Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    Apple усунула вразливість iOS, через яку ФБР відновило видалені повідомлення Signal
    Apple усунула вразливість iOS, через яку ФБР відновило видалені повідомлення Signal
    23 години тому
    Зловмисники маскуються під IT-підтримку в Microsoft Teams, щоб отримати доступ до корпоративних мереж
    Зловмисники маскуються під IT-підтримку в Microsoft Teams, щоб отримати доступ до корпоративних мереж
    3 дні тому
    Бекдор: прихований хід, який ви не бачите — але він бачить вас
    Бекдор: прихований хід, який ви не бачите — але він бачить вас
    7 днів тому
    AgingFly: нове шкідливе ПЗ атакує українські лікарні, місцеву владу та операторів FPV-дронів
    AgingFly: нове шкідливе ПЗ атакує українські лікарні, місцеву владу та операторів FPV-дронів
    7 днів тому
    Хтось купив 31 WordPress-плагін і вбудував бекдор у кожен з них
    Хтось купив 31 WordPress-плагін і вбудував бекдор у кожен з них
    1 тиждень тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    12 місяців тому
    Зміна частоти та розташування роутера: що допоможе покращити сигнал Wi-Fi?
    Зміна частоти та розташування роутера: що допоможе покращити сигнал Wi-Fi?
    6 місяців тому
    Guided Access
    Керований доступ на iPhone: як дозволити використання лише одного додатка для дитини
    1 рік тому
    Останні новини
    Псевдонім електронної пошти: простий спосіб позбутися спаму та розсилок
    2 тижні тому
    Як заархівувати та розпакувати файли та папки на Mac
    2 тижні тому
    Втрата даних: як відновити інформацію після видалення
    2 тижні тому
    Апгрейд комп’ютера: 5 комплектуючих, які варто оновити в першу чергу
    3 тижні тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    5 місяців тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    5 місяців тому
    VPS-хостинг: від «просто працює» до «літає» — тактичний посібник
    VPS-хостинг: від «просто працює» до «літає» — тактичний посібник
    1 тиждень тому
    Останні новини
    Тіньові SIM-ферми за лавиною шахрайських SMS: як працює «фабрика дзвінків» і як захиститися
    17 години тому
    Як кіберзлочинці взаємодіють між собою
    3 дні тому
    VPS-хостинг: від «просто працює» до «літає» — тактичний посібник
    1 тиждень тому
    Як ШІ перетворився на машину дезінформації — дослідження НАТО
    1 тиждень тому
  • Огляди
    ОглядиПоказати ще
    Найкращі альтернативи AirPods у 2026 році: огляд моделей для Android, Windows та iOS
    Найкращі альтернативи AirPods у 2026 році: огляд моделей для Android, Windows та iOS
    2 дні тому
    Google випустила десктопний застосунок для Windows: як він змінює роботу з пошуком і особистими даними
    Google випустила десктопний застосунок для Windows: як він змінює роботу з пошуком і особистими даними
    4 дні тому
    GrapheneOS: як влаштована найзахищеніша мобільна ОС — і чому вона не йде на поступки
    GrapheneOS: як влаштована найзахищеніша мобільна ОС — і чому вона не йде на поступки
    1 місяць тому
    Picsart запускає маркетплейс ШІ-агентів для контент-мейкерів
    Picsart запускає маркетплейс ШІ-агентів для контент-мейкерів
    1 місяць тому
    Pluggable TBT5-AI — перший зовнішній GPU-корпус для запуску ШІ-моделей на ноутбуках
    Pluggable TBT5-AI — перший зовнішній GPU-корпус для запуску ШІ-моделей на ноутбуках
    1 місяць тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • VPN
    • Штучний інтелект
    • Робототехніка
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Дезінформація
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Сканер безпеки сайту
  • Архів
Читання: Grok згенерував 3 мільйони сексуалізованих зображень, включно з 23 000 зображень дітей, – Дослідження
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Сканер безпеки сайту
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Техногіганти / Grok згенерував 3 мільйони сексуалізованих зображень, включно з 23 000 зображень дітей, – Дослідження

Grok згенерував 3 мільйони сексуалізованих зображень, включно з 23 000 зображень дітей, – Дослідження

Дослідження показало масштаби проблеми неконтрольованої генерації неприпустимого контенту штучним інтелектом.

Техногіганти
3 місяці тому
Поширити
4 хв. читання
Ілон Маск анонсував дитячу версію штучного інтелекту Baby Grok

ШІ-чатбот Grok від компанії xAI, що належить Ілону Маску, згенерував приблизно 3 мільйони сексуалізованих зображень за 11 днів. Серед них — близько 23 тисяч зображень дітей. Це означає, що система створювала в середньому 190 сексуалізованих зображень щохвилини, а зображення дітей — кожні 41 секунду.

Зміст
  • Що вважалося сексуалізованим контентом
  • Недостатні заходи xAI
  • Мовчання Apple та Google
  • Приклади неприпустимого контенту
  • Найтривожніший аспект: зображення дітей

Такі дані оприлюднив британський Центр протидії цифровій ненависті (CCDH) у четвер. Організація проаналізувала випадкову вибірку з 20 тисяч зображень, створених Grok у період з 29 грудня по 9 січня, а потім екстраполювала результати на всі 4,6 мільйона зображень, згенерованих за цей період.

Що вважалося сексуалізованим контентом

Дослідники визначали сексуалізовані зображення як ті, що містять фотореалістичні зображення людей у сексуальних позах, ракурсах або ситуаціях; людей у нижній білизні, купальниках або подібному відкритому одязі. Дослідження не враховувало текстові запити користувачів, тому оцінка не розрізняє сексуалізовані версії реальних фотографій без згоди та зображення, згенеровані виключно з текстових запитів.

CCDH використав ШІ-інструмент для визначення частки сексуалізованих зображень у вибірці. Хоча це може викликати певні застереження щодо точності, багато сторонніх аналітичних сервісів для X мають надійні дані завдяки використанню API платформи.

- Advertisement -

Недостатні заходи xAI

9 січня компанія xAI обмежила можливість редагування існуючих зображень у Grok лише для платних користувачів. Це не вирішило проблему, а лише перетворило її на преміум-функцію. П’ять днів потому, 14 січня, соціальна мережа X обмежила можливості Grok створювати цифрові “оголені” версії реальних людей.

Однак ці обмеження стосуються лише веб-версії в X. За повідомленнями, окремий застосунок Grok продовжує генерувати такі зображення.

Мовчання Apple та Google

Apple та Google розміщують застосунок Grok у своїх магазинах додатків, хоча це прямо суперечить їхній політиці. На відміну від подібних застосунків для “оголення” від інших розробників, які компанії видалили, Grok досі залишається доступним.

Це відбувається попри те, що 28 жіночих організацій та інших правозахисних неприбуткових груп опублікували відкритий лист із закликом до компаній діяти. Ні Apple Тіма Кука, ні Google Сундара Пічаї не відреагували на численні запити коментарів від медіа-видань та не визнали проблему публічно.

Приклади неприпустимого контенту

Дослідження виявило численні випадки створення зображень людей у прозорих або мікро-бікіні. CCDH описав одне зображення як “медичну працівницю в уніформі з білими рідинами між розведеними ногами”. Інші зображення показували жінок лише в зубній нитці, харчовій плівці або прозорій стрічці. Одне зображення зобразило Еббу Буш, віце-прем’єр-міністра Швеції, “в бікіні з білою рідиною на голові”.

Серед постраждалих публічних осіб — Селена Гомес, Тейлор Свіфт, Біллі Айліш, Аріана Гранде, Айс Спайс, Нікі Мінаж, Крістіна Гендрікс, Міллі Боббі Браун та Камала Гарріс.

Найтривожніший аспект: зображення дітей

Приклади зображень дітей включають випадок, коли хтось використав Grok для перетворення “ранкового селфі перед школою” дитини в зображення у бікіні. Інше зображення показувало “шість маленьких дівчаток у мікро-бікіні”. Станом на 15 січня обидва ці пости все ще були доступні в X.

Загалом 29 відсотків сексуалізованих зображень дітей, виявлених у вибірці, залишалися доступними в X станом на 15 січня. Дослідження виявило, що навіть після видалення постів зображення залишалися доступними за прямими URL-посиланнями.

- Advertisement -

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:GrokxAIдослідженняШтучний Інтелект
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття just the browser Як видалити ШІ-функції з Chrome, Edge та Firefox за допомогою одного скрипту
Наступна стаття 7 інноваційних ґаджетів для розумного дому, про які всі говоритимуть у 2026 році 7 інноваційних ґаджетів для розумного дому, про які всі говоритимуть у 2026 році

В тренді

Найкращі альтернативи AirPods у 2026 році: огляд моделей для Android, Windows та iOS
Найкращі альтернативи AirPods у 2026 році: огляд моделей для Android, Windows та iOS
2 дні тому
Як кіберзлочинці взаємодіють між собою
Як кіберзлочинці взаємодіють між собою
3 дні тому
Бекдор: прихований хід, який ви не бачите — але він бачить вас
Бекдор: прихований хід, який ви не бачите — але він бачить вас
7 днів тому
Тім Кук залишає посаду CEO Apple після 14 років — його наступником стане Джон Тернус
Тім Кук залишає посаду CEO Apple після 14 років — його наступником стане Джон Тернус
3 дні тому
Google випустила десктопний застосунок для Windows: як він змінює роботу з пошуком і особистими даними
Google випустила десктопний застосунок для Windows: як він змінює роботу з пошуком і особистими даними
4 дні тому

Рекомендуємо

OpenAI запустила GPT-5.4-Cyber — AI-модель для кібербезпеки з послабленими обмеженнями
Техногіганти

OpenAI запустила GPT-5.4-Cyber — ШІ-модель для кібербезпеки з послабленими обмеженнями

1 тиждень тому
Операція Pushpaganda: як ШІ-контент і push-сповіщення перетворили Google Discover на інструмент шахраїв
Кібербезпека

Операція Pushpaganda: як ШІ-контент і push-сповіщення перетворили Google Discover на інструмент шахраїв

1 тиждень тому
Понад 70 організацій вимагають від Meta відмовитися від розпізнавання облич у смарт-окулярах
Техногіганти

Понад 70 організацій вимагають від Meta відмовитися від розпізнавання облич у смарт-окулярах

1 тиждень тому
Як ШІ перетворився на машину дезінформації — дослідження НАТО
Статті

Як ШІ перетворився на машину дезінформації — дослідження НАТО

1 тиждень тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?