Pull to refresh
0
0
Владимир Боковиков @vladimir_bokovikov

Пользователь

Send message

Воры используют deepfakes для обмана компаний, заставляя посылать себе деньги

Reading time 3 min
Views 73K


C момента своего появления в декабре 2017-го дипфейки, видео с почти идеальной заменой лица, созданные нейросетью, наводили на экспертов панику. Многие, например, тогда боялись, что теперь еще проще станет «порно-месть», когда бывший бойфренд с достаточно мощным ПК может смастерить любое грязное порно с подругой. А Натали Портман и Скарлетт Йоханссон, о которых порно с deepfake снимали особенно много, публично прокляли интернет.


Чтобы бороться с подступающей угрозой, Facebook и Microsoft недавно собрали коалицию для борьбы с дипфейками, объявив призовой фонд $10 млн тем разработчикам, которые придумают лучшие алгоритмы для их обнаружения. Это помимо DARPA, управления исследованиями Министерства обороны США, выделившего на эту цель $68 млн за последние два года.


Ну так вот, уже поздно. Первое deepfake-преступление уже состоялось.

Читать дальше →
Total votes 65: ↑63 and ↓2 +61
Comments 252

Возможности контейнерных ЦОД: готовый коммутационный узел в Мьянме за 50 дней

Reading time 4 min
Views 3.8K


Построение телекоммуникационной инфраструктуры – сложная задача, когда для этого нет ни условий, ни опыта, ни специалистов. Однако в этом случае можно использовать готовые решения, такие как контейнерные ЦОД. В этом посте мы рассказываем, как создавался ЦОД компании Campana в Мьянме, который на сегодняшний день является одним из главных коммутационных узлов региона и обеспечивает соединение подводных кабелей, приходящих из разных стран. О том, как работает и как создавался дата-центр – читайте под катом.

Читать дальше →
Total votes 12: ↑12 and ↓0 +12
Comments 3

Самый худший UI управления громкостью звука

Reading time 1 min
Views 203K
Группа разработчиков и дизайнеров решила начать флешмоб на реддите, чтобы выяснить у кого получится сделать самый худший интерфейс управления звуком в мире.



Осторожно! Много картинок и трафика!


Читать дальше →
Total votes 322: ↑292 and ↓30 +262
Comments 177

Хакер Geohot решил высвободить людей из ИИ-симуляции

Reading time 3 min
Views 48K


В то время, пока ученые спорят, может ли являться наша Вселенная продвинутой компьютерной симуляцией, Джордж Хотц, известный как Geohot (взломщик iPhone, консолей Sony и основатель стартапа Comma.ai), в этом уверен. Настолько, что собрался освобождать человечество из рабства компьютерной системы.

«Нет доказательств того, что это не так», — говорит предприниматель. «Можно легко представить себе сущности, гораздо умнее нас, кто может построить клетку, о существовании которой вы даже не знаете».
Читать дальше →
Total votes 56: ↑43 and ↓13 +30
Comments 286

Пермский программист арестован за создание мобильного приложения, через которое действовал педофил

Reading time 3 min
Views 87K
Помните, как в том году был арестован оператор tor exit-node в России? Похожая ситуация возникла с Фёдором Власовым, который разработал вместе с другом Дмитрием Моисеевым приложение Kate Mobile (альтернативный клиент для «ВКонтакте»). Его обвиняют в совершении преступления сексуального характера в отношении несовершеннолетнего. Всё потому, что след привел к прокси-серверу, арендованному Фёдором.

Читать дальше →
Total votes 190: ↑181 and ↓9 +172
Comments 517

Знаковый эксперимент доказал, что квантовая передача сообщений работает быстрее классической

Reading time 4 min
Views 12K

Исследователи в парижской лаборатории впервые показали, что квантовые методы передачи информации лучше классических



Квантовые коммуникации позволяют отправлять информацию определённого типа, используя экспоненциально меньше битов, чем требуется для классических коммуникаций

Квантовые компьютеры всё ещё остаются мечтой, но эра квантовых коммуникаций уже наступила. Новый эксперимент в Париже впервые продемонстрировал, что квантовые коммуникации превосходят классические способы передачи информации.

«Мы первыми показали квантовое преимущество в области передачи информации, которой должны поделиться две стороны, чтобы выполнить полезную задачу», — сказала Элен Диаманти, инженер-электрик из Сорбонны, и соавтор результата, полученного вместе с Иорданисом Керенидисом, специалистом по информатике из Университета Дидро в Париже, и с Нираджем Кумаром.
Читать дальше →
Total votes 28: ↑19 and ↓9 +10
Comments 32

Математики доказали, что многочлены не помогут взломать RSA

Reading time 3 min
Views 21K

Недавно в журнале Quanta вышел материал, в котором автор рассказывал про удивительный с точки зрения неискушенных читателей феномен, доказанный математиками. Его суть в том, что почти все многочлены определенного типа — неприводимые, то есть не поддаются разложению. Это доказательство применяется во многих областях чистой математики. Но также это хорошая новость для одного из столпов современной жизни — цифрового шифрования.

Для надежного хранения цифровой информации широко используется шифрование с помощью алгоритма RSA. Это прокачанная версия схемы, которую может придумать даже семиклассник, чтобы обмениваться сообщениями с друзьями: каждой букве присваивается свой номер, который умножается на некий секретный, заранее оговоренный ключ. Чтобы расшифровать сообщение, достаточно просто поделить его на секретный ключ.

RSA-шифрование работает схожим образом. Приведем сильно упрощенное объяснение. Пользователь придумывает сообщение и выполняет над ним определенные математические операции, включающие в себя умножение на очень большое число (длиной в несколько сотен цифр). Единственный способ расшифровать сообщение — найти простые множители полученного результата*.
*
Простые множители какого-либо числа — это простые числа, которые необходимо перемножить, чтобы получилось это число. Так, для числа 12 это 2*2*3, а для числа 495 это 3, 3, 5 и 11.

Безопасность RSA-шифрования базируется на том факте, что математике неизвестны быстрые способы найти простые множители очень больших чисел. И если зашифрованное сообщение предназначалось не вам, и у вас нет ключа для его расшифровки, то попытки найти этот ключ могут занять добрую тысячу лет. Причем это справедливо и для самых современных компьютеров, с помощью которых все равно не удастся подобрать правильные простые множители.

Но есть и обходной путь.
Читать дальше →
Total votes 47: ↑43 and ↓4 +39
Comments 35

Темное искусство воскрешения: как восстанавливают данные с поврежденных носителей

Reading time 8 min
Views 68K

(с)

Восстановить данные — это не только вернуть к жизни полетевший жесткий диск. В широком смысле данные могут быть представлены на каком угодно носителе, а погибнуть — всеми возможными способами.

Восстановление данных это целая наука. Названия у нее пока нет, но, пожалуй, ее можно назвать компьютерной археологией, предметом интереса которой является восстановление цифровыми методами любой поврежденной либо стертой информации.

Так, компьютерные археологи могут восстановить семейные фотографии с поврежденного смартфона или данные с жесткого диска, уничтоженного преступником в попытке избавиться от доказательств, а также помогут воссоздать детали механизма, разрушенного несколько тысячелетий назад.
Total votes 60: ↑56 and ↓4 +52
Comments 73

Information

Rating
Does not participate
Location
Ленск, Саха (Якутия), Россия
Date of birth
Registered
Activity