Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    Шахрайство з посилками: нова загроза для українських покупців
    Шахрайство з посилками: нова загроза для українських покупців
    5 години тому
    ШІ-відповіді Google можуть стати інструментом шахраїв: як захиститися
    ШІ-відповіді Google можуть стати інструментом шахраїв: як захиститися
    8 години тому
    Що таке шкідливе програмне забезпечення Wiper
    Що таке шкідливе програмне забезпечення Wiper? Історія, приклади та способи захисту
    3 дні тому
    TikTok стежить за кожним вашим кроком — навіть якщо у вас немає додатка
    TikTok стежить за кожним вашим кроком — навіть якщо у вас немає додатка
    3 дні тому
    Витік даних розкрив шпигунське ПЗ Catwatchful, яке стежить за тисячами телефонів
    Хактивіст зібрав дані 536,000 клієнтів шпигунських додатків
    5 днів тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    10 місяців тому
    Як заблокувати сайт на айфоні та інших пристроях Apple? - ІНСТРУКЦІЯ
    Як заблокувати сайт на iPhone та інших пристроях Apple? – ІНСТРУКЦІЯ
    11 місяців тому
    Як зробити видимими розширення файлів та приховані папки? - ІНСТРУКЦІЯ
    Як змусити Windows 10 показувати розширення файлів та приховані папки
    3 місяці тому
    Останні новини
    Vape Synth перетворюють використані вейпи на музичні синтезатори
    4 дні тому
    Функція «Ігнорувати» в Gmail: як розчистити вхідні від групових переписок
    6 днів тому
    Групові чати в Signal: як забезпечити максимальну приватність і контроль
    2 тижні тому
    Як розпізнати шахрайський VPN: 9 тривожних сигналів
    2 тижні тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    3 місяці тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    3 місяці тому
    30 цікавих фактів про Інтернет
    30 цікавих фактів про Інтернет, які вас здивують
    11 місяців тому
    Останні новини
    Наука про дані як зброя: український досвід боротьби з кіберзагрозами в епоху AI
    1 тиждень тому
    Cайт вакансій RentAHuman дозволяє AI-агентам наймати людей
    2 тижні тому
    Moltbook — соцмережа, де AI-агенти створили релігію, обговорюють свідомість і викрадають один у одного дані
    2 тижні тому
    Windows 11 досягла мільярда користувачів — і всі вони незадоволені
    2 тижні тому
  • Огляди
    ОглядиПоказати ще
    Kali Linux проти Parrot OS: який дистрибутив краще для кібербезпеки?
    Kali Linux проти Parrot OS: який дистрибутив краще для кібербезпеки?
    2 тижні тому
    Гнучкі смартфони: еволюція чи дорогий експеримент? Огляд провідних моделей
    Гнучкі смартфони: еволюція чи дорогий експеримент? Огляд провідних моделей
    2 тижні тому
    Titan Security Key: як працює апаратний ключ безпеки від Google
    Titan Security Key: як працює апаратний ключ безпеки від Google
    2 тижні тому
    Clawdbot (Moltbot): новий ШІ-асистент, який викликав ажіотаж у Кремнієвій долині
    Clawdbot (Moltbot): новий ШІ-асистент, який викликав ажіотаж у Кремнієвій долині
    3 тижні тому
    Cowork від Anthropic — автономний ШІ-агент з критичними вразливостями безпеки
    Cowork від Anthropic — автономний ШІ-агент з критичними вразливостями безпеки
    3 тижні тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • VPN
    • Штучний інтелект
    • Робототехніка
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Архів
Читання: Grok згенерував 3 мільйони сексуалізованих зображень, включно з 23 000 зображень дітей, – Дослідження
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Техногіганти / Grok згенерував 3 мільйони сексуалізованих зображень, включно з 23 000 зображень дітей, – Дослідження

Grok згенерував 3 мільйони сексуалізованих зображень, включно з 23 000 зображень дітей, – Дослідження

Дослідження показало масштаби проблеми неконтрольованої генерації неприпустимого контенту штучним інтелектом.

Техногіганти
3 тижні тому
Поширити
4 хв. читання
Ілон Маск анонсував дитячу версію штучного інтелекту Baby Grok

ШІ-чатбот Grok від компанії xAI, що належить Ілону Маску, згенерував приблизно 3 мільйони сексуалізованих зображень за 11 днів. Серед них — близько 23 тисяч зображень дітей. Це означає, що система створювала в середньому 190 сексуалізованих зображень щохвилини, а зображення дітей — кожні 41 секунду.

Зміст
  • Що вважалося сексуалізованим контентом
  • Недостатні заходи xAI
  • Мовчання Apple та Google
  • Приклади неприпустимого контенту
  • Найтривожніший аспект: зображення дітей

Такі дані оприлюднив британський Центр протидії цифровій ненависті (CCDH) у четвер. Організація проаналізувала випадкову вибірку з 20 тисяч зображень, створених Grok у період з 29 грудня по 9 січня, а потім екстраполювала результати на всі 4,6 мільйона зображень, згенерованих за цей період.

Що вважалося сексуалізованим контентом

Дослідники визначали сексуалізовані зображення як ті, що містять фотореалістичні зображення людей у сексуальних позах, ракурсах або ситуаціях; людей у нижній білизні, купальниках або подібному відкритому одязі. Дослідження не враховувало текстові запити користувачів, тому оцінка не розрізняє сексуалізовані версії реальних фотографій без згоди та зображення, згенеровані виключно з текстових запитів.

CCDH використав ШІ-інструмент для визначення частки сексуалізованих зображень у вибірці. Хоча це може викликати певні застереження щодо точності, багато сторонніх аналітичних сервісів для X мають надійні дані завдяки використанню API платформи.

- Advertisement -

Недостатні заходи xAI

9 січня компанія xAI обмежила можливість редагування існуючих зображень у Grok лише для платних користувачів. Це не вирішило проблему, а лише перетворило її на преміум-функцію. П’ять днів потому, 14 січня, соціальна мережа X обмежила можливості Grok створювати цифрові “оголені” версії реальних людей.

Однак ці обмеження стосуються лише веб-версії в X. За повідомленнями, окремий застосунок Grok продовжує генерувати такі зображення.

Мовчання Apple та Google

Apple та Google розміщують застосунок Grok у своїх магазинах додатків, хоча це прямо суперечить їхній політиці. На відміну від подібних застосунків для “оголення” від інших розробників, які компанії видалили, Grok досі залишається доступним.

Це відбувається попри те, що 28 жіночих організацій та інших правозахисних неприбуткових груп опублікували відкритий лист із закликом до компаній діяти. Ні Apple Тіма Кука, ні Google Сундара Пічаї не відреагували на численні запити коментарів від медіа-видань та не визнали проблему публічно.

Приклади неприпустимого контенту

Дослідження виявило численні випадки створення зображень людей у прозорих або мікро-бікіні. CCDH описав одне зображення як “медичну працівницю в уніформі з білими рідинами між розведеними ногами”. Інші зображення показували жінок лише в зубній нитці, харчовій плівці або прозорій стрічці. Одне зображення зобразило Еббу Буш, віце-прем’єр-міністра Швеції, “в бікіні з білою рідиною на голові”.

Серед постраждалих публічних осіб — Селена Гомес, Тейлор Свіфт, Біллі Айліш, Аріана Гранде, Айс Спайс, Нікі Мінаж, Крістіна Гендрікс, Міллі Боббі Браун та Камала Гарріс.

Найтривожніший аспект: зображення дітей

Приклади зображень дітей включають випадок, коли хтось використав Grok для перетворення “ранкового селфі перед школою” дитини в зображення у бікіні. Інше зображення показувало “шість маленьких дівчаток у мікро-бікіні”. Станом на 15 січня обидва ці пости все ще були доступні в X.

Загалом 29 відсотків сексуалізованих зображень дітей, виявлених у вибірці, залишалися доступними в X станом на 15 січня. Дослідження виявило, що навіть після видалення постів зображення залишалися доступними за прямими URL-посиланнями.

- Advertisement -

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:GrokxAIдослідженняШтучний Інтелект
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття just the browser Як видалити ШІ-функції з Chrome, Edge та Firefox за допомогою одного скрипту
Наступна стаття 7 інноваційних ґаджетів для розумного дому, про які всі говоритимуть у 2026 році 7 інноваційних ґаджетів для розумного дому, про які всі говоритимуть у 2026 році

В тренді

Що таке шкідливе програмне забезпечення Wiper
Що таке шкідливе програмне забезпечення Wiper? Історія, приклади та способи захисту
3 дні тому
Як надсилати великі файли (до 10 Гб) у Gmail
Функція «Ігнорувати» в Gmail: як розчистити вхідні від групових переписок
6 днів тому
WhatsApp тепер може бути додатком за замовчуванням для дзвінків і повідомлень на iPhone: як налаштувати?
У росії остаточно заблокували WhatsApp: 100 мільйонів користувачів залишилися без зв’язку
4 дні тому
TikTok стежить за кожним вашим кроком — навіть якщо у вас немає додатка
TikTok стежить за кожним вашим кроком — навіть якщо у вас немає додатка
3 дні тому
iOS 26.3 отримала новий інструмент для спрощення переходу з iPhone на Android
iOS 26.3 отримала новий інструмент для спрощення переходу з iPhone на Android
3 дні тому

Рекомендуємо

ШІ-відповіді Google можуть стати інструментом шахраїв: як захиститися
Кібербезпека

ШІ-відповіді Google можуть стати інструментом шахраїв: як захиститися

8 години тому
Anthropic і Пентагон сперечаються через використання Claude у військових цілях
Техногіганти

Anthropic і Пентагон сперечаються через використання Claude у військових цілях

11 години тому
ai agents the future of manipulation engines 3479209606 e1770640115232
Кібербезпека

AI-агенти Microsoft та ServiceNow виявляють зростаючу кризу безпеки штучного інтелекту

1 тиждень тому
Наука про дані та кібербезпека: як AI змінює ландшафт цифрового захисту
Статті

Наука про дані як зброя: український досвід боротьби з кіберзагрозами в епоху AI

1 тиждень тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?