompetencje swoich klasycznych odpowiedników. Dzięki nim cyberprzestępcy są w stanie tworzyć zupełnie nowe obrazy. Dostępne w internecie generatory deepfake wykorzystują po dwa autokodery. Proces przenoszenia obrazów z jednego na drugi odbywa się właśnie za ich pośrednictwem.

Jak odróżnić fałsz od prawdy?

Produkcje deepfake bywają trudne w identyfikacji. Istnieje jednak kilka znaków, których warto wypatrywać mając wątpliwości do co autentyczności filmu:
1. Nienaturalne ruchy oczu
2. Brak mrugnięć
3. Niedopasowana mimika, punktowe rozmycia twarzy
4. Nienaturalny kształt ciała
5. Zmienna tekstura włosów
6. Nienaturalne ułożenie głowy i ciała
7. Liczne przebarwienia

W dobie tak dużej popularyzacji materiałów deepfake, eksperci Fortinet zalecają powstrzymanie się od zbyt szybkiego reagowania na znajdujące się w internecie treści. Gdy brzmią one sensacyjnie, warto je dokładnie przeanalizować w poszukiwaniu wyżej wymienionych znaków, aby mieć pewność, że nie jest to próba oszustwa.

Źródło: Fortinet

Logowanie i rejestracja