Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity
Najlepsze kursy internetowe w kategorii IT i oprogramowanie

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Aktualności

Prawda czy fałsz - jak rozpoznać materiały deepfake?

DeepfakeDeepfake to wykorzystująca sztuczną inteligencję technika obróbki obrazu, która umożliwia tworzenie sfabrykowanych materiałów wideo. Powstałe w ten sposób filmy mają potencjał do skutecznego manipulowania opinią publiczną, kompromitując przedstawiane na nich osoby. Dementowaniu tego typu fałszywych informacji nie sprzyja fakt, że - według badań firmy iProov - 71 proc. użytkowników nie wie o istnieniu tej technologii. Eksperci Fortinet wyjaśniają proces powstawania materiałów deepfake oraz podpowiadają, jak je rozpoznać.

Technologia deepfake rozwija się w szybkim tempie. Z uwagi na rosnącą powszechność tego fenomenu, warto uzbroić się w wiedzę na jego temat, aby zwiększyć swoją szansę na uniknięcie oszustwa.

6 największych niebezpieczeństw ze strony deepfake

Wśród najbardziej szkodliwych konsekwencji stosowania deepfake’ów eksperci Fortinet wymieniają:
• Destabilizację funkcjonowania firm i instytucji - Cyberprzestępcy wykorzystują najnowsze technologie w celu zaburzenia porządku panującego w przedsiębiorstwach. Mogą to osiągnąć np. poprzez stworzenie sfabrykowanego materiału wideo, na którym pracownik wyższego szczebla przyznaje się do działalności przestępczej lub składa fałszywe oświadczenie związane z działalnością firmy. Przedsiębiorstwo może przypłacić tego typu incydent m.in. utratą reputacji oraz spadkiem cen akcji.
• Sfabrykowaną pornografię - 98 proc. przypadków wykorzystania techniki deepfake służy tworzeniu fałszywych filmów pornograficznych. Problem ten w największym stopniu dotyka celebrytów - materiały wykorzystujące ich wizerunek stanowią 94 proc. nadużyć tego typu. Pozostałe 6 proc. przypada zaś na filmy przedstawiające osoby niepubliczne.
• Inżynierię społeczną - Technologia deepfake stanowi ułatwienie dla cyberprzestępców stosujących inżynierię społeczną. Za jej pomocą są oni w stanie przekonać swoją ofiarę, że rozmawia z zaufaną osobą. Przykładem takiej sytuacji był incydent z 2019 roku, w wyniku którego brytyjska firmy energetyczna straciła 220 tys. funtów. Dyrektor generalny tego przedsiębiorstwa został poproszony o wykonanie przelewu na wspomnianą kwotę przez reprezentanta firmy macierzystej z Niemiec. Nie wiedział, że głos, który usłyszał po drugiej stronie słuchawki, został wygenerowany przez sztuczną inteligencję, a sama prośba pochodziła od przestępców.
• Ataki dezinformacyjne - Technologia ta może być również wykorzystywana do rozpowszechniania fałszywych informacji w postaci teorii spiskowych oraz błędnych postaw dotyczących kwestii politycznych i społecznych. Jednym z głośniejszych przypadków takiego zastosowania deepfake’ów był materiał wykorzystujący wizerunek Marka Zuckerberga w którym prezes Meta Plaforms stwierdził, że posiada całkowitą kontrolę nad danymi miliardów ludzi.
• Kradzież tożsamości i oszustwa finansowe - Deepfake może być również wykorzystywany do kradzieży lub tworzenia nowych tożsamości. Za pomocą tej technologii przestępcy są w stanie m.in. fałszować dokumenty, co pozwala im na dokonywanie transakcji bądź zakładanie kont w imieniu ofiary.
• Manipulacje wyborcze - Ofiarami sfabrykowanych filmów padają nie tylko celebryci, ale również politycy. W okresie kampanii wyborczych fenomen ten jest szczególnie niebezpieczny, gdyż może wprowadzić glosujących w błąd, a w skrajnych przypadkach zdestabilizować sytuację w danym państwie.

Jak powstaje deepfake?

Istnieje kilka metod tworzenia materiałów deepfake. Jedną z najpopularniejszych jest zastosowanie generatywnej sieci przeciwstawnej (GAN), która uczy się rozpoznawać wzorce za pomocą algorytmów. Te mogą być z kolei wykorzystywane również do tworzenia fałszywych obrazów.

Inna metoda bazuje na wykorzystaniu algorytmów sztucznej inteligencji, zwanych koderami. Grają one kluczową rolę w procesie modyfikacji i zastępowania twarzy. Materiały typu deepfake wykorzystują także autokodery, które przekraczają kompetencje swoich klasycznych odpowiedników. Dzięki nim cyberprzestępcy są w stanie tworzyć zupełnie nowe obrazy. Dostępne w internecie generatory deepfake wykorzystują po dwa autokodery. Proces przenoszenia obrazów z jednego na drugi odbywa się właśnie za ich pośrednictwem.

Jak odróżnić fałsz od prawdy?

Produkcje deepfake bywają trudne w identyfikacji. Istnieje jednak kilka znaków, których warto wypatrywać mając wątpliwości do co autentyczności filmu:
1. Nienaturalne ruchy oczu
2. Brak mrugnięć
3. Niedopasowana mimika, punktowe rozmycia twarzy
4. Nienaturalny kształt ciała
5. Zmienna tekstura włosów
6. Nienaturalne ułożenie głowy i ciała
7. Liczne przebarwienia

W dobie tak dużej popularyzacji materiałów deepfake, eksperci Fortinet zalecają powstrzymanie się od zbyt szybkiego reagowania na znajdujące się w internecie treści. Gdy brzmią one sensacyjnie, warto je dokładnie przeanalizować w poszukiwaniu wyżej wymienionych znaków, aby mieć pewność, że nie jest to próba oszustwa.

Źródło: Fortinet

Logowanie i rejestracja