Команда фахівців з Північно-Східного університету в Бостоні, Массачусетського технологічного інституту і компанії IBM розробили футболку, надівши яку, людина стає невидимою для камер відеоспостереження.
Сама футболка нічим не відрізняється від звичайної, пише Wired. У “невидимку” її перетворює особливий малюнок з абстрактних різнокольорових плям, здатний збити з пантелику штучний інтелект в системах відеоспостереження. Як пояснила одна з авторів проекту, доцент кафедри електро- та комп’ютерної інженерії Суе Лінь, використовувані в системах розпізнавання об’єктів штучні нейронні мережі розпізнають когось чи щось як зображення, малюють навколо нього рамку і ідентифікують. Завдяки цій рамці нейромережа може визначити, чи є це об’єктом, чи ні. Разом з колегами Суе Лінь вдалося обчислити граничні точки цієї рамки і створити малюнок, здатний “переконати” нейромережу, що перед нею знаходиться не об’єкт.
Працюючи з двома нейромережами для розпізнавання об’єктів, YOLOv2 і Faster R-CNN, дослідники визначили ділянки тіла, додавши до яких піксельний шум, можна збити ШІ з пантелику і зробити людину невидимою для нього.
Також радимо звернути увагу на поради, про які писав Cybercalm, а саме:
ЯК ЗАХИСТИТИ GOOGLE ДИСК ЗА ДОПОМОГОЮ TOUCH ID АБО FACE ID?
ЯК НАЛАШТУВТАИ НОВИЙ ІНТЕРФЕЙС У НАСТІЛЬНІЙ ВЕРСІЇ FACEBOOK? – ІНСТРУКЦІЯ
ЯК ЗАБОРОНИТИ GOOGLE СТЕЖИТИ ЗА ВАМИ ЧЕРЕЗ WI-FI?
ЯК ВІДПРАВЛЯТИ SMS З КОМП’ЮТЕРА НА ТЕЛЕФОН? – ІНСТРУКЦІЯ ДЛЯ ANDROID
ЯК ОЧИСТИТИ ІСТОРІЮ В УСІХ МОБІЛЬНИХ БРАУЗЕРАХ? ІНСТРУКЦІЯ
ЯК КОРИСТУВАТИСЯ WHATSAPP З ДВОХ НОМЕРІВ? ІНСТРУКЦІЯ ДЛЯ ANDROID
Нагадаємо, фахівці компанії Malwarebytes виявили нову шкідливу кампанію, під час якої зловмисники викрадають дані банківських карт користувачів за допомогою вбудованого в сайт шкідливого ПЗ.
Зверніть увагу, хакерська група Shiny Hunters заявила, що викрала 500 ГБ даних із депозиторіїв технічного гіганта Microsoft на платформі розробників GitHub, якою володіє компанія.
Також дослідники безпеки з компанії VPNpro проаналізували 20 найпопулярніших VPN-сервісів і виявили, що два з них містять уразливості, які зловмисники можуть проексплуатувати для перехоплення з’єднання з метою відправлення підроблених оновлень і встановлення шкідливих програм або крадіжки даних користувача.
Коли у Вас кілька облікових записів, тримати у голові усі паролі до них стає складно. Ви можете вдатися до простих комбінацій, однак це лише одна з багатьох помилок, які Ви можете допустити. Ознайомитеся із п’ятьма найпоширенішими помилками, до яких Ви можете вдатися під час створення та використання паролів.
До речі, купувати поганий ноутбук стає складніше, але те, що відрізняє найкращі ноутбуки від хороших ноутбуків, – це те, як вони врівноважують потужність, ефективність, портативність та комфорт. Як вибрати з-поміж кращих пропозицій, які вже є на ринку, читайте у статті.