Опрос
|
реклама
Быстрый переход
В iOS 18 появилась функция для восстановлениях утерянных и повреждённых фото
16.07.2024 [06:20],
Анжелла Марина
Apple представила новую функцию в iOS 18, которая поможет пользователям восстановить утерянные или повреждённые фотографии и видео. Новый альбом «Восстановленные» в приложении «Фото» автоматически обнаружит и покажет ранее недоступные медиафайлы, но всё ещё хранящиеся на устройстве, давая пользователям второй шанс на их сохранение. Инновационная функция доступна не только в iOS 18, но также в iPadOS 18 и macOS Sequoia. По заявлению Apple, новая технология может идентифицировать и локализовать ранее утерянные или повреждённые медиафайлы, отображая их в новом альбоме «Восстановленные» (Recovered) в приложении «Фото». Этот альбом будет существовать параллельно с уже знакомым пользователям альбомом «Недавно удалённые». Отмечается, что при обновлении до iOS 18, iPadOS 18 и macOS Sequoia устройство автоматически проведёт сканирование на наличие восстанавливаемых фотографий и видео. Существует несколько причин, по которым фотографии или видео могут быть утеряны или повреждены. Например, это может произойти из-за проблем с повреждением базы данных или когда сделанная фотография не сохраняется должным образом в библиотеке. Кроме того, сторонние приложения, имеющие разрешение на управление библиотекой «Фото», также могут стать причиной проблем. Чтобы найти этот альбом, пользователям необходимо выполнить следующие шаги:
Важно отметить, что новый альбом будет виден только в том случае, если на устройстве действительно есть утерянные или повреждённые медиафайлы. В противном случае эта опция не будет отображаться. Появление этой полезной функции в iOS 18 последовало за недавним инцидентом с ошибкой повреждения базы данных в iOS 17.5, которая привела к повторному появлению удалённых фотографий. Тогда Apple подчеркнула, что эта проблема была случайной и затронула небольшое количество пользователей. Добавление новой функции даёт больше контроля над процессом удаления фотографий и видео, а также предоставляет возможность восстановления медиафайлов, которые считались потерянными. Игроки War Thunder снова опубликовали секретные военные документы — теперь связанные с российскими танками
14.07.2024 [14:40],
Владимир Фетисов
Несмотря на все усилия разработчиков, члены сообщества War Thunder продолжают копаться в секретных документах и время от времени публиковать их с целью доказать свою правоту. На этот раз в Сети появилась документация, касающаяся российских танков T-90M, T-80БBM и T-90C. Все три машины стоят на вооружении армии РФ, а их цифровые копии присутствуют в War Thunder. Согласно имеющимся данным, в начале этой недели на форуме War Thunder появились руководства по эксплуатации упомянутых танков. Эти документы являются секретными и не предназначены для публичного распространения, несмотря на то, что в них содержится лишь поверхностная информация о боевых машинах. Комьюнити-менеджеры форума War Thunder удалили все сообщения, в которых содержались эти документы, хотя сами файлы продолжают циркулировать в глобальной сети. Это лишь одна из трёх подобных утечек за последнюю неделю, хотя и не все они напрямую связаны с War Thunder. Сначала на форуме игры появились документы, касающиеся британских танков Challenger. Позднее стало известно, что эта информация находится в открытом доступе в Национальном архиве Великобритании. За несколько дней до этого пользователи Telegram из Китая опубликовали секретные документы, касающиеся истребителей F-15 и F-35. После этого часть документов появилась на официальных форумах War Thunder. Сообщество War Thunder привлекает много внимания, поскольку разработчики игры уделяют большое внимание реализму и точному изображению реально существующего оружия, танков, кораблей и самолётов. На форумах игры более десяти раз всплывали секретные военные документы, что вынудило разработчиков усилить модерацию в игре и официальных форумах. С тех пор число подобных случаев сократилось, а нарушения быстро пресекаются, но полностью решить проблему так и не удалось. Хакеры похитили «почти всю» базу абонентов AT&T — одного из крупнейших сотовых операторов в США
12.07.2024 [19:42],
Владимир Фетисов
Американская телекоммуникационная компания AT&T подтвердила факт взлома своей облачной платформы, в результате чего хакеры получили доступ к номерам телефонов «почти всех» абонентов, а также данным учёта звонков и SMS-сообщений за несколько месяцев. Похищенные данные в основном касаются звонков и сообщений, сделанных в период с мая по октябрь 2022 года, и представляют собой беспрецедентную утечку для AT&T и телекоммуникационной отрасли в целом. В США метаданные, показывающие, с какими номерами взаимодействуют клиенты, обычно доступны только правоохранительным органам и только в рамках установленного юридического процесса при проведении расследований. В данном случае злоумышленникам удалось получить доступ к этой информации и похитить её. В сообщении AT&T отмечается, что полиции уже удалось задержать человека, который, предположительно, причастен ко взлому. «В апреле AT&T узнала, что данные клиентов были незаконно загружены из нашего рабочего пространства на стороннюю облачную платформу. Мы начали расследование и привлекли ведущих экспертов по кибербезопасности, чтобы понять характер и масштаб преступной деятельности. Мы также приняли меры, чтобы закрыть незаконную точку доступа. Расследование показало, что скомпрометированные данные включают в себя файлы, содержащие записи о звонках и текстовых сообщениях AT&T почти всех клиентов сотовой связи AT&T и клиентов операторов мобильных виртуальных сетей (MVNO) в сети AT&T, а также клиентов стационарных линий AT&T, которые взаимодействовали с этими сотовыми операторами в период с 1 мая 2022 года по 31 октября 2022 года», — сказано в заявлении AT&T. В дополнение к этому, некоторые украденные хакерами данные связаны со звонками, которые абоненты AT&T совершали со 2 января 2023 года, но в этом случае речь идёт об «очень небольшом количестве клиентов». В этом случае украденные метаданные не включали в себя временные метки звонков и SMS-сообщений, т.е. хакеры не могут видеть, когда именно абонент набирал тот или иной номер или отправлял сообщения. При этом злоумышленники могут видеть на какие номера совершались звонки и отправлялись сообщения. Данные не включают ФИО абонентов, но зачастую связать номер телефона с определённым человеком можно с помощью общедоступных онлайн-инструментов. В компании также отметили, что не располагают информацией о том, были ли украденные данные опубликованы публично. 1,5 миллиона почтовых серверов оказались под угрозой взлома из-за уязвимости в Exim
12.07.2024 [08:54],
Анжелла Марина
Исследователи безопасности обнаружили критическую уязвимость в популярном серверном почтовом клиенте Exim, которая позволяет злоумышленникам обходить защиту и отправлять вредоносные вложения. Под угрозой находятся более 1,5 миллиона серверов по всему миру. Специалисты по кибербезопасности выявили 10 дней назад серьёзную уязвимость в программном обеспечении Exim — одном из самых распространённых почтовых серверов в мире, сообщает Ars Technica. Уязвимость, получившая идентификатор CVE-2024-39929, позволяет злоумышленникам обходить стандартные механизмы защиты и отправлять электронные письма с исполняемыми вложениями, которые могут представлять серьёзную угрозу для конечных пользователей. По данным компании Censys, специализирующейся на анализе киберугроз, в настоящее время из присутствующих в сети более 6,5 миллионов общедоступных SMTP-серверов, 4,8 миллиона (около 74 %) работают под управлением Exim. Более 1,5 миллиона серверов Exim (примерно 31 %) используют уязвимые версии программного обеспечения. Уязвимость CVE-2024-39929 получила оценку критичности 9,1 из 10 по шкале уровня опасности CVSS и возникает из-за ошибки в обработке многострочных заголовков, описанных в стандарте RFC 2231. Хейко Шлиттерманн (Heiko Schlittermann), член команды разработчиков Exim, подтвердил наличие уязвимости, назвав её «серьёзной проблемой безопасности». Хотя на данный момент нет сообщений об активном использовании ошибки, эксперты предупреждают о высокой вероятности целенаправленных атак в ближайшее время. Они напомнили о случае 2020 года, когда хакерская группа Sandworm эксплуатировала другую уязвимость в Exim (CVE-2019-10149) для массовых атак на серверы. Несмотря на то, что для успешной атаки требуется, чтобы конечный пользователь запустил вредоносное вложение, эксперты подчёркивают, что методы социальной инженерии остаются одними из самых эффективных способов компрометации систем. Специалисты рекомендуют администраторам серверов Exim в кратчайшие сроки обновить программное обеспечение до последней версии, чтобы защитить свои системы от потенциальных атак. Уязвимость CVE-2024-39929 присутствует во всех версиях Exim до 4.97.1 включительно. Исправление доступно в Release Candidate 3 версии 4.98. Новая статья: В открытом доступе: государственные базы данных, из которых можно извлечь много полезной информации
12.07.2024 [00:10],
3DNews Team
Данные берутся из публикации В открытом доступе: государственные базы данных, из которых можно извлечь много полезной информации Для регистрации в программе дополнительной защиты Google теперь достаточно только Passkey
10.07.2024 [17:28],
Владимир Мироненко
Google упростила регистрацию учётных записей в программе дополнительной защиты (Advanced Protection Program), предназначенной для тех, кто подвержен риску целенаправленных онлайн-атак. Теперь это можно сделать с помощью одного ключа доступа (Passkey), используя встроенную биометрическую аутентификацию телефона Pixel или iPhone, тогда как ранее для регистрации требовались два физических ключа безопасности. Программой дополнительной защиты пользуются, например, те, кто задействован в политических кампаниях, или журналисты, использующие для публикаций конфиденциальную информацию, требующую защиты от взлома и утечек. При запуске программы требовались два физических ключа безопасности для её активации, а также пароль для последующего входа в систему. В 2023 году компания упростила вход в систему и задействовала метод входа без пароля, который позволяет пользователям безопасно входить в свои учётные записи, приложения и службы, используя встроенную аутентификацию на своих устройствах. Но для регистрации в программе всё равно были нужны два физических ключа безопасности. Чтобы присоединиться к программе дополнительной защиты, нужно перейти на её страницу и выполнить необходимые шаги по настройке. В конце настройки пользователю будет предоставлен выбор: настроить ключ доступа или физический ключ безопасности. На случай, если аккаунт вдруг окажется заблокированным, необходимо указать для восстановления номер телефона, адрес электронной почты или второй ключ доступа. Google сделает бесплатным для всех сервис мониторинга утечек личных данных в дарквеб
10.07.2024 [04:26],
Анжелла Марина
Компания Google объявила о расширении доступа к своему сервису мониторинга дарквеба (Dark Web Report), который ранее был доступен только платным подписчикам сервиса Google One. Начиная с конца этого месяца, любой пользователь Google сможет проверить, не попала ли его личная информация в «злачные места интернета». Функция мониторинга Dark Web Report, запущенная в прошлом году для подписчиков Google One, отслеживает утечки личной информации пользователей, например номера телефона и адрес проживания. Теперь эта услуга будет интегрирована в страницу «Результаты о вас» Google, где пользователи бесплатно могут проверить и запросить удаление своей личной информации из результатов поиска. По заявлению Google, это изменение создаст «комбинированное решение, которое поможет людям защитить своё присутствие в интернете», а объединение функций мониторинга в одном месте упростит процесс отслеживания потенциальных утечек личной информации. Однако при этом подписчики Google One лишаются одного из бонусов — отчётов по утечкам информации в дарквеб. Несмотря на то, что основной причиной подписки на Google One остаётся увеличение объёма хранилища для аккаунта Google, включая фотографии и Gmail, некоторые пользователи могут быть разочарованы исчезновением дополнительных преимуществ без соответствующего снижения цены. Интересно, что ранее компания объявила о закрытии к концу года другого дополнения для подписчиков «VPN by Google One service», которое позволяет шифровать интернет-трафик, обеспечивая дополнительную защиту. Тем не менее, Google One по-прежнему предлагает ряд других преимуществ, включая премиум-функции видеозвонков Google Meet, возможность делиться хранилищем с группой людей и улучшенное планирование встреч в Google Calendar. Кроме того, более высокие уровни подписки Google One (от $19,99 в месяц) предоставляют доступ к функциям искусственного интеллекта на базе Gemini. Изменение в сервисе Google One отражает стремление Google расширить доступ к инструментам безопасности для всех пользователей без исключения. Хакеры взломали систему штрихкодов Ticketmaster и наживаются на перепродаже билетов
09.07.2024 [10:58],
Анжелла Марина
Хакеры воспользовались находкой исследователя безопасности, чтобы создавать дубликаты «непередаваемых» цифровых билетов на концерты и другие мероприятия, реализованных через сервисы Ticketmaster и AXS, позволяя перепродавать их за пределами данных сервисов. Обходной путь был раскрыт в иске, поданном AXS против сторонних билетных брокеров, использующих эту практику, согласно 404 Media, который первым сообщил об этом. В мае этого года компания AXS подала судебный иск против сторонних билетных брокеров, использующих новый метод обхода защиты «непередаваемых» электронных билетов. Сообщается, что хакеры смогли путём реверс-инжиниринга воссоздать копию системы генерации оригинальных штрих- и QR-кодов для билетов Ticketmaster и AXS и перепродавать их. История началась в феврале, когда некий исследователь безопасности под псевдонимом Conduition опубликовал технические детали о том, как Ticketmaster и AXS генерирует свои билеты. Информация дошла до рук хакеров и позволила им извлечь секретные данные, используемые для генерации новых билетов. Хакеры создали параллельную инфраструктуру, используя смартфон Android с браузером Chrome, подключенный к Chrome DevTools на настольном ПК. Далее их система стала генерировать билеты с подлинными штрих-кодами, которые затем продавались на других платформах, не одобренных официальными билетными операторами. AXS подала в суд. В своём иске компания обвиняет других продавцов в продаже «поддельных» билетов ничего не подозревающим клиентам, хотя эти билеты работают и по сути являются оригинальными. Компания утверждает, что не знает, как именно хакеры осуществляют этот обход. Сами компании Ticketmaster и AXS создают оригинальные билеты с помощью генерируемых штрих-кодов, которые меняются каждые несколько секунд, что предотвращает создание скриншотов или распечаток. Кроме того, коды генерируются только незадолго до начала мероприятия, ограничивая возможность их передачи вне сервисов. Уязвимость системы Ticketmaster оказалась настолько прибыльной, что несколько билетных брокеров даже пытались нанять Conduition для создания собственных платформ генерации дубликатов билетов. Уже появились действующие сервисы, основанные на исследованиях Conduition, такие как Secure.Tickets, Amosa App, Virtual Barcode Distribution и Verified-Ticket.com. Microsoft запатентовала технологию защиты от «визуального взлома» с помощью отслеживания взгляда
08.07.2024 [23:15],
Анжелла Марина
Компания Microsoft подала заявку на регистрацию патента на новую технологию, которая использует отслеживание взгляда для защиты информации на экране компьютера от посторонних глаз в общественных местах. Таким образом компания хочет обеспечить пользователям инновационный уровень конфиденциальности. Компания Microsoft представила интересное решение для защиты конфиденциальности пользователей. Согласно недавно опубликованному патенту, технологический гигант разрабатывает систему, которая будет использовать отслеживание движения глаз для маскировки частей экрана, на которые пользователь не смотрит в данный момент, сообщает ExtremeTech. Новая технология предназначена для использования в общественных местах, где существует риск «визуального взлома», то есть несанкционированного просмотра конфиденциальной информации посторонними лицами. Система будет автоматически размывать или шифровать те области экрана, которые находятся вне фокуса внимания пользователя. В отличие от существующих на сегодня способов в виде физических плёнок конфиденциальности или программного обеспечения, которое просто затемняет весь экран кроме небольшой области, технология Microsoft обещает более естественное использование устройства. Патент описывает «методы прогнозирования взгляда», которые будут предугадывать, куда пользователь посмотрит дальше, постепенно открывая соответствующие части экрана. «У типичного читателя мозг использует периферийную информацию во время чтения, чтобы предвидеть структуру предложения и абзаца, поддерживая естественную скорость чтения», — говорится в патенте. То есть во время чтения человек не только фокусируется на конкретных словах или символах, на которые направлен его взгляд, но и обрабатывает информацию, которая находится вокруг этой точки фокуса. Это включает в себя слова и символы, которые находятся слева и справа от текущего фокуса внимания, а также выше и ниже. Такая информация помогает нашему мозгу предвидеть, как будут строиться предложения и абзацы, что позволяет поддерживать естественную и плавную скорость чтения. Новая система призвана сохранить этот процесс, в отличие от существующих решений, которые могут сделать чтение некомфортным и менее эффективным. Хотя пока неизвестно, станет ли эта технология реальным продуктом, она представляет собой потенциально более совершенную альтернативу существующим методам защиты конфиденциальности экранов. Однако стоит отметить, что реальная угроза «визуального взлома» может быть несколько преувеличена. Исследования, подтверждающие серьёзность этой проблемы, в основном спонсировались производителями физических фильтров конфиденциальности. Например, компанией 3M, которая производит и продаёт такие наклеивающиеся на монитор плёнки. Тем не менее, для пользователей, особенно обеспокоенных приватностью или работающих с «чувствительными» данными, технология Microsoft может оказаться полезной. Zotac случайно опубликовала личные данные клиентов
07.07.2024 [15:27],
Владимир Фетисов
Zotac случайно «слила» в Сеть личные данные множества своих клиентов из-за ошибки в управлении файлами системы возврата некачественных или неисправных изделий производителю для ремонта или обмена (RMA). Компания загрузила данные на веб-сервер Google в результате чего они стали общедоступными. Одним из первых на проблему обратил внимание автор YouTube-канала GamersNexus. Он сообщил, что после появления файлов RMA на веб-сервере Google любой желающий мог получить к ним доступ, сделав запрос «Zotac RMA» или похожий на него. В настоящее время файлы RMA не отображаются в поиске Google, но в распоряжении блогера осталось несколько изображений, показывающих, что в общий доступ попала разная конфиденциальная информация, включая счета бизнес-партнёров Zotac, а также специальные запросы RMA и другие личные данные. Один из подписчиков GamersNexus сообщил, что смог найти в результатах поиска Google свой файл RMA. В нём содержалась информация о клиенте, суммы счетов и многое другое. В настоящее время Zotac пытается решить проблему, сотрудничая в этом вопросе со своими партнёрами. Вместе с этим компания просит клиентов отправлять личные документы по электронной почте на определённый адрес. В сети опубликована крупнейшая база паролей с 10 млрд уникальных записей
05.07.2024 [19:29],
Владимир Фетисов
Исследователи из Cybernews обнаружили крупнейшую подборку паролей, состоящую из 9 948 575 739 уникальных комбинаций, хранящихся в открытом виде. Файл с паролями rockyou2024.txt был замечен на одном из хакерских форумов и, по сути, он является желанной целью для злоумышленников, которые используют метод перебора паролей для взлома аккаунтов. «По своей сути утечка RockYou2024 представляет собой компиляцию реальных паролей, используемых людьми по всему миру. Раскрытие такого количества паролей существенно повышает риск проведения атак, связанных с подбором паролей», — говорится в сообщении Cybernews. Согласно имеющимся данным, упомянутый файл был опубликован 4 июля пользователем с ником ObamaCare, который с момента регистрации на форуме уже публиковал данные из более ранних утечек. Исследователи отмечают, что база RockYou2024 может быть задействована злоумышленниками для проведения атак методом перебора с целью получения несанкционированного доступа к разным онлайн-аккаунтам, которыми пользуются люди, чьи пароли попали в этот список. В сообщении сказано, что файл RockYou2024 сформирован на основе нескольких утечек данных, которые произошли за последние два десятилетия. При этом в файл добавлено 1,5 млрд паролей, которые утекли в сеть в период с 2021 по 2024 годы. Эксперты предупреждают, что столь обширная база паролей может использоваться злоумышленниками для проведения разного рода атак, причём в опасности могут оказаться не только онлайн-сервисы, но и промышленное оборудование, камеры видеонаблюдения и др. «Более того, в сочетании с данными из других утечек на хакерских форумах и торговых площадках, которые, например, содержат адреса электронной почты пользователей и другие данные, RockYou2024 может способствовать появлению целого каскада новых утечек данных, случаев финансового мошенничества и краж личной информации», — говорится в сообщении Cybernews. Ticketmaster подтвердил кражу данных банковских карт, номеров телефонов и адресов электронной почты клиентов
29.06.2024 [01:09],
Владимир Мироненко
Сервис по продаже билетов Ticketmaster подтвердил, что хакеры осуществили взлом его систем в прошлом месяце, украли данные об адресах электронной почты клиентов, их номера телефонов и зашифрованную информацию о банковских картах. Напомним, что злоумышленники выставили на продажу базу клиентов Ticketmaster с 560 млн записей. Спустя почти месяц после того, как хакерская группа ShinyHunters заявила, что украла 1,3 Тбайт данных у Ticketmaster, сервис начал рассылку клиентам уведомлений об утечке данных. В сообщении об инциденте, отправленном генеральному прокурору штата Мэн, сервис указал, что взлом затронул «более 1000» человек, так что истинные масштабы взлома по-прежнему неизвестны. Судя по электронным письмам, отправленным сервисом клиентам, взлом коснулся тех, кто пользовался услугами Ticketmaster в США, Канаде и Мексике. Как сообщил Ticketmaster, похищенные данные включают «зашифрованную информацию о банковской карте, а также некоторую другую личную информацию, предоставленную [сервису]». Это говорит о том, что хакерам удалось похитить сведения только о последних четырёх цифрах кредитных и дебетовых карт и дате истечения срока их действия. Именно об этом и сообщила группа ShinyHunters в мае, когда попытались продать украденную информацию за $500 000. Ticketmaster сообщила, что сведения о клиентах попали к хакерам в результате взлома «изолированной облачной базы данных, размещенной у стороннего провайдера услуг передачи данных», но не стала раскрывать имя этого провайдера. Как утверждает ресурс PCMag, всё указывает на компанию Snowflake, которая предлагает решения для хранения данных для сотен крупных компаний. Специалисты подразделения Google Mandiant заявили, что хакерская группа UNC5537 использовала плохую защиту паролей, чтобы атаковать 165 организаций, пользовавшихся сервисами Snowflake. В качестве компенсации ущерба Ticketmaster предложил пострадавшим пользователям 12 месяцев бесплатного кредитного мониторинга. Вместе с тем было отмечено, что «учётные записи Ticketmaster не были затронуты», то есть пользователям даже не обязательно обновлять свои пароли. Microsoft обвинила российских хакеров в слежке за своими сотрудниками
28.06.2024 [12:38],
Владимир Фетисов
Microsoft заявила, что в начале года российские хакеры проникли во внутренние IT-системы компании и получили доступ к почтовым сообщениям сотрудников, включая переписки с клиентами софтверного гиганта. Это заявление было сделано примерно через полгода после того, как Microsoft впервые сообщила о масштабной кибератаке на свою инфраструктуру. Раскрытие новой информации подчёркивает масштаб хакерской атаки и происходит на фоне усиления контроля со стороны регулирующих органов за безопасностью программного обеспечения Microsoft. Отметим, что российские власти оставили без внимания обвинения Microsoft во взломе, но в компании также отметили, что хакеры атаковали исследователей в сфере информационной безопасности, которые вели расследование этого киберинцидента. «На этой неделе мы продолжили отправлять уведомления клиентам, которые переписывались с использующими корпоративные учётные записи электронной почты сотрудниками Microsoft, взломанными злоумышленниками из Midnight Blizzard», — рассказал представитель Microsoft. В сообщении компании не уточняется, какое количество клиентов затронул инцидент, а также объём писем, которые могли быть похищены хакерами. Напомним, в январе этого года Microsoft заявила, что хакерская группировка Midnight Blizzard получила доступ к «небольшому проценту» учётных записей корпоративной электронной почты компании. Четыре месяца спустя софтверный гигант сообщил, что хакеры всё ещё предпринимают попытки взлома, что вызвало обеспокоенность со стороны регулирующих органов и экспертов в том, что компания в состоянии защитить свои внутренние IT-системы. Intel представила первый полностью интегрированный оптический чиплет ввода-вывода для передовых ИИ-систем
27.06.2024 [05:24],
Анжелла Марина
Компания Intel совершила прорыв в технологии интегрированной фотоники, представив первый полностью интегрированный чиплет оптического вычислительного соединения (OCI), совмещённый с процессором Intel и работающий с большими данными в реальном времени. Представленный на конференции по оптоволоконной связи (OFC) 2024, чиплет OCI предназначен для поддержки 64 каналов передачи данных на скорости 32 Гбит/с в каждом направлении, используя оптическое волокно длиной до 100 метров. Этот инновационный продукт отвечает растущим потребностям инфраструктуры AI в повышении пропускной способности, снижении энергопотребления и увеличении дальности связи. OCI открывает новые возможности для масштабирования архитектуры вычислительных кластеров, обеспечивая согласованное расширение памяти и более эффективное использование ресурсов. По мере глобального распространения приложений на основе ИИ и разработки больших языковых моделей (LLM) необходимость в более мощных вычислениях машинного обучения (ML) становится всё более насущной. Чтобы идти в ногу с этими потребностями, требуется экспоненциальный рост пропускной способности оптического ввода-вывода (I/O) для инфраструктуры ИИ, с помощью которого будут поддерживаться масштабные кластеры процессоров в высокопроизводительных вычислениях (HPC). Традиционные электрические интерфейсы ввода-вывода хотя и обеспечивают высокую плотность пропускной способности и низкое энергопотребление, ограничены расстоянием. Оптические трансиверные модули, используемые в центрах обработки данных и ранних ИИ-кластерах, могут обеспечить больший радиус действия, но при этом увеличивается стоимость и потребление энергии, что неэффективно для масштабирования рабочих нагрузок ИИ. Оптический интерфейс ввода-вывода, интегрированный непосредственно в CPU и GPU, предлагает новое решение. При этом OCI использует проверенную на практике технологию кремниевой фотоники Intel и объединяет интегральную схему кремниевой фотоники (PIC), включающую встроенные лазеры и оптические усилители. Чипсет OCI, продемонстрированный на OFC, был совмещён с процессором Intel, но его также можно интегрировать с графическими процессорами, IPU и другими системами на кристалле (SoC) следующего поколения, обеспечивая двустороннюю передачу данных на скорости до 4 Тбит/с и совместимую с интерфейсом периферийных компонентов PCIe Gen5. Чиплет, продемонстрированный Intel, подтвердил свою эффективность, поддерживая 64 канала передачи данных по 32 Гбит/с в каждом направлении на расстояние до 100 метров (хотя практическое применение может быть ограничено десятками метров из-за задержки времени прохождения), используя восемь пар волокон, каждая из которых несёт восемь плотных мультиплексоров с разделением по длине волны. Новый чиплет Intel OCI — это ещё один шаг вперёд в области высокоскоростной передачи данных, который доказывает, что по мере развития инфраструктуры искусственного интеллекта компания остаётся в авангарде, внедряя инновации. Мошенники всё чаще используют ИИ для фишинга и кражи денег
22.06.2024 [17:34],
Анжелла Марина
Исследования показали что мошенники всё чаще применяют технологии искусственного интеллекта (ИИ) для совершения преступлений и обхода систем защиты. В частности, ChatGPT и ему подобные чат-боты позволяют генерировать более правдоподобные и грамотные тексты для фишинговых писем. Такие письма сложно распознать по традиционным признакам мошенничества. Как сообщает американская деловая газета The Wall Street Journal, мошенники используют ИИ для имитации голосов реальных людей и создания так называемых глубоких фейков — поддельных аудио и видео. Это помогает выдавать себя за сотрудников банков, руководителей компаний и требовать перевода денег или разглашения конфиденциальных данных. По словам Мэтта Нила (Matt Neill), экс-агента спецслужб США, теперь гораздо сложнее распознать, с кем на самом деле ведётся беседа. Преступники могут вести осмысленный диалог, используя личные данные жертвы для повышения доверия. Однако крупнейшие американские банки, включая JPMorgan Chase, разрабатывают собственные ИИ-системы для выявления новых схем мошенничества. Но преступники пока опережают — они атакуют всё большее количество людей, а хищения становятся масштабнее. Согласно данным Федеральной торговой комиссии США, в 2023 году американцы потеряли от действий мошенников рекордные 10 млрд долларов, что на 1 млрд больше, чем в 2022 году. При этом лишь 5 % пострадавших сообщают о своих потерях, так что реальный ущерб может достигать 200 млрд долларов. По словам экспертов, мошенники активно используют инструменты ИИ для сбора личных данных в социальных сетях. При этом ИИ помогает генерировать персонализированные сообщения от имени доверенных лиц для убеждения людей передать деньги или конфиденциальную информацию. По данным опроса специалистов банков, 70 % из них считают, что хакеры используют ИИ более эффективно, чем финансовые организации. Кроме того, прогнозируется дальнейший значительный рост числа афер с применением искусственного интеллекта. Мошенники также активно используют инструменты искусственного интеллекта для автоматизации взлома онлайн-аккаунтов пользователей. Если они получают доступ к почте и паролю жертвы какого-либо сервиса, они используют программы на основе ИИ, которые быстро проверяют, подходят ли эти данные для доступа к другим аккаунтам этого человека, например, банковским счетам или профилям в соцсетях. Чтобы противодействовать этой угрозе, банки внедряют собственные системы искусственного интеллекта, которые отслеживают поведение клиентов, то есть как именно вводятся данные, с каких устройств происходит вход в приложение. Если есть отклонения от обычного поведения, система поднимает тревогу и может потребовать дополнительную аутентификацию. Также банки анализируют скорость набора текста, чтобы определить, не действует ли человек под принуждением. Ещё ИИ выявляет такие подозрительные признаки, как вставка скопированного текста или слишком равномерный набор. Эксперты рекомендуют включать двухфакторную аутентификацию для защиты онлайн-аккаунтов и проявлять бдительность в ситуациях, когда кто-то вдруг начинает требовать срочных действий по переводу денежной суммы. |