Технологии

Эксперты выявили склонность крупных «ИИ»-моделей к «вранью»

«ИИ»-модели скорее солгут, нежели признаются в незнании чего-либо. Такое поведение становится все более очевидным по мере роста языковой модели, говорится в исследовании, опубликованном в «Nature«.  «Искусственный интеллект» склонен отвечать с уверенностью, даже если ответ фактически неверен, потому что его научили верить в эту информацию. Языковые модели не осознают собственного невежества, — отметили авторы.  Более крупные модели …

Эксперты выявили склонность крупных «ИИ»-моделей к «вранью» Читать далее »

Что такое OSINT, его преимущества и проблемы

OSINT (open-source intelligence, разведка на основе открытых данных) , это сбор информации о человеке или организации из открытых источников и ее последующий тщательный анализ. Источниками информации для OSINT могут служить: В современном мире информационных технологий OSINT играет ключевую роль в различных областях разведки. Ниже приведены основные преимущества OSINT: •Безопасность: использование открытой информации для сбора разведданных менее …

Что такое OSINT, его преимущества и проблемы Читать далее »

Суверенная личность. Часть первая: Переходный период 2000 года

Дорогие читатели! Хочется представить вам цикл статей, как серию из частей, пожалуй величайшего труда ушедшего столетия — книги, написанной в 1997-ом году Джеймсом Дейлом Дэвидсоном и Уильямом Рис-Моггом, поясняющей, чем чреват перехода от индустриальной эпохи к информационной.Быть может вы будете удивлены, но многое из того, что описано в этой книге 1997-ого года, сегодня в 2022 …

Суверенная личность. Часть первая: Переходный период 2000 года Читать далее »

Дипфейк, что же это на самом деле?

Введение Дипфейк — это метод создания фотографий и видеороликов с помощью алгоритмов глубокого обучения. Технология позволяет в существующих медиаданных заменять лицо человека на совершенно другое. В интернете обнаружено по меньшей мере 85 000 подделок, созданных с применением ИИ. По словам экспертов, их количество удваивается раз в шесть месяцев. Помимо дезинформации, запугивания и преследования, дипфейки используются …

Дипфейк, что же это на самом деле? Читать далее »

Хотите совершить круиз по венецианским каналам? Только с QR-кодом.

Перевод статьи Yafa Shir-Raz Всё чаще и чаще мы становимся свидетелями того, что правительства разных стран, якобы проявляя заботу о людях, внедряют технологии социального контроля, наподобие тех, что уже успешно внедрены сейчас в Китае.Ранее мы уже ознакомили вас с подобной пилотной системой в Израиле в одной из наших предыдущих статей на тему технологий социального контроля …

Хотите совершить круиз по венецианским каналам? Только с QR-кодом. Читать далее »

«Теории Конспираций» или «Будущее на пороге?»

Шведский стартап Epicenter представляет имплант микрочипа размером чуть больше, чем рисовое зернышко , который хранит паспорт «вакцины» «COVID» под кожей человека и считывается с помощью технологий, используемых для приема бесконтактных платежей. Шведский стартап Epicenter выпустил подкожный микрочип, который используется как замена «COVID»-паспорта. Устройство размером чуть больше, чем рисовое зернышко вживляется в руку чуть ниже локтя …

«Теории Конспираций» или «Будущее на пороге?» Читать далее »

Почему одного только машинного обучения недостаточно?

Форум Лаборатории Касперского Искусственный ? -Несомненно.Интеллект ? -Ну это как посмотреть… Интернет и подключенные к нему устройства вторгаются в нашу жизнь с каждым днем все сильнее.Мы подчас не замечаем, насколько естественным стало просить Siri, Alexa или Google помочь разобраться с каким-то насущным вопросом.А еще мы доверяем нашу жизнь «умным» автомобилям, надеясь, что они всегда успеют …

Почему одного только машинного обучения недостаточно? Читать далее »

Несколько основных правил сохранения Анонимности в сети Интернет.

Итак, начнём с самого основного, а точнее — с нашего «ip адреса» в сети. Регулярно изменять свой IP адрес. При использовании ресурсов, на которых нужно сохранить анонимность, обязательно менять свой IP-адрес. Он напрямую связан с именем в физическом мире (через контракт с провайдером, а при динамическом IP — через логи подключения).Запись о подключении какого-либо клиента к серверу может храниться …

Несколько основных правил сохранения Анонимности в сети Интернет. Читать далее »