Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    Найкращий пароль: парольна фраза чи складна комбінація символів?
    Найкращий пароль: парольна фраза чи складна комбінація символів?
    3 дні тому
    Що таке Trojan.Injector і як захиститися від цієї загрози
    Що таке Trojan.Injector і як захиститися від цієї загрози
    4 дні тому
    Чи має Apple доступ до ваших повідомлень у iMessage?
    Чи має Apple доступ до ваших повідомлень у iMessage?
    5 днів тому
    Кіберзлами 2024-25 років: які країни є лідерами за обсягами викрадених даних?
    Кіберзлами 2024-25 років: які країни є лідерами за обсягами викрадених даних?
    6 днів тому
    Витік даних 17,5 мільйонів користувачів Instagram: що відомо про інцидент
    Витік даних 17,5 мільйонів користувачів Instagram: що відомо про інцидент
    6 днів тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    9 місяців тому
    Як отримувати та відправляти SMS повідомлення з комп'ютера?
    Як отримувати та відправляти SMS повідомлення з комп’ютера? – ІНСТРУКЦІЯ
    10 місяців тому
    8 налаштувань iPhone, які я змінив після оновлення до iOS 26
    8 налаштувань iPhone, які я змінив після оновлення до iOS 26
    4 місяці тому
    Останні новини
    Як обрати браузер для iPhone: найкращі альтернативи Safari
    2 дні тому
    Не підключайте ці 7 пристроїв до подовжувачів – ризик того не вартий
    2 дні тому
    Як обмежити перегляд небажаного контенту для дітей у TikTok? Поради для батьків
    5 днів тому
    Windows Sandbox: повний посібник з використання ізольованого середовища Windows
    5 днів тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    2 місяці тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    2 місяці тому
    Маніпулювання у соцмережах: як, для чого та за скільки впливають на вашу думку?
    Маніпулювання у соцмережах: як, для чого та за скільки впливають на вашу думку?
    4 дні тому
    Останні новини
    Застарілі команди Linux, які слід припинити використовувати — та їхні сучасні альтернативи
    1 день тому
    5 ознак того, що ChatGPT галюцинує
    2 дні тому
    Вікіпедії 25 років: історія енциклопедії, яка змінила світ
    1 місяць тому
    Маніпулювання у соцмережах: як, для чого та за скільки впливають на вашу думку?
    4 дні тому
  • Огляди
    ОглядиПоказати ще
    Засновник Signal створив ШІ-чатбот з апаратним шифруванням — як працює Confer
    Як працює Confer — ШІ-чатбот з апаратним шифруванням від творця Signal
    2 дні тому
    Wave Browser: безкоштовний браузер, що допомагає очищати океан
    Wave Browser: безкоштовний браузер, що допомагає очищати океан
    3 дні тому
    Гуманоїдний робот Atlas: вражаюча демонстрація на CES 2026
    Гуманоїдний робот Atlas: вражаюча демонстрація на CES 2026
    1 тиждень тому
    Найдивніші технологічні історії 2025: від гучного Wi-Fi до Linux у PDF
    Найдивніші технологічні історії 2025: від гучного Wi-Fi до Linux у PDF
    3 тижні тому
    4 вражаючі демонстрації роботів 2025 року та одна епічна невдача
    4 вражаючі демонстрації роботів 2025 року та один епічний провал
    3 тижні тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • VPN
    • Штучний інтелект
    • Робототехніка
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Архів
Читання: Google експериментує з використанням штучного інтелекту для виявлення фішингових загроз і запобігання шахрайству
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Техногіганти / Google експериментує з використанням штучного інтелекту для виявлення фішингових загроз і запобігання шахрайству

Google експериментує з використанням штучного інтелекту для виявлення фішингових загроз і запобігання шахрайству

Технологія може пояснювати одержувачу електронної пошти, чому повідомлення, ймовірно, є шкідливим, але вона потребує багато обчислювальних потужностей, щоб працювати в масштабі.

Техногіганти
2 роки тому
Поширити
5 хв. читання
Google експериментує з використанням штучного інтелекту для виявлення фішингових загроз і запобігання шахрайству

Щоб перевірити, чи може ШІ допомогти зупинити кібератаки, Google нещодавно провів експеримент, в якому використовував генеративний ШІ, щоб пояснити користувачам, чому фішингове повідомлення було позначене як загроза.

На конференції RSA в Сан-Франциско керівник дослідження Google DeepMind Елі Бурштейн розповів про цей експеримент, щоб показати, як сучасна технологія чат-ботів зі штучним інтелектом може допомогти компаніям боротися зі зловмисними хакерськими загрозами.

За словами Бурштейна, більшість шкідливих документів, які наразі блокує Gmail (близько 70%), містять як текст, так і зображення, наприклад, офіційні логотипи компаній, з метою ошукати користувачів.

example of malicious documents f6dr.960
Фото: Michael Kan/PCMag

Компанія провела експеримент з використанням чат-бота Gemini Pro від Google, великої мовної моделі (LLM), щоб перевірити, чи зможе він виявити шкідливі документи. За словами Бурштейна, Gemini Pro зміг виявити 91% фішингових загроз, хоча він відстав від спеціально навченої програми зі штучним інтелектом, яка мала показник успіху 99% і працювала в 100 разів ефективніше.

- Advertisement -

Отже, використання Gemini Pro для виявлення фішингових повідомлень не є найкращим застосуванням LLM. Натомість сучасний генеративний ШІ краще пояснює, чому фішингове повідомлення було визначено як шкідливе, а не просто діє як детектор фішингової електронної пошти, сказав Бурштейн.

example of how it works 1bnb.960
Фото: Michael Kan/PCMag

Як приклад, Бурштейн показав, як Google LLM проаналізував шкідливий PDF-документ, замаскований під легальний електронний лист від PayPal. ШІ компанії зміг виявити, що номер телефону в документі не збігається з офіційними номерами служби підтримки PayPal. Крім того, штучний інтелект зауважив, що подача інформації в PDF-файлі намагалася створити відчуття терміновості – тактика, яку шахраї часто застосовують до потенційних жертв.

“Це приклад того, де, на мою думку, модель буде дуже корисною, а саме – надання майже аналітичних можливостей”, – сказав Бурштейн у відео, що супроводжувало його виступ у RSAC.

elie bursztein a5wp.960
Фото: Michael Kan/PCMag

Поки що Google лише експериментує з цією можливістю, сказав Бурштейн PCMag після свого виступу в RSAC. “Ми подумали, що це було б круто показати. І людям це дуже подобається”, – сказав він. “Якщо це вас зацікавило, то такою була наша мета. Метою було показати, що можливо сьогодні, і дати людям модель, це все, що я можу сказати. Немає ніякого конкретного анонсу продукту”.

Однією з причин, чому Google, ймовірно, зволікає, є те, що запуск LLM вимагає великої кількості обчислювальних потужностей. Під час свого виступу в RSAC Бурштейн зазначив, що використання “LM в масштабах Gmail [було] нездійсненним, але чудово підходить для малих масштабів”.

Окрім боротьби з фішинговими загрозами, Google також досліджує, чи можна використовувати генеративний ШІ для пошуку та автоматичного виправлення вразливостей у програмному коді. Але поки що дослідження компанії показало, що LLM не справляються з виявленням вразливостей, сказав Бурштейн. Він пояснив це тим, що навчальні дані є “зашумленими” і повними змінних, що може ускладнити для LLM визначення точної природи вади програмного забезпечення.

Щоб підкреслити це, Бурштейн сказав, що минулого року Google провів внутрішній експеримент, який передбачав використання LLM для виправлення 1000 програмних помилок у C++. Однак модель змогла успішно виправити лише 15% вразливостей. В інших випадках модель робила протилежне і вводила код, який ламав програму або призводив до інших проблем.

З іншого боку, за словами Бурштейна, LLM добре спрацювали, коли мова йшла про те, щоб допомогти людям швидко створити звіт про реагування на інцидент, коли в мережі було виявлено кібератаку. Внутрішній експеримент компанії показав, що технологія генеративного штучного інтелекту може прискорити написання таких звітів у 51% випадків, коли початковий звіт про інцидент ґрунтувався на чернетці, створеній за допомогою великої мовної моделі.

how well the ai generated summaries compared to human incide 1p8s.960
Фото: Michael Kan/PCMag

Що таке Gemini? Все, що ви повинні знати про нову модель штучного інтелекту від Google

- Advertisement -

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:GeminiGmailGoogleLLMГенеративний ШІфішингові повідомлення
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття Міфи про Bluetooth: де правда, а де вигадки Міфи про Bluetooth: де правда, а де вигадки?
Наступна стаття Bluetooth у космосі офіційно став реальністю Bluetooth у космосі офіційно став реальністю
Залиште відгук Залиште відгук

Залиште відгук Скасувати коментар

Ваша e-mail адреса не оприлюднюватиметься. Обов’язкові поля позначені *

Будь ласка поставте оцінку!

В тренді

TikTok може бути заборонений у кількох штатах США через шкідливий вплив на дітей
Як обмежити перегляд небажаного контенту для дітей у TikTok? Поради для батьків
5 днів тому
Маніпулювання у соцмережах: як, для чого та за скільки впливають на вашу думку?
Маніпулювання у соцмережах: як, для чого та за скільки впливають на вашу думку?
4 дні тому
Як використовувати Windows Sandbox? - ІНСТРУКЦІЯ
Windows Sandbox: повний посібник з використання ізольованого середовища Windows
5 днів тому
Найкращий пароль: парольна фраза чи складна комбінація символів?
Найкращий пароль: парольна фраза чи складна комбінація символів?
3 дні тому
Не підключайте ці 7 пристроїв до подовжувачів - ризик того не вартий
Не підключайте ці 7 пристроїв до подовжувачів – ризик того не вартий
2 дні тому

Рекомендуємо

Google змінює політику батьківського контролю після хвилі критики
Техногіганти

Google змінює політику батьківського контролю після хвилі критики

3 дні тому
Google видалив Огляд від ШІ про здоров'я через небезпечні медичні помилки
Техногіганти

Google видалив Огляд від ШІ про здоров’я через небезпечні медичні помилки

4 дні тому
Перший телефон Google: історія Nexus One, який визначив майбутнє Android
Статті

Перший телефон Google: історія Nexus One, який визначив майбутнє Android

1 тиждень тому
Нова кампанія зловмисного ПЗ викрадає історію чатів через розширення Chrome
Кібербезпека

Підробні розширення Chrome викрадають історію ШІ-чатів

1 тиждень тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?