Te “osoby” szerzyły propagandę Putina w internecie. Stworzył je komputer

Serwisy Facebook i Twitter usunęły dwa konta “osób”, które w rzeczywistości nie istnieją. Ekspertom udało się ustalić, że ich sylwetki zostały wygenerowane przez oprogramowanie, a konta były wykorzystywane na potrzeby szerzenia propagandy.

Serwis NBC News opisuje ciekawy przypadek usunięcia dwóch kont z serwisów społecznościowych Facebook i Twitter. Vladimir Bondarenko – rzekomy bloger z Kijowa oraz Irina Kerimova – według oficjalnych informacji jego współpracowniczka, to postaci wygenerowane przez komputer, które tak naprawdę nie istnieją – wynika z informacji zdobytych przez dziennikarzy NBC News.

Jak udało się ustalić, ich konta były wykorzystywane, by rozpowszechniać krytykę wobec ukraińskiego rządu. Choć może się to wydawać nieprawdopodobne, tak naturalnie wyglądające twarze mogą dziś zostać wygenerowane przez oprogramowanie. Świetnym przykładem jest serwis This Person Does Not Exist, gdzie po każdym odświeżeniu strony pojawia się nowy portret wygenerowany przez generatywną sieć zwaną w skrócie GAN.

GAN to w praktyce oprogramowanie związane z uczeniem maszynowym. W tym przypadku wykorzystywana jest sieć neuronowa StyleGAN opracowana przez firmę Nvidia w 2018 roku, ale nie ma pewności, czy dokładnie to samo rozwiązanie zostało użyte w przypadku opisywanych kont w serwisach społecznościowych.

Jak sugeruje Ben Collins z NBC News, w przypadku opisywanych wizerunków w oczy rzucają się dwie cechy typowe dla portretów generowanych przez komputer. Na “zdjęciu” mężczyzny chodzi o specyficzne, mało naturalne zakrzywienie ucha, z kolei kobieta ma dwa różne kolczyki, a to sytuacja mało prawdopodobna w realnym świecie.

Podziel się postem :)

Najnowsze:

Bezpieczeństwo

Czy unijne regulacje DORA i NIS2 zwiększą bezpieczeństwo sieci?

Średnio już 4,45 milionów dolarów wynoszą koszty neutralizacji skutków incydentu naruszenia bezpieczeństwa danych w firmach1. W ostatnich latach cyberprzestępcy coraz częściej prowadzą tzw. ataki na łańcuch dostaw, w których wprowadzenie złośliwego kodu do produktu jednej firmy lub włamanie do jej cyfrowych systemów może dotknąć setki, a nawet tysiące jej partnerów i podwykonawców. O tym, że problem jest poważny, świadczą najnowsze regulacje wprowadzane na całym świecie: w Wielkiej Brytanii, USA, Chinach czy Unii Europejskiej (NIS2 i DORA), które mają zwiększać bezpieczeństwo klientów i dostawców.

Bezpieczeństwo

Luka w chipach Apple. Eksperci opracowali atak typu GoFetch

Eksperci z kilku uniwersytetów w Stanach Zjednoczonych połączyli siły podczas pracy nad wyodrębnianiem sekretów kryptograficznych z komputerów Apple z procesorami ARM M1 i M2. Atak nazwano “GoFetch Attack”.

Sprzęt

Ukończono montaż nowego superkomputera ,,Helios”. To numer 1 w Polsce

Superkomputer Helios to system zainstalowany w ACK Cyfronet AGH, a powstały w wyniku prac realizowanych w koordynowanym przez Cyfronet projekcie Narodowa Infrastruktura Superkomputerowa dla EuroHPC – EuroHPC PL. Superkomputer został zbudowany według projektu Cyfronetu przez Hewlett-Packard Enterprise w oparciu o platformę HPE Cray EX4000 i składa się z trzech partycji obliczeniowych

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *