Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    Бекдор: прихований хід, який ви не бачите — але він бачить вас
    Бекдор: прихований хід, який ви не бачите — але він бачить вас
    3 дні тому
    AgingFly: нове шкідливе ПЗ атакує українські лікарні, місцеву владу та операторів FPV-дронів
    AgingFly: нове шкідливе ПЗ атакує українські лікарні, місцеву владу та операторів FPV-дронів
    3 дні тому
    Хтось купив 31 WordPress-плагін і вбудував бекдор у кожен з них
    Хтось купив 31 WordPress-плагін і вбудував бекдор у кожен з них
    4 дні тому
    Понад 100 шкідливих розширень Chrome крадуть акаунти Google та Telegram
    Понад 100 шкідливих розширень Chrome крадуть акаунти Google та Telegram
    4 дні тому
    Операція Pushpaganda: як ШІ-контент і push-сповіщення перетворили Google Discover на інструмент шахраїв
    Операція Pushpaganda: як ШІ-контент і push-сповіщення перетворили Google Discover на інструмент шахраїв
    5 днів тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    12 місяців тому
    Як розблокувати iPhone та відновити дані
    Як розблокувати iPhone та відновити дані: ІНСТРУКЦІЯ
    11 місяців тому
    Як вимкнути геолокацію Facebook у фоновому режимі?
    Як вимкнути геолокацію Facebook у фоновому режимі?
    12 місяців тому
    Останні новини
    Псевдонім електронної пошти: простий спосіб позбутися спаму та розсилок
    1 тиждень тому
    Як заархівувати та розпакувати файли та папки на Mac
    2 тижні тому
    Втрата даних: як відновити інформацію після видалення
    2 тижні тому
    Апгрейд комп’ютера: 5 комплектуючих, які варто оновити в першу чергу
    2 тижні тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    5 місяців тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    5 місяців тому
    VPS-хостинг: від «просто працює» до «літає» — тактичний посібник
    VPS-хостинг: від «просто працює» до «літає» — тактичний посібник
    5 днів тому
    Останні новини
    VPS-хостинг: від «просто працює» до «літає» — тактичний посібник
    5 днів тому
    Як ШІ перетворився на машину дезінформації — дослідження НАТО
    6 днів тому
    Росія звинуватила колишнього журналіста Радіо Свобода у сприянні кібератакам на користь України
    1 тиждень тому
    Топ онлайн-магазинів, де продаються БУ ноутбуки з Європи
    3 тижні тому
  • Огляди
    ОглядиПоказати ще
    Google випустила десктопний застосунок для Windows: як він змінює роботу з пошуком і особистими даними
    Google випустила десктопний застосунок для Windows: як він змінює роботу з пошуком і особистими даними
    10 години тому
    GrapheneOS: як влаштована найзахищеніша мобільна ОС — і чому вона не йде на поступки
    GrapheneOS: як влаштована найзахищеніша мобільна ОС — і чому вона не йде на поступки
    4 тижні тому
    Picsart запускає маркетплейс ШІ-агентів для контент-мейкерів
    Picsart запускає маркетплейс ШІ-агентів для контент-мейкерів
    1 місяць тому
    Pluggable TBT5-AI — перший зовнішній GPU-корпус для запуску ШІ-моделей на ноутбуках
    Pluggable TBT5-AI — перший зовнішній GPU-корпус для запуску ШІ-моделей на ноутбуках
    1 місяць тому
    Огляд iPad Air M4: найкращий вибір на сьогодні
    Огляд iPad Air M4: найкращий вибір на сьогодні
    1 місяць тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • VPN
    • Штучний інтелект
    • Робототехніка
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Дезінформація
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Сканер безпеки сайту
  • Архів
Читання: Як працює Confer — ШІ-чатбот з апаратним шифруванням від творця Signal
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Сканер безпеки сайту
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Огляди / Як працює Confer — ШІ-чатбот з апаратним шифруванням від творця Signal

Як працює Confer — ШІ-чатбот з апаратним шифруванням від творця Signal

Огляди
3 місяці тому
Поширити
6 хв. читання
Засновник Signal створив ШІ-чатбот з апаратним шифруванням — як працює Confer

Творець Signal, месенджера, який зробив приватне спілкування масовим, тепер хоче досягти того самого з ШІ. Моксі Марлінспайк запустив новий ШІ-асистент Confer, побудований на схожих принципах конфіденційності. Це перший ШІ-чатбот, який використовує апаратну ізоляцію для захисту даних користувачів.

Зміст
  • Проблема приватності в сучасних ШІ
  • Як працює захист даних
  • Як почати користуватися Confer
  • Для кого це важливо
  • Інша модель для ШІ

Проблема приватності в сучасних ШІ

Коли ви використовуєте ШІ-сервіс, ви передаєте свої думки у відкритому вигляді. Оператор зберігає їх, навчається на них і, неминуче, монетизує. Ви отримуєте відповідь — вони отримують все.

Довіра споживачів до приватності ШІ вже підірвана. Торік судовий наказ змусив OpenAI зберігати всі логи користувачів ChatGPT, навіть видалені, для потенціального судового розслідування. Чати ChatGPT навіть з’являлися у результатах пошуку Google через випадково публічні посилання. Також спалахнув скандал через підрядників, які переглядали анонімізовані записи чатів із особистою медичною інформацією.

ChatGPT, Gemini і Meta AI надають налаштування приватності, але стандартний стан — це спостереження, а відмова — відповідальність користувача. Confer перевертає цю схему, роблячи приватність стандартним налаштуванням.

- Advertisement -

Як працює захист даних

Розмови з Confer не можуть прочитати навіть адміністратори серверів. Платформа використовує три ключові технології:

Апаратна ізоляція — ШІ працює в так званому Trusted Execution Environment (TEE), захищеному апаратному середовищі. Це як сейф всередині сервера: навіть власники сервера не можуть заглянути всередину.

Шифрування від пристрою до пристрою — ваші повідомлення шифруються на вашому телефоні чи комп’ютері ще до відправки. Ключі шифрування зберігаються лише на ваших пристроях і ніколи не завантажуються на сервери Confer.

Верифікація коду — будь-хто може перевірити, який саме код виконується на серверах. Кожна версія публікується у відкритому журналі, тому Confer не може таємно змінити програму для різних користувачів.

Як почати користуватися Confer

Системні вимоги

Для використання Confer потрібен пристрій з platform authentication — тобто біометричною автентифікацією. Підтримуються наступні платформи:

Повна підтримка:

  • macOS 15+ з Face ID або Touch ID (Chrome, Safari 18+, Firefox)
  • iOS/iPadOS 18+ з Face ID або Touch ID (Safari 18+)
  • Android з біометричною автентифікацією (Chrome)

Підтримка через менеджер паролів:

  • Windows 11 (потрібен менеджер паролів з підтримкою passkeys)
  • Linux (потрібен менеджер паролів з підтримкою passkeys)

Процес реєстрації

На відміну від традиційних зашифрованих додатків, які змушують записувати 12-слівну seed-фразу або створювати складні паролі, Confer використовує технологію passkeys. Процес виглядає так само просто, як звичайний вхід на вебсайт:

- Advertisement -
  1. Відвідайте confer.to у підтримуваному браузері
  2. Натисніть кнопку для створення облікового запису
  3. Підтвердіть за допомогою Face ID, Touch ID або Windows Hello
  4. Готово — ваші чати автоматично зашифровані

znimok ekrana 2026 01 14 o 16.40.35

Система автоматично генерує криптографічну пару ключів і зберігає її безпечно на вашому пристрої. Confer ніколи не має доступу до цих ключів — вони залишаються виключно на ваших пристроях.

Синхронізація між пристроями

Confer підтримує доступ до ваших чатів з кількох пристроїв. Ключі синхронізуються між вашими пристроями через захищені механізми платформи (iCloud Keychain для Apple, Google Password Manager для Android). Це означає, що ви можете почати розмову на телефоні та продовжити її на ноутбуці — всі дані залишаються зашифрованими і недоступними для Confer.

Що робити, якщо немає біометрії

Користувачам Windows і Linux без вбудованої біометричної автентифікації потрібно встановити менеджер паролів, який підтримує passkeys та WebAuthn PRF extension. Деякі користувачі також використовують апаратні FIDO2 токени, такі як YubiKey, хоча офіційно цей варіант ще тестується.

Використання сервісу

Після налаштування Confer працює як звичайний ШІ-чатбот — ви пишете промпти і отримуєте відповіді. Різниця в тому, що:

  • Кожен ваш промпт шифрується ще до відправки на сервер
  • Обробка відбувається в TEE, де навіть адміністратори не бачать ваші дані
  • Відповіді шифруються перед поверненням до вас
  • Історія чатів зберігається в зашифрованому вигляді

Марлінспайк підкреслює: “Ми хочемо, щоб приватний ШІ-чат був простим”. Наскрізне шифрування має відчуватися так само природно, як звичайний логін — і це саме те, чого досягає Confer.

Для кого це важливо

Радикальний рівень безпеки може здатися зайвим для повсякденних завдань. Але є категорії користувачів, для яких це критично:

Організації — школи, лікарні та компанії можуть використовувати ШІ без ризику витоку конфіденційної інформації про студентів, пацієнтів чи бізнес-стратегії.

- Advertisement -

Професіонали — журналісти, юристи та дослідники можуть працювати з чутливими матеріалами, не турбуючись про витік джерел або приватних даних.

Звичайні користувачі — будь-хто, хто хоче мати впевненість, що їхні особисті питання, креативні ідеї чи фінансові плани не потраплять до третіх осіб.

Інша модель для ШІ

Confer демонструє, що можна створити ШІ-асистент без компромісів між зручністю та приватністю. Марлінспайк формулює це просто: “Ми вважаємо, що Confer — це те, як ШІ повинен працювати”.

Час покаже, чи стане Confer каталізатором змін у індустрії ШІ, як Signal став для месенджерів. Але вже зараз він показує, що приватність не має бути складною — вона може бути настільки ж простою, як звичайний логін.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:ConferSignalКонфіденційністьнаскрізне шифруваннячатботиШтучний Інтелект
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття znimok ekrana 2025 12 10 o 21.23.47 Вікіпедії 25 років: історія енциклопедії, яка змінила світ
Наступна стаття 5 ознак того, що ChatGPT галюцинує 5 ознак того, що ChatGPT галюцинує

В тренді

AgingFly: нове шкідливе ПЗ атакує українські лікарні, місцеву владу та операторів FPV-дронів
AgingFly: нове шкідливе ПЗ атакує українські лікарні, місцеву владу та операторів FPV-дронів
3 дні тому
Понад 100 шкідливих розширень Chrome крадуть акаунти Google та Telegram
Понад 100 шкідливих розширень Chrome крадуть акаунти Google та Telegram
4 дні тому
Бекдор: прихований хід, який ви не бачите — але він бачить вас
Бекдор: прихований хід, який ви не бачите — але він бачить вас
3 дні тому
OpenAI запустила GPT-5.4-Cyber — AI-модель для кібербезпеки з послабленими обмеженнями
OpenAI запустила GPT-5.4-Cyber — ШІ-модель для кібербезпеки з послабленими обмеженнями
4 дні тому
Хтось купив 31 WordPress-плагін і вбудував бекдор у кожен з них
Хтось купив 31 WordPress-плагін і вбудував бекдор у кожен з них
4 дні тому

Рекомендуємо

Операція Pushpaganda: як ШІ-контент і push-сповіщення перетворили Google Discover на інструмент шахраїв
Кібербезпека

Операція Pushpaganda: як ШІ-контент і push-сповіщення перетворили Google Discover на інструмент шахраїв

5 днів тому
Понад 70 організацій вимагають від Meta відмовитися від розпізнавання облич у смарт-окулярах
Техногіганти

Понад 70 організацій вимагають від Meta відмовитися від розпізнавання облич у смарт-окулярах

5 днів тому
Як ШІ перетворився на машину дезінформації — дослідження НАТО
Статті

Як ШІ перетворився на машину дезінформації — дослідження НАТО

6 днів тому
ШІ знайшов тисячі критичних уразливостей в основних ОС та браузерах — Anthropic представляє Project Glasswing
Кібербезпека

ШІ знайшов тисячі критичних уразливостей в основних ОС та браузерах — Anthropic представляє Project Glasswing

2 тижні тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?