Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    Хакери у костюмах: як фейкові IT-працівники крадуть дані компаній
    Хакери у костюмах: як фейкові IT-працівники крадуть дані компаній
    23 години тому
    Поліція закрила Cryptomixer: відмито €1,3 мільярда
    Поліція закрила Cryptomixer: відмито €1,3 мільярда
    1 день тому
    Рейтинг приватності ШІ-сервісів: хто захищає ваші дані, а хто — ні
    Прихована загроза ШІ-агентів: як уникнути катастрофи при впровадженні ШІ
    2 дні тому
    RDP-атаки: як зловмисники використовують віддалений робочий стіл для проникнення в корпоративні мережі
    RDP-атаки: як зловмисники використовують віддалений робочий стіл для проникнення в корпоративні мережі
    3 дні тому
    Що таке безфайлове шкідливе програмне забезпечення і як можна захиститися?
    Що таке безфайлове шкідливе програмне забезпечення і як можна захиститися?
    4 дні тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    8 місяців тому
    Залишаєтеся на Windows 10? Ось як захистити свій комп'ютер після завершення підтримки
    Залишаєтеся на Windows 10? Ось як захистити свій комп’ютер після завершення підтримки
    2 місяці тому
    Як перетворити смартфон на веб-камеру для комп'ютера
    Як перетворити смартфон на веб-камеру для комп’ютера
    2 місяці тому
    Останні новини
    Як перетворити смартфон на ключ безпеки? – ІНСТРУКЦІЯ
    20 години тому
    Бездротові навушники постійно відключаються: як це виправити
    4 дні тому
    Windows 11 не оновлюється? 5 способів вирішити проблему
    1 тиждень тому
    Чи безпечно купувати вживаний роутер?
    1 тиждень тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    2 тижні тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    1 тиждень тому
    Міфи про Bluetooth: де правда, а де вигадки
    Міфи про Bluetooth: де правда, а де вигадки?
    8 місяців тому
    Останні новини
    Український бізнес зростає завдяки впровадженню цифрових рішень
    18 години тому
    Чому користувачі масово переходять на Linux у 2025 році
    2 дні тому
    4 нових темних патерни у Windows 11 у 2025 році
    3 дні тому
    Апертура камери смартфона: що це означає і чому це важливо
    3 дні тому
  • Огляди
    ОглядиПоказати ще
    Як обрати розумний годинник: порівняння функцій та можливостей
    Як обрати розумний годинник: порівняння функцій та можливостей
    19 години тому
    DeepSeek V3.2: чи загрожує новий відкритий ШІ домінуванню пропрієтарних моделей
    DeepSeek V3.2: чи загрожує новий відкритий ШІ домінуванню пропрієтарних моделей
    2 дні тому
    Вийшло стабільне ядро Linux 6.18: огляд ключових нововведень
    Вийшло стабільне ядро Linux 6.18: огляд ключових нововведень
    3 дні тому
    TeamGroup випустила SSD з кнопкою самознищення для захисту даних
    TeamGroup випустила SSD з кнопкою самознищення для захисту даних
    2 тижні тому
    Chrome проти Firefox: порівняння найпопулярнішого браузера з найкращою open-source альтернативою
    Chrome проти Firefox: порівняння найпопулярнішого браузера з найкращою open-source альтернативою
    3 тижні тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • Штучний інтелект
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Архів
Читання: Провідні світові компанії зі штучного інтелекту обіцяють дбати про безпеку дітей в Інтернеті
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Техногіганти / Провідні світові компанії зі штучного інтелекту обіцяють дбати про безпеку дітей в Інтернеті

Провідні світові компанії зі штучного інтелекту обіцяють дбати про безпеку дітей в Інтернеті

OpenAI, Microsoft, Google, Meta та інші пообіцяли, що їхні інструменти штучного інтелекту не будуть генерувати та поширювати контент, що містить сексуальне насильство над дітьми.

Наталя Зарудня
ByНаталя Зарудня
Головний редактор
Досвід роботи у галузі кібербезпеки понад 10 років. Пишу про штучний інтелект, соціальні мережі, історію технологій.
Слідкуйте:
2 роки тому
Поширити
3 хв. читання
Провідні світові компанії зі штучного інтелекту обіцяють дбати про безпеку дітей в Інтернеті

Провідні компанії в галузі штучного інтелекту, включаючи OpenAI, Microsoft, Google, Meta та інші, спільно пообіцяли подбати про безпеку дітей в Інтернеті – запобігти використанню своїх інструментів штучного інтелекту для експлуатації дітей і створення матеріалів, що містять сексуальне насильство над дітьми (CSAM).

Ініціативу очолили група з безпеки дітей Thorn та некомерційна організація All Tech Is Human, що займається питаннями відповідальних технологій.

За словами Thorn, зобов’язання компаній, що займаються розробкою ШІ, «створюють революційний прецедент для індустрії і представляють собою значний стрибок у зусиллях щодо захисту дітей від сексуального насильства в міру того, як розгортається функція генеративного ШІ».

Мета ініціативи – запобігти створенню відверто сексуальних матеріалів за участю дітей і видалити їх з платформ соціальних мереж і пошукових систем. За словами Thorn, лише у 2023 році в США було зареєстровано понад 104 мільйони файлів з підозрою на матеріали, що містять сексуальне насильство над дітьми. За відсутності колективних дій генеративний ШІ може погіршити цю проблему і перевантажити правоохоронні органи, які вже зараз намагаються ідентифікувати справжніх жертв.

- Advertisement -

У вівторок Thorn і All Tech Is Human випустили новий документ під назвою «Safety by Design for Generative AI: Preventing Child Sexual Abuse» («Безпека за задумом для генеративного ШІ: запобігання сексуальному насильству над дітьми»), в якому викладені стратегії і рекомендації для компаній, що створюють інструменти ШІ, пошукових систем, платформ соціальних мереж, хостингових компаній і розробників, щоб запобігти використанню генеративного ШІ для заподіяння шкоди дітям.

Одна з рекомендацій, наприклад, закликає компанії ретельно обирати набори даних для навчання АІ-моделей і уникати тих, що містять не лише випадки сексуального насильства над дітьми, а й сексуальний контент для дорослих, оскільки генеративний ШІ схильний поєднувати ці дві концепції. Thorn також просить платформи соціальних мереж і пошукові системи видаляти посилання на веб-сайти і додатки, які дозволяють людям «оголювати» зображення дітей, створюючи таким чином нові матеріали про сексуальне насильство над дітьми, створені штучним інтелектом в Інтернеті. На думку авторів статті, потік створених штучним інтелектом CSAM ускладнить ідентифікацію справжніх жертв сексуального насильства над дітьми, збільшуючи «проблему копиці сіна» – тобто кількість контенту, який правоохоронні органи повинні просіювати.

«Цей проект мав на меті чітко дати зрозуміти, що не потрібно розводити руками, – сказала віце-президент Thorn з науки про дані Ребекка Портнофф в інтерв’ю Wall Street Journal. «Ми хочемо мати можливість змінити курс цієї технології так, щоб існуюча шкода від неї була знищена».

За словами Портнофф, деякі компанії вже погодилися відокремлювати зображення, відео та аудіо, в яких беруть участь діти, від наборів даних, що містять контент для дорослих, щоб запобігти поєднанню цих двох матеріалів у своїх моделях. Інші також додають водяні знаки, щоб ідентифікувати контент, створений штучним інтелектом, але цей метод не є надійним – водяні знаки і метадані можна легко видалити.

Facebook та Instagram блокуватимуть приватні повідомлення підліткам від незнайомців

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:GoogleMetaMicrosoftOpenAIБезпека дітей в ІнтернетіШтучний Інтелект
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття Кращі пошуковики в Інтернеті: Топ-8 альтернатив Google Кращі пошуковики в Інтернеті: Топ-8 альтернатив Google
Наступна стаття Джо Байден підписав законопроект, який може заборонити TikTok у США Джо Байден підписав законопроект, який може заборонити TikTok у США
Залиште відгук Залиште відгук

Залиште відгук Скасувати коментар

Ваша e-mail адреса не оприлюднюватиметься. Обов’язкові поля позначені *

Будь ласка поставте оцінку!

В тренді

Що таке безфайлове шкідливе програмне забезпечення і як можна захиститися?
Що таке безфайлове шкідливе програмне забезпечення і як можна захиститися?
4 дні тому
Апертура камери смартфона: що це означає і чому це важливо
Апертура камери смартфона: що це означає і чому це важливо
3 дні тому
Google Santa Tracker – святкова розвага, яка покращує Google
Google Santa Tracker – святкова розвага, яка покращує Google
3 дні тому
RDP-атаки: як зловмисники використовують віддалений робочий стіл для проникнення в корпоративні мережі
RDP-атаки: як зловмисники використовують віддалений робочий стіл для проникнення в корпоративні мережі
3 дні тому
Як перетворити смартфон на ключ безпеки? - ІНСТРУКЦІЯ
Як перетворити смартфон на ключ безпеки? – ІНСТРУКЦІЯ
3 години тому

Рекомендуємо

Microsoft виправила гальмування провідника Windows 11, але проблема глибша
Техногіганти

Microsoft виправила гальмування провідника Windows 11, але проблема глибша

1 день тому
Steam вимагає розкривати використання ШІ в іграх — CEO Epic вважає це безглуздям
Техногіганти

Steam вимагає розкривати використання ШІ в іграх — CEO Epic вважає це безглуздям

2 дні тому
DeepSeek V3.2: чи загрожує новий відкритий ШІ домінуванню пропрієтарних моделей
Огляди

DeepSeek V3.2: чи загрожує новий відкритий ШІ домінуванню пропрієтарних моделей

2 дні тому
Рейтинг приватності ШІ-сервісів: хто захищає ваші дані, а хто — ні
Кібербезпека

Прихована загроза ШІ-агентів: як уникнути катастрофи при впровадженні ШІ

2 дні тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?