Deutsch
Germany.ruФорумы → Архив Досок→ Хочу все знать!

​Предположительно

1438  
AlexM77 Забанен до 21/4/24 20:36 патриот15.05.22 07:10
AlexM77
15.05.22 07:10 

Местный юзер

Утверждать конечно не буду, вдруг под какую статью определитхммм, но, во-первых имя, во-вторых слог, такое не сплагиатотишь, что мне показалось забавным, если б ещё один местный, аборигены знают, согласился бы таки на встречу с нимулыб, а ещё б некто таки снял ту сценуспок.Я б с интересом посмотрел.Хоть и незаконно.
Штобы иметь много денег Их надо много тратить​
#1 
ДаНуНа местный житель15.05.22 10:41
ДаНуНа
NEW 15.05.22 10:41 
в ответ AlexM77 15.05.22 07:10, Последний раз изменено 15.05.22 10:45 (ДаНуНа)

Это случайно не *наш* Андрей?

A.K.A. Andrej ?

Трудно быть тупым... и умным тоже. Но тупым труднее. А ещё когда ты умный и понимаешь, что ты тупой, то ваще трудно!
#2 
Crazy* местный житель16.05.22 20:41
Crazy*
NEW 16.05.22 20:41 
в ответ AlexM77 15.05.22 07:10
во-первых имя, во-вторых слог, такое не сплагиатотишь

Запрооста.

Смотри это - Deepfake (дипфейк)

Prank - Пранкер

#3 
Crazy* местный житель16.05.22 20:49
Crazy*
NEW 16.05.22 20:49 
в ответ Crazy* 16.05.22 20:41

Воры используют deepfakes для обмана компаний, заставляя посылать себе деньги

C момента своего появления в декабре 2017-го дипфейки, видео с почти идеальной заменой лица, созданные нейросетью, наводили на экспертов панику. Многие, например, тогда боялись, что теперь еще проще станет «порно-месть», когда бывший бойфренд с достаточно мощным ПК может смастерить любое грязное порно с подругой. А Натали Портман и Скарлетт Йоханссон, о которых порно с deepfake снимали особенно много, публично прокляли интернет.

Чтобы бороться с подступающей угрозой, Facebook и Microsoft недавно собрали коалицию для борьбы с дипфейками, объявив призовой фонд $10 млн тем разработчикам, которые придумают лучшие алгоритмы для их обнаружения. Это помимо DARPA, управления исследованиями Министерства обороны США, выделившего на эту цель $68 млн за последние два года.

#4 
ad lib коренной житель20.05.22 15:35
ad lib
NEW 20.05.22 15:35 
в ответ Crazy* 16.05.22 20:49

Исследователи безопасности провели анализ 10 сервисов идентификации пользователей с помощью deepfake

Компания по информационной безопасности Sensity, специализирующаяся на кибератаках, с помощью deepfake провела исследование уязвимости на 10 сервисах идентификации пользователей, используемых в разных учреждениях.

Для распознавания там используются liveness тесты, при которых пользователя просят смотреть в камеру и совершить какие-то действия для сравнения личности.

Специалисты из Sensity для проверки сервисов распознавания использовали дипфейки.

Они накладывали лицо пользователя на идентификационную карту для сканирования, а потом копировали его в видеопоток.

Протестировав 10 сервисов, они обнаружили, что 9 из них уязвимы для дипфейков.

Компания отправила свой отчет разработчикам сервисов, но, по их словам, создатели сервисов посчитали уязвимость некритичной.

Данные тесты используются много где: от банков и прочих финансово ориентированных компаний до приложений для знакомств.

По словам экспертов Sensity, хакеры могут перехватить видеопоток с камеры телефона и использовать deepfake технологию с целью кражи данных или финансов пользователя.

#5