Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
П’ятниця, 20 Чер, 2025
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Новини
  • Кібербезпека
    КібербезпекаПоказати ще
    Чи врятує від хакерів двофакторна автентифікація з використанням SMS?
    Чи врятує від хакерів двофакторна автентифікація з використанням SMS?
    1 день тому
    Google виправив ще одну вразливість нульового дня в Chrome - і вона також впливає на Edge
    6 фраз, які краще не гуглити, аби не втрапити в халепу
    2 дні тому
    Викрадення особистості онлайн: що робити, якщо хтось видає себе за вас у соцмережах
    Викрадення особистості онлайн: що робити, якщо хтось видає себе за вас у соцмережах
    3 дні тому
    Створили та забули: у чому небезпека неактивних облікових записів
    Створили та забули: у чому небезпека неактивних облікових записів
    2 тижні тому
    Шкідливе ПЗ Myth Stealer полює на геймерів через фейкові ігрові сайти
    Шкідливе ПЗ Myth Stealer полює на геймерів через фейкові ігрові сайти
    2 тижні тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    2 місяці тому
    Як вимкнути відстеження вашого місцезнаходження на iPhone?
    Як вимкнути відстеження вашого місцезнаходження на iPhone? – ІНСТРУКЦІЯ
    2 місяці тому
    Забули пароль від Wi-Fi? 5 способів дізнатися його
    Роутер у безпеці: як перевірити оновлення прошивки?
    2 місяці тому
    Останні новини
    Як надсилати секретні повідомлення на вашому iPhone. ІНСТРУКЦІЯ
    19 години тому
    6 корисних Android-додатків з відкритим кодом з Google Play Маркет
    24 години тому
    5 речей, які не варто зберігати в хмарному сховищі
    4 дні тому
    Як вимкнути Огляди від ШІ у вебпошуку Google
    4 дні тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Як цифровізація суспільства створила дефіцит людського спілкування
    Реальність як розкіш: Як цифровізація суспільства створила дефіцит людського спілкування
    1 місяць тому
    esim
    eSIM проти SIM: чи eSIM краща за фізичну SIM-карту?
    2 місяці тому
    Чи потрібно платити за антивірус у 2024 році?
    Чи потрібно платити за антивірус у 2024 році?
    2 місяці тому
    Останні новини
    Як обрати характеристики фізичного сервера: CPU, RAM, SSD
    15 години тому
    Як iOS 26 покладе кінець спам-дзвінкам та повідомленням
    2 дні тому
    Як вибрати крісло для роботи з ноутбуком вдома: на що звернути увагу
    2 дні тому
    Кампанія “Кінець 10” допомагає користувачам перейти з Windows 10 на Linux
    4 дні тому
  • Огляди
    ОглядиПоказати ще
    WWDC 2025: Apple представила iOS 26, оновлення інтерфейсу та революційну багатозадачність iPad
    WWDC 2025: Apple представила iOS 26, оновлення інтерфейсу та революційну багатозадачність iPad
    1 тиждень тому
    Модель Claude Opus 4 від Anthropic
    Модель Claude Opus 4 від Anthropic може працювати автономно майже цілий робочий день
    4 тижні тому
    Як спробувати Veo 3
    Як спробувати Veo 3, ШІ-генератор відео від Google, який стає вірусним в інтернеті
    4 тижні тому
    gemini live running on a google pixel 9
    Google Gemini отримує 8 корисних функцій – ось що нового
    1 місяць тому
    Епоха Skype завершилася: Що далі? Огляд альтернативних сервісів
    Епоха Skype завершилася: Що далі? Огляд альтернативних сервісів
    1 місяць тому
  • Теми
    • Комп’ютери
    • Смартфони
    • Windows
    • Linux
    • Android
    • iOS
    • Штучний інтелект
    • Розумний будинок
  • Архів
Техногіганти
  • Google
  • Apple
  • Samsung
  • Microsoft
  • Meta
  • OpenAI
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Безпека дітей в Інтернеті
  • Маніпуляції в медіа
Читання: Кібератаки можуть сповільнювати роботу систем зі штучним інтелектом
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Новини
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
Follow US
  • Про проєкт “Кібертиша”
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Архів / Кібератаки можуть сповільнювати роботу систем зі штучним інтелектом

Кібератаки можуть сповільнювати роботу систем зі штучним інтелектом

Семенюк Валентин
4 роки тому
Поширити
3 хв. читання

Новий тип атаки може збільшити енергоспоживання систем штучного інтелекту. Так само, як атака типу “відмова в обслуговуванні”, яка здійснюється з метою порушити роботу мережі і зробити її непридатною для використання, нова атака змушує глибоку нейронну мережу використовувати більше обчислювальних ресурсів, ніж необхідно, сповільнюючи роботу системи.

Сучасні нейромережі працюють шляхом поділу завдань в залежності від складності їх вирішення і витрачають мінімальну кількість обчислювальних ресурсів на кожну з них. В рамках нового виду атак хакер може змінити вхідні дані і збільшити обсяг обчислень, необхідних для вирішення задачі. За словами дослідників з Центру кібербезпеки Меріленда, додаючи невелику кількість “шуму” до вхідних даних мережі можна змусити ШІ сприймати їх як більш складні і збільшити кількість необхідних обчислень.

Як показали результати експериментів, якщо у зловмисника є повна інформація про нейронної мережі, він може підвищити споживання енергії до максимуму. Однак, навіть якщо у зловмисника немає ніякої інформації, він може сповільнити обробку мережі і збільшити споживання енергії на 20-80%.

За словами експертів, цей вид атаки все ще має теоретичний характер. Такі архітектури нейромереж поки не використовуються в реальних додатках. Однак це може швидко зміниться через прагнення компаній з розгортання більш легких нейронних мереж, таких як для розумного будинку і інших IoT-пристроїв.

Радимо звернути увагу на поради, про які писав Cybercalm, а саме:

Як видалити обліковий запис Facebook? – ІНСТРУКЦІЯ

Як синхронізувати вкладки між різними браузерами? – ІНСТРУКЦІЯ

Як зменшити цифровий слід та захистити особисті дані? ПОРАДИ

Instagram як бізнес: у чому секрет успіху в мережі?

Як правильно вибрати ноутбук? ПОРАДИ

До речі, китайського виробника розумних телевізорів Skyworth викрили в шпигунстві за користувачами. Кожні 10 хвилин апарат сканував приміщення з метою пошуку інших пристроїв, підключених до мережі Wi-Fi.

Також фахівець компанії ESET Джейк Мур виявив проблему, коли попросив свою восьмирічну дочку протестувати надійність функції розблокування iPhone за допомогою смарт-годинника Apple Watch, що дозволяє розблокувати смартфон при носінні захисної маски. Дівчинка наділа маску і негайно отримала доступ до татового iPhone, просто змахнувши вгору екран.

Apple випустила нову версію операційної системи iOS для iPhone та iPad. Вона додасть на пристрої низку нових функцій, але головні нововведення стосуються приватності користувачів та захисту їхніх персональних даних.

Окрім цього, зловмисники стали частіше використовувати документи Microsoft Excel (версії 4.0) для поширення шкідливих програм, таких як ZLoader і Quakbot.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати чудовий контент на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:кібератакиуразливістьхакериШтучний Інтелект
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття placeholder Баг у системі безпеки Microsoft Office 365 призвів до блокування листувань клієнтів
Наступна стаття placeholder Новий функціонал Google Docs може бути несумісним із плагінами Chrome

В тренді

Як надсилати секретні повідомлення на вашому iPhone
Як надсилати секретні повідомлення на вашому iPhone. ІНСТРУКЦІЯ
19 години тому
5 речей, які не варто зберігати в хмарному сховищі
5 речей, які не варто зберігати в хмарному сховищі
4 дні тому
Викрадення особистості онлайн: що робити, якщо хтось видає себе за вас у соцмережах
Викрадення особистості онлайн: що робити, якщо хтось видає себе за вас у соцмережах
3 дні тому
Google виправив ще одну вразливість нульового дня в Chrome - і вона також впливає на Edge
6 фраз, які краще не гуглити, аби не втрапити в халепу
2 дні тому
Чи врятує від хакерів двофакторна автентифікація з використанням SMS?
Чи врятує від хакерів двофакторна автентифікація з використанням SMS?
1 день тому

Рекомендуємо

Як вимкнути Огляди від ШІ у вебпошуку Google
Гайди та поради

Як вимкнути Огляди від ШІ у вебпошуку Google

4 дні тому
Meta розпочала боротьбу з ШІ-додатками для створення оголених зображень
Новини

Meta розпочала боротьбу з ШІ-додатками для створення оголених зображень

7 днів тому
Вікіпедія призупиняє ШІ-резюме після нищівної критики редакторів
Новини

Вікіпедія призупиняє ШІ-резюме через негативну реакцію спільноти

1 тиждень тому
WWDC 2025: Apple представила iOS 26, оновлення інтерфейсу та революційну багатозадачність iPad
Огляди

WWDC 2025: Apple представила iOS 26, оновлення інтерфейсу та революційну багатозадачність iPad

1 тиждень тому
CyberCalmCyberCalm
Follow US
© 2025 Cybercalm. All Rights Reserved.
  • Про проєкт “Кібертиша”
  • Політика конфіденційності
  • Контакти
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?