<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	xmlns:media="http://search.yahoo.com/mrss/"
>

<channel>
	<title>машинне навчання &#8211; CyberCalm</title>
	<atom:link href="https://cybercalm.org/topic/mashynne-navchannya/feed/" rel="self" type="application/rss+xml" />
	<link>https://cybercalm.org</link>
	<description>Кіберзахист та технології простою мовою</description>
	<lastBuildDate>Thu, 26 Feb 2026 07:21:59 +0000</lastBuildDate>
	<language>uk</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://cybercalm.org/wp-content/uploads/2025/10/favicon-1.svg</url>
	<title>машинне навчання &#8211; CyberCalm</title>
	<link>https://cybercalm.org</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Наука про дані як зброя: український досвід боротьби з кіберзагрозами в епоху AI</title>
		<link>https://cybercalm.org/shho-take-nauka-pro-dani-ta-yak-vona-vplyvaye-na-kiberbezpeku/</link>
		
		<dc:creator><![CDATA[Семенюк Валентин]]></dc:creator>
		<pubDate>Mon, 09 Feb 2026 11:00:46 +0000</pubDate>
				<category><![CDATA[Статті]]></category>
		<category><![CDATA[Data Science]]></category>
		<category><![CDATA[Безпека даних]]></category>
		<category><![CDATA[захист від вторгнень]]></category>
		<category><![CDATA[захист від зламу]]></category>
		<category><![CDATA[машинне навчання]]></category>
		<category><![CDATA[наука про дані]]></category>
		<category><![CDATA[Штучний Інтелект]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=103174</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2026/02/09113518/data-main-2881221345.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/shho-take-nauka-pro-dani-ta-yak-vona-vplyvaye-na-kiberbezpeku/">Наука про дані як зброя: український досвід боротьби з кіберзагрозами в епоху AI</a></p>
<p>Data Science — наука про дані — перетворилася з модного терміну на критично важливу складову сучасної кібербезпеки. Якщо шість років тому ця галузь тільки набирала обертів, то у 2026 році вона стала основою боротьби зі зростаючими кіберзагрозами, які коштують світу $10.5 трильйонів доларів щорічно. Що таке Data Science у контексті кібербезпеки Data Science — це [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/shho-take-nauka-pro-dani-ta-yak-vona-vplyvaye-na-kiberbezpeku/">Наука про дані як зброя: український досвід боротьби з кіберзагрозами в епоху AI</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2026/02/09113518/data-main-2881221345.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/shho-take-nauka-pro-dani-ta-yak-vona-vplyvaye-na-kiberbezpeku/">Наука про дані як зброя: український досвід боротьби з кіберзагрозами в епоху AI</a></p>
<p>Data Science — наука про дані — перетворилася з модного терміну на критично важливу складову сучасної кібербезпеки. Якщо шість років тому ця галузь тільки набирала обертів, то у 2026 році вона стала основою боротьби зі зростаючими кіберзагрозами, які коштують світу $10.5 трильйонів доларів щорічно.<span id="more-103174"></span></p>
<h2>Що таке Data Science у контексті кібербезпеки</h2>
<p><strong>Data Science</strong> — це міждисциплінарна галузь, яка об&#8217;єднує методи аналізу даних, машинного навчання (Machine Learning), штучного інтелекту (AI) та статистики для виявлення закономірностей у величезних масивах інформації. У кібербезпеці ці методи дозволяють передбачати атаки, автоматично реагувати на загрози та захищати дані з безпрецедентною швидкістю.</p>
<p>Глобальний ринок AI у кібербезпеці демонструє вражаюче зростання: від <a href="https://www.precedenceresearch.com/artificial-intelligence-in-cybersecurity-market" target="_blank" rel="noopener">$26-35 мільярдів доларів у 2025 році</a> до прогнозованих <a href="https://www.fortunebusinessinsights.com/artificial-intelligence-in-cybersecurity-market-113125" target="_blank" rel="noopener">$93-234 мільярдів до 2030-2032 років</a>, що відображає критичну роль цих технологій у захисті цифрової інфраструктури.</p>
<h2>AI-революція у виявленні кіберзагроз</h2>
<p>Сучасні системи виявлення загроз на основі AI аналізують дані з безпрецедентною швидкістю, виявляючи аномалії та патерни, які неможливо помітити людині. Машинне навчання дозволяє системам еволюціонувати разом із тактиками зловмисників, навчаючись на кожному інциденті.</p>
<p><a href="https://www.optiv.com/insights/discover/blog/ai-trends-in-cybersecurity" target="_blank" rel="noopener">Дослідження показують</a>, що AI-технології забезпечують:</p>
<ul>
<li><strong>74% покращення швидкості виявлення загроз</strong></li>
<li><strong>67% підвищення прогнозувальних можливостей</strong></li>
<li><strong>53% зменшення помилок</strong></li>
</ul>
<p>Системи на основі AI тепер здатні виявляти фішингові атаки <a href="https://www.sentinelone.com/cybersecurity-101/data-and-ai/ai-cybersecurity-trends/" target="_blank" rel="noopener">з точністю понад 97%</a>, аналізуючи множинні сигнали — від репутації домену до структури повідомлень — ще до того, як шкідливий контент досягне користувача.</p>
<h2>Автономна реакція та передбачення атак</h2>
<p>2026 рік став переломним у впровадженні автономних систем безпеки. На відміну від попередніх поколінь, які лише виявляли загрози, сучасні AI-агенти можуть самостійно блокувати підозрілу активність, ізолювати скомпрометовані системи та запускати протоколи захисту без втручання людини.</p>
<p>Компанії, які активно використовують AI-рішення для безпеки, <a href="https://ischool.syracuse.edu/ai-in-cybersecurity/" target="_blank" rel="noopener">економлять в середньому $1.9 мільйона</a> порівняно з тими, хто покладається виключно на традиційні методи. Це пояснюється здатністю AI реагувати в режимі реального часу, скорочуючи критичний період між виявленням загрози та реакцією до хвилин замість годин.</p>
<h2>Нові виклики: AI як зброя</h2>
<p>Парадоксально, але AI став не лише щитом, а й мечем. <a href="https://hbr.org/sponsored/2025/12/6-cybersecurity-predictions-for-the-ai-economy-in-2026" target="_blank" rel="noopener">За прогнозами експертів</a>, до кінця 2026 року більшість просунутих кібератак використовуватимуть AI для створення динамічних, багаторівневих атак, що миттєво адаптуються до захисних заходів.</p>
<p>Серед нових загроз:</p>
<p><strong>Data poisoning</strong> — непомітне спотворення величезних масивів даних, які використовуються для навчання AI-моделей. Зловмисники маніпулюють навчальними даними на етапі їх формування, створюючи приховані backdoor та ненадійні моделі.</p>
<p><strong>Prompt injection</strong> — атаки на AI-агентів через маніпулювання командами. Єдина вдало сформульована команда може перетворити корпоративного AI-асистента на інсайдера, який виконує несанкціоновані операції.</p>
<p><strong>Криза ідентичності</strong> — машинні ідентичності тепер перевищують людські у співвідношенні 82:1, створюючи величезну поверхню атак. Генеративний AI дозволяє створювати ідеальні копії керівників компаній, здатні видавати накази в режимі реального часу.</p>
<h2>Федеративне навчання: захист приватності даних</h2>
<p>Однією з інноваційних відповідей на виклики безпеки даних став <a href="https://ischool.syracuse.edu/ai-in-cybersecurity/" target="_blank" rel="noopener">федеративний підхід до машинного навчання</a>. Замість централізованого збору чутливих даних, системи навчаються локально на різних пристроях та локаціях, передаючи на центральний сервер лише оновлення моделі, а не сирі дані.</p>
<p>Цей підхід особливо важливий для організацій з офісами у різних країнах, дозволяючи навчати AI-моделі без порушення локальних вимог щодо захисту даних та мінімізуючи ризики витоку конфіденційної інформації.</p>
<h2>Квантова загроза на горизонті</h2>
<p>Ще один критичний тренд — підготовка до <a href="https://cybercalm.org/shho-take-post-kvantova-kryptografiya/">пост-квантової криптографії</a> (PQC). Хоча <a href="https://cybercalm.org/yak-kvantovi-obchyslennya-zminyat-nash-svit/">квантові комп&#8217;ютери</a> ще не стали масовими, <a href="https://hbr.org/sponsored/2025/12/6-cybersecurity-predictions-for-the-ai-economy-in-2026" target="_blank" rel="noopener">перші урядові мандати щодо міграції на PQC</a> з&#8217;являться вже у 2026 році. Поєднання державних вимог і досягнення публічних квантових обчислювальних віх переведе загрозу &#8220;harvest now, decrypt later&#8221; з 10-річної перспективи до 3-річної реальності.</p>
<h2>Data Science в Україні: випробування війною</h2>
<p>Україна займає унікальне становище на світовій карті Data Science та кібербезпеки. Щоденні кібератаки, спрямовані на критичну інфраструктуру, поширення дезінформації та спроби дестабілізації суспільства перетворили країну на <a style="cursor: pointer !important; user-select: none !important;" href="https://therecord.media/ukraine-cybersecurity-market-study-datadriven" target="_blank" rel="noopener">полігон сучасної кібервійни</a>.</p>
<h3>Зростання під обстрілами</h3>
<p><a href="https://cepa.org/article/ukraine-teaches-europe-cyber-lessons/" target="_blank" rel="noopener">Український ринок кібербезпеки зріс у чотири рази за останні вісім років</a>, досягнувши <strong>$138 мільйонів у 2024 році</strong>, з прогнозом зростання ще на 50% до <strong>$209 мільйонів</strong> протягом наступних п&#8217;яти років. Майже дві третини цих продажів становить програмне забезпечення для захисту.</p>
<p>IT-сектор залишається найбільшим експортером послуг України: <a href="https://scroll.media/en/2025/12/11/it-research-ukraine-2025/" target="_blank" rel="noopener">у 2024 році галузь згенерувала $7.48 мільярда обороту та $6.45 мільярда експорту</a>, що становить <strong>12.3% загального експорту товарів та послуг</strong> країни. Кожне робоче місце в IT підтримує додатково 2.7 робочих місць в інших секторах економіки.</p>
<h3>Боєздатні спеціалісти</h3>
<p>Українські Data Science та фахівці з кібербезпек здобули унікальний бойовий досвід. CERT-UA виявив понад 4,300 кіберінцидентів у 2024 році — на 70% більше, ніж попереднього року. Це змусило фахівців розвивати навички, яких немає ніде більше у світі.</p>
<p><a style="cursor: pointer !important; user-select: none !important;" href="https://pwrteams.com/content-hub/blog/ukrainian-tech-market-during-war" target="_blank" rel="noopener">Понад 82% українських IT-професіоналів</a> обіймають старші посади, а 43% мають понад шість років досвіду у високопопитних напрямках, таких як AI, кібербезпека та фінтех. Україна посідає друге місце в Центральній та Східній Європі за кількістю AI-компаній.</p>
<h3>Виклики та можливості</h3>
<p>Війна створила як перешкоди, так і можливості. <a style="cursor: pointer !important; user-select: none !important;" href="https://scroll.media/en/2025/12/11/it-research-ukraine-2025/" target="_blank" rel="noopener">75% опитаних IT-компаній</a> мають мобілізованих співробітників, 35% працевлаштовують ветеранів. Багато компаній підтримують мобілізованих працівників гарантованим збереженням роботи, фіксованими виплатами або частковою компенсацією зарплати.</p>
<p>Попри виклики, український IT-сектор демонструє стійкість. На <a href="https://cepa.org/article/ukraine-teaches-europe-cyber-lessons/" target="_blank" rel="noopener">Kyiv International Cyber Resilience Forum 2025</a> організаторам довелося відмовляти учасникам хакатону через надмірний інтерес. Форум об&#8217;єднує урядових представників, військових, дипломатів, засновників стартапів та міжнародних експертів для обміну знаннями та спільного формування цифрової стійкості.</p>
<h3>Стратегічний потенціал</h3>
<p><a href="https://www.rnbo.gov.ua/ua/Diialnist/4976.html" target="_blank" rel="noopener">Президент України затвердив нову Стратегію кібербезпеки</a>, яка передбачає радикальну реформу системи підготовки та перепідготовки спеціалістів у галузі кібербезпеки. Держава стимулюватиме дослідження та розробки у сфері безпеки цифрових сервісів.</p>
<p>Глобальна індустрія кібербезпеки відчуває дефіцит п&#8217;яти мільйонів спеціалістів. <a href="https://cepa.org/article/ukraine-teaches-europe-cyber-lessons/" target="_blank" rel="noopener">Замість самостійної боротьби з цим розривом</a>, Європа має можливість скористатися партнерством з українською кіберспільнотою — молодими, високо кваліфікованими STEM-випускниками, які пройшли випробування війною та прагнуть інновацій.</p>
<p>Український досвід боротьби з кіберзагрозами вже стає цінним уроком для світової спільноти: як захищати критичну інфраструктуру під постійними атаками, як об&#8217;єднувати державний та приватний сектори для кіберзахисту, та як перетворити виклики на конкурентні переваги.</p>
<h2>Інвестиції та перспективи</h2>
<p><a style="cursor: pointer !important; user-select: none !important;" href="https://cybersecurityventures.com/official-2026-cybersecurity-market-report-predictions-and-statistics/" target="_blank" rel="noopener">Глобальні витрати на кібербезпеку перевищать $520 мільярдів у 2026 році</a>, при цьому майже 15% корпоративних витрат на кібербезпеку надходитимуть поза офісом головного директора з інформаційної безпеки (CISO), а витрати поза CISO зростатимуть на 24% щорічно впродовж наступних трьох років.</p>
<p>Для України впровадження передових методів Data Science у кібербезпеці — це не просто технологічна необхідність, а питання національної безпеки та економічного виживання. Автоматизоване виявлення загроз, передбачувальна аналітика та швидка реакція на інциденти стають критично важливими інструментами захисту критичної інфраструктури та збереження позицій на світовому IT-ринку.</p>
<h2>Висновок</h2>
<p>Data Science перетворила кібербезпеку з реактивної у проактивну галузь. Алгоритми машинного навчання не просто виявляють загрози — вони передбачають їх, автоматично реагують і постійно еволюціонують. Однак ця сама технологія озброює і зловмисників, перетворюючи кібербезпеку на безперервну AI-гонку озброєнь.</p>
<p>Успіх у 2026 році залежатиме від конвергенції рішень безпеки в єдину платформу, встановлення надійних фреймворків управління AI та довіри до автономних систем. Організації, які інвестують в AI-керовані операції безпеки сьогодні, формують свою стійкість до загроз завтрашнього дня.</p>
<p>Для України, яка перебуває на передовій цифрової війни, досвід застосування Data Science у кібербезпеці стає не лише інструментом захисту, а й конкурентною перевагою на світовому ринку. Український досвід боротьби з безпрецедентними кіберзагрозами формує нове покоління спеціалістів, чиї навички та знання стають цінним ресурсом для глобальної індустрії кібербезпеки.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/shho-take-nauka-pro-dani-ta-yak-vona-vplyvaye-na-kiberbezpeku/">Наука про дані як зброя: український досвід боротьби з кіберзагрозами в епоху AI</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2026/02/09113518/data-main-2881221345.webp" />	</item>
		<item>
		<title>Як навчаються машини і чому штучний інтелект не розумний?</title>
		<link>https://cybercalm.org/yak-navchayutsya-mashyny-i-chomu-shtuchnyj-intelekt-ne-rozumnyj/</link>
		
		<dc:creator><![CDATA[Семенюк Валентин]]></dc:creator>
		<pubDate>Mon, 23 Jun 2025 09:00:28 +0000</pubDate>
				<category><![CDATA[Статті]]></category>
		<category><![CDATA[LLM]]></category>
		<category><![CDATA[аналітика]]></category>
		<category><![CDATA[машинне навчання]]></category>
		<category><![CDATA[Штучний Інтелект]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=94095</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2019/08/23111910/ai.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/yak-navchayutsya-mashyny-i-chomu-shtuchnyj-intelekt-ne-rozumnyj/">Як навчаються машини і чому штучний інтелект не розумний?</a></p>
<p>Машинне навчання не робить комп&#8217;ютери нічим подібним до людей, якими б &#8220;розумними&#8221; вони не здавалися. Революція великих мовних моделей У 2024-2025 роках ми стали свідками справжнього прориву в галузі штучного інтелекту завдяки великим мовним моделям (LLM) як ChatGPT, Claude, Gemini та GPT-4. Ці системи здатні генерувати текст, код, переводити мови та навіть аналізувати зображення з [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/yak-navchayutsya-mashyny-i-chomu-shtuchnyj-intelekt-ne-rozumnyj/">Як навчаються машини і чому штучний інтелект не розумний?</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2019/08/23111910/ai.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/yak-navchayutsya-mashyny-i-chomu-shtuchnyj-intelekt-ne-rozumnyj/">Як навчаються машини і чому штучний інтелект не розумний?</a></p>
<p>Машинне навчання не робить комп&#8217;ютери нічим подібним до людей, якими б &#8220;розумними&#8221; вони не здавалися.<span id="more-94095"></span></p>
<h2>Революція великих мовних моделей</h2>
<p>У 2024-2025 роках ми стали свідками справжнього прориву в галузі штучного інтелекту завдяки великим мовним моделям (LLM) як ChatGPT, Claude, Gemini та GPT-4. Ці системи здатні генерувати текст, код, переводити мови та навіть аналізувати зображення з неймовірною точністю. Технічні гіганти та уряди справді говорять, що ми живемо в золоту епоху штучного інтелекту.</p>
<p>Однак у більшості випадків, коли ви чуєте термін &#8220;штучний інтелект&#8221;, конкретна технологія все ще називається машинним навчанням. Навіть найпотужніші сучасні ШІ-системи в значній мірі покладаються на величезні обсяги людських знань та даних.</p>
<h2>Як працює сучасне машинне навчання</h2>
<p>Сучасні ШІ-системи тренуються на колосальних обсягах даних. ChatGPT та подібні моделі &#8220;вивчили&#8221; мільярди текстів з інтернету, книг, статей та інших джерел. Замість того, щоб програмісти точно вказували, що має робити програма, алгоритми шукають статистичні закономірності в цих даних.</p>
<p>У медицині компанії як Google та OpenAI створюють величезні колекції медичних зображень та описів, підібраних лікарями. Алгоритми аналізують ці набори даних, шукаючи статистичні зразки для діагностики захворювань, іноді навіть перевершуючи досвідчених лікарів у точності.</p>
<p>Цей базовий принцип працює для різних типів даних: тексту, зображень, аудіо, відео. Саме тому ми можемо позбутися <a href="https://cybercalm.org/yak-skasuvaty-pidpysku-na-spam-rozsylky/">спаму в електронній пошті</a>, а голосові помічники як Siri чи Google Assistant розуміють наші команди.</p>
<h2>Все нове — це добре забуте старе</h2>
<p>Машинне навчання звучить революційно, але це одна з найдавніших ідей у галузі інформатики. У 1959 році комп&#8217;ютер розміром з кімнату під назвою <a href="https://uk.wikipedia.org/wiki/%D0%9F%D0%B5%D1%80%D1%86%D0%B5%D0%BF%D1%82%D1%80%D0%BE%D0%BD" target="_blank" rel="noopener">Perceptron</a> встановив рубіж штучного інтелекту, коли навчився розрізняти прості геометричні фігури.</p>
<p>Він базувався на підході, який називається штучними нейронними мережами — тій самій технології, що лежить в основі сучасних ChatGPT, DALL-E та інших ШІ-систем. Нейронні мережі засновані на математиці, натхненій спрощеними моделями роботи нейронів у мозку.</p>
<p>Alexa не з&#8217;явилася в 1959 році, оскільки невдовзі після дебюту Perceptron дослідники в основному відмовилися від нейронних мереж — не було зрозуміло, як масштабувати їх для складніших завдань. Прорив відбувся лише кілька десятиліть потому.</p>
<h2>Сучасний ренесанс ШІ</h2>
<p>Приблизно в 2012 році невелика група дослідників показала революційні результати в розпізнаванні мови та зображень. А в 2017 році архітектура &#8220;трансформер&#8221; (використовується в ChatGPT) змінила все. У 2022-2023 роках запуск ChatGPT зробив ШІ доступним для мільйонів користувачів.</p>
<p>Машинне навчання стало найважливішою справою в техніці. Троє піонерів цієї революції отримали премію Тюрінга — &#8220;Нобелівську премію&#8221; в галузі обчислень вартістю понад мільйон доларів.</p>
<h2>Чому машинне навчання не є &#8220;розумним&#8221;</h2>
<p>Відродження нейронних мереж зробило машинне навчання частиною повсякденного життя. Усі плани великих технологічних компаній залежать від цього. Але чи справді комп&#8217;ютери стають розумнішими за людей?</p>
<p>Сучасні ШІ-системи дійсно вражають. Вони можуть писати код, створювати мистецтво, перемагати в складних іграх та навіть складати іспити. Однак їхні здібності залишаються вузькими та негнучкими порівняно з людським інтелектом.</p>
<p>ChatGPT може написати есе про квантову фізику, але не розуміє концепцій так, як людина. Він обробляє статистичні закономірності в тексті, а не формує справжнє розуміння світу. Люди можуть мислити абстрактними поняттями, адаптуватися до нових ситуацій та застосовувати знання творчо. Машинне навчання поки що не може цього робити насправді.</p>
<h2>Обмеження сучасного ШІ</h2>
<p>Ця &#8220;жорсткість&#8221; обмежує можливості штучного інтелекту. Саме тому досі немає повністю автономних автомобілів, незважаючи на роки розробки. ШІ-системи можуть збентежитися через несподівані дорожні ситуації або зміни в середовищі.</p>
<p>Великі мовні моделі також <a href="https://cybercalm.org/galyutsynuvannya-shtuchnogo-intelektu/">можуть &#8220;галюцинувати&#8221;</a> — генерувати переконливо описану, але неправдиву інформацію. Вони можуть повторювати упередження з тренувальних даних щодо раси, статі чи інших соціальних груп. У них немає емпатії чи розуміння, що використання деяких формулювань може бути образливим в певному контексті тощо.</p>
<h2>Висновок</h2>
<p>Сучасний ШІ — це потужний інструмент, але не розумна істота. Він обробляє величезні обсяги даних та знаходить закономірності, що дозволяє вирішувати специфічні завдання. Однак справжнє розуміння, творчість та адаптивність залишаються унікальними людськими якостями.</p>
<p>Машини можуть &#8220;навчатися&#8221;, але все ще потребують ретельного керівництва від людини. Розуміння цих обмежень допомагає нам використовувати ШІ ефективно, не переоцінюючи його можливості.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/yak-navchayutsya-mashyny-i-chomu-shtuchnyj-intelekt-ne-rozumnyj/">Як навчаються машини і чому штучний інтелект не розумний?</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2019/08/23111910/ai.webp" />	</item>
		<item>
		<title>Reddit подав позов проти Anthropic за нібито незаконне використання його даних</title>
		<link>https://cybercalm.org/reddit-podav-pozov-proty-anthropic-za-nibyto-nezakonne-vykorystannya-jogo-danyh/</link>
					<comments>https://cybercalm.org/reddit-podav-pozov-proty-anthropic-za-nibyto-nezakonne-vykorystannya-jogo-danyh/#respond</comments>
		
		<dc:creator><![CDATA[Наталя Зарудня]]></dc:creator>
		<pubDate>Thu, 05 Jun 2025 06:59:58 +0000</pubDate>
				<category><![CDATA[Техногіганти]]></category>
		<category><![CDATA[Anthropic]]></category>
		<category><![CDATA[Claude]]></category>
		<category><![CDATA[Reddit]]></category>
		<category><![CDATA[машинне навчання]]></category>
		<category><![CDATA[судовий позов]]></category>
		<category><![CDATA[Штучний Інтелект]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=154093</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/06/05095929/e95dfe00-3331-11ef-bff3-85255a28e4b1.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/reddit-podav-pozov-proty-anthropic-za-nibyto-nezakonne-vykorystannya-jogo-danyh/">Reddit подав позов проти Anthropic за нібито незаконне використання його даних</a></p>
<p>Reddit подав позов проти Anthropic, стверджуючи, що компанія, яка розробляє чат-бот Claude, протягом багатьох років незаконно використовувала його дані. Позов подано після того, як Reddit почав жорстко боротися зі скреперами та компаніями, які використовують його дані для навчання моделей штучного інтелекту, &#8211; пише Engadget. У позові Reddit стверджує, що Anthropic навчала свого чат-бота Claude на [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/reddit-podav-pozov-proty-anthropic-za-nibyto-nezakonne-vykorystannya-jogo-danyh/">Reddit подав позов проти Anthropic за нібито незаконне використання його даних</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/06/05095929/e95dfe00-3331-11ef-bff3-85255a28e4b1.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/reddit-podav-pozov-proty-anthropic-za-nibyto-nezakonne-vykorystannya-jogo-danyh/">Reddit подав позов проти Anthropic за нібито незаконне використання його даних</a></p>
<p>Reddit подав позов проти Anthropic, стверджуючи, що компанія, яка розробляє чат-бот Claude, протягом багатьох років незаконно використовувала його дані. Позов подано після того, як Reddit почав жорстко боротися зі скреперами та компаніями, які використовують його дані для навчання моделей штучного інтелекту, &#8211; пише <a href="https://www.engadget.com/ai/reddit-is-suing-anthropic-for-allegedly-scraping-its-data-without-permission-185833267.html" target="_blank" rel="noopener">Engadget</a>.<span id="more-154093"></span></p>
<p>У <a href="https://redditinc.com/hubfs/Reddit%20Inc/Content/PDFs/Docket%20Stamped%20Complaint.pdf" target="_blank" rel="noopener">позові</a> Reddit стверджує, що Anthropic навчала свого чат-бота Claude на даних Reddit ще в грудні 2021 року. До позову також додано скріншот, на якому Claude, здається, визнає, що його навчали на даних Reddit. У заяві для Engadget представник Reddit сказав, що позов є «останнім варіантом, щоб змусити Anthropic припинити свої незаконні дії» після неодноразових попереджень.</p>
<blockquote><p>«Ми віримо в відкритий Інтернет, але це не дає Anthropic права незаконно збирати контент Reddit, використовувати його для отримання мільярдних прибутків і нехтувати правами та конфіденційністю наших користувачів», — сказав представник. «Явно порушуючи умови Reddit і незважаючи на неодноразові прохання припинити, Anthropic було викрито в доступі або спробах доступу до контенту Reddit за допомогою автоматизованих ботів щонайменше 100 000 разів. Це не непорозуміння, а постійні спроби отримати вигоду від Reddit, ігноруючи правові та етичні межі».</p></blockquote>
<p>Величезний архів онлайн-дискусій Reddit став особливо цінним товаром для компанії, оскільки компанії, що займаються генеративним штучним інтелектом, змагаються у створенні нових моделей. Компанія уклала вигідні ліцензійні угоди з такими компаніями, як Google і OpenAI, щодо доступу до своїх даних. Генеральний директор Reddit Стів Хаффман раніше засуджував Anthropic (разом з іншими компаніями, що займаються штучним інтелектом) за скрейпінг Reddit. Минулого року компанія вжила заходів для обмеження автоматизованого <a href="https://cybercalm.org/vikipediya-proponuye-rozrobnykam-shi-navchalnyj-nabir-danyh/">скрейпінгу</a> та попередила компанії, що займаються штучним інтелектом, що їм доведеться заплатити.</p>
<p>У своєму позові Reddit заявляє, що «Anthropic відмовилася брати участь» в обговореннях щодо ліцензування.</p>
<blockquote><p>«На відміну від своїх конкурентів, Anthropic відмовилася погодитися поважати основні права користувачів Reddit на приватність, включаючи вилучення видалених публікацій зі своїх систем», — йдеться в позові. «Ця справа стосується двох облич Anthropic: публічного обличчя, яке намагається завоювати прихильність споживачів за допомогою заяв про справедливість і повагу до кордонів і закону, та приватного обличчя, яке ігнорує будь-які правила, що заважають його спробам наповнити свої кишені».</p></blockquote>
<p>У своїй заяві представник Anthropic сказав: «Ми не згодні з твердженнями Reddit і будемо активно захищати себе».</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/reddit-podav-pozov-proty-anthropic-za-nibyto-nezakonne-vykorystannya-jogo-danyh/">Reddit подав позов проти Anthropic за нібито незаконне використання його даних</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://cybercalm.org/reddit-podav-pozov-proty-anthropic-za-nibyto-nezakonne-vykorystannya-jogo-danyh/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/06/05095929/e95dfe00-3331-11ef-bff3-85255a28e4b1.webp" />	</item>
		<item>
		<title>Вікіпедія пропонує розробникам ШІ навчальний набір даних, щоб позбутися ботів-скраперів</title>
		<link>https://cybercalm.org/vikipediya-proponuye-rozrobnykam-shi-navchalnyj-nabir-danyh/</link>
		
		<dc:creator><![CDATA[Семенюк Валентин]]></dc:creator>
		<pubDate>Fri, 18 Apr 2025 07:18:53 +0000</pubDate>
				<category><![CDATA[Техногіганти]]></category>
		<category><![CDATA[бот]]></category>
		<category><![CDATA[Вікіпедія]]></category>
		<category><![CDATA[машинне навчання]]></category>
		<category><![CDATA[навчання ШІ]]></category>
		<category><![CDATA[Штучний Інтелект]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=76769</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/04/18095231/b0bc0890-1b97-11f0-aefb-32dc82e8871a.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/vikipediya-proponuye-rozrobnykam-shi-navchalnyj-nabir-danyh/">Вікіпедія пропонує розробникам ШІ навчальний набір даних, щоб позбутися ботів-скраперів</a></p>
<p>Енциклопедія бореться з впливом сканерів даних на її сервери.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/vikipediya-proponuye-rozrobnykam-shi-navchalnyj-nabir-danyh/">Вікіпедія пропонує розробникам ШІ навчальний набір даних, щоб позбутися ботів-скраперів</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/04/18095231/b0bc0890-1b97-11f0-aefb-32dc82e8871a.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/vikipediya-proponuye-rozrobnykam-shi-navchalnyj-nabir-danyh/">Вікіпедія пропонує розробникам ШІ навчальний набір даних, щоб позбутися ботів-скраперів</a></p>
<p>Вікіпедія <a href="https://www.engadget.com/ai/wikipedia-is-struggling-with-voracious-ai-bot-crawlers-121546854.html" target="_blank" rel="noopener">бореться</a> з впливом на її сервери ботів-сканувальників з ШІ, які витягують текст і мультимедіа з енциклопедії для навчання генеративних моделей штучного інтелекту, що в деяких випадках призводить до збільшення витрат і уповільнення часу завантаження для користувачів-людей.<span id="more-76769"></span></p>
<p>Можливо, намагаючись зупинити ботів, які перевантажують загальнодоступний веб-сайт Вікіпедії і поглинають занадто багато пропускної здатності, Фонд Wikimedia (який управляє даними Вікіпедії) пропонує розробникам ШІ набір даних, якими вони можуть вільно користуватися.</p>
<p>Організація об&#8217;єдналася з Kaggle, платформою науки про дані, щоб запропонувати бета-версію структурованого набору даних англійською та французькою мовами. За словами компанії <a href="https://blog.google/technology/developers/kaggle-wikimedia/" target="_blank" rel="noopener">Google</a>, якій належить Kaggle, набір даних відформатовано для машинного навчання, щоб зробити його більш корисним для навчання, розробки та науки про дані.</p>
<fieldset style="border: 1px solid #494949; padding: 15px;"><strong>Також: <a href="https://cybercalm.org/shho-take-shi-agenty/">Що таке ШІ-агенти? Як отримати доступ до команди персоналізованих помічників</a></strong></fieldset>
<p>Wikimedia Enterprise зазначає, що набір даних включає «анотації, короткі описи, дані ключ-значення в стилі інфобоксів, посилання на зображення і чітко сегментовані розділи статей». У ньому немає посилань або інших «непрозових елементів», таких як відеокліпи. Відсутність посилань може зробити питання атрибуції інформації в наборі даних дещо туманним. Однак Wikimedia Enterprise (частина Фонду Wikimedia, яка прагне зробити дані Вікіпедії доступними через API) заявляє, що вміст набору даних вільно ліцензований на умовах Creative Commons, є суспільним надбанням і т.д., оскільки все це взято з Вікіпедії.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/vikipediya-proponuye-rozrobnykam-shi-navchalnyj-nabir-danyh/">Вікіпедія пропонує розробникам ШІ навчальний набір даних, щоб позбутися ботів-скраперів</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/04/18095231/b0bc0890-1b97-11f0-aefb-32dc82e8871a.webp" />	</item>
		<item>
		<title>Чи можна зламати прямий інтерфейс &#8220;мозок-комп&#8217;ютер&#8221;?</title>
		<link>https://cybercalm.org/chy-mozhna-zlamaty-pryamyj-interfejs-mozok-komp-yuter/</link>
		
		<dc:creator><![CDATA[Побокін Максим]]></dc:creator>
		<pubDate>Tue, 14 May 2024 11:00:16 +0000</pubDate>
				<category><![CDATA[Статті]]></category>
		<category><![CDATA[BCI]]></category>
		<category><![CDATA[інтерфейс "мозок-комп’ютер"]]></category>
		<category><![CDATA[машинне навчання]]></category>
		<category><![CDATA[мозкова діяльність]]></category>
		<category><![CDATA[Штучний Інтелект]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=102889</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2020/02/14142904/brain-interface.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/chy-mozhna-zlamaty-pryamyj-interfejs-mozok-komp-yuter/">Чи можна зламати прямий інтерфейс &#8220;мозок-комп&#8217;ютер&#8221;?</a></p>
<p>Забудьте про футуристичні інтерфейси, якими керують комп&#8217;ютерами за допомогою  помахів руками, відстежування напрямку погляду тощо. Це швидко застаріє.  Управління комп&#8217;ютером за допомогою мозкових хвиль &#8211; це найвища ступінь контролю, і насправді це єдиний канал,  повністю відкритий для людей з обмеженими можливостями. Мозок-комп&#8217;ютерні інтерфейси (BCI), вперше розроблені у 1980-х роках, широко використовуються у терапії та реабілітації [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/chy-mozhna-zlamaty-pryamyj-interfejs-mozok-komp-yuter/">Чи можна зламати прямий інтерфейс &#8220;мозок-комп&#8217;ютер&#8221;?</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2020/02/14142904/brain-interface.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/chy-mozhna-zlamaty-pryamyj-interfejs-mozok-komp-yuter/">Чи можна зламати прямий інтерфейс &#8220;мозок-комп&#8217;ютер&#8221;?</a></p>
<p>Забудьте про футуристичні інтерфейси, якими керують комп&#8217;ютерами за допомогою  помахів руками, відстежування напрямку погляду тощо. Це швидко застаріє.  Управління комп&#8217;ютером за допомогою мозкових хвиль &#8211; це найвища ступінь контролю, і насправді це єдиний канал,  повністю відкритий для людей з обмеженими можливостями.<span id="more-102889"></span></p>
<p>Мозок-комп&#8217;ютерні інтерфейси (BCI), вперше розроблені у 1980-х роках, широко використовуються у терапії та реабілітації (та й є головним засобом комунікації для деяких людей), а також для досліджень. Технологія, яка дозволяє BCI визначати передбачувану літеру за сплеском мозкової активності, є типом машинного класифікатора, який також використовується для ідентифікації фотографій, розпізнавання мови та ідентифікації зловмисного програмного забезпечення. Атака, яку описано нижче, може вплинути і на це, і на інші застосування цих алгоритмів, що  страшніше, ніж чистий хакінг BCI.</p>
<p>Але повернемось до BCI. Поширене використання BCI для тяжкохворих людей &#8211; це можливість написання їхніх слів на комп&#8217;ютері або їхнє озвучування. Але нещодавнє <a href="https://arxiv.org/pdf/2001.11569.pdf" target="_blank" rel="noopener">дослідження</a> показало, як це легко зламати.</p>
<p>Існує декілька способів, якими BCI можуть бути зламані:</p>
<ul>
<li><strong>Злом через мережу</strong>: BCI, які використовують бездротові з&#8217;єднання, можуть бути схильні до кібератак, які дозволяють хакерам перехоплювати або маніпулювати даними, що передаються між BCI та мозком користувача.</li>
<li><strong>Злом через програмне забезпечення</strong>: BCI можуть бути заражені шкідливим програмним забезпеченням, яке може змінювати їхню роботу або збирати дані без відома або згоди користувача.</li>
<li><strong>Злом через апаратне забезпечення</strong>: BCI можуть бути фізично зламані, що дозволяє хакерам отримувати доступ до даних, які зберігаються на пристрої, або маніпулювати його роботою.</li>
</ul>
<p><img fetchpriority="high" decoding="async" class="aligncenter wp-image-102891 size-large" src="https://cdn.cybercalm.org/wp-content/uploads/2020/02/18051235/BCImaxresdefault-1024x576.jpg" alt="BCImaxresdefault" width="1024" height="576" title="Чи можна зламати прямий інтерфейс &quot;мозок-комп&#039;ютер&quot;? 2" srcset="https://cdn.cybercalm.org/wp-content/uploads/2020/02/18051235/BCImaxresdefault-1024x576.jpg 1024w, https://cdn.cybercalm.org/wp-content/uploads/2020/02/18051235/BCImaxresdefault-300x169.jpg 300w, https://cdn.cybercalm.org/wp-content/uploads/2020/02/18051235/BCImaxresdefault-768x432.jpg 768w, https://cdn.cybercalm.org/wp-content/uploads/2020/02/18051235/BCImaxresdefault-860x484.jpg 860w, https://cdn.cybercalm.org/wp-content/uploads/2020/02/18051235/BCImaxresdefault.jpg 1280w" sizes="(max-width: 1024px) 100vw, 1024px" /></p>
<p>Уявіть, що у вас аміотрофічний бічний склероз  (хвороба Лу Герріга). Ви втратили контроль над своїми руками та голосом. Ваш &#8220;посередник&#8221; BCI &#8211; ваш єдиний інструмент, щоб сказати комусь, що вам потрібно. Ваш племінник, який претендує на ваш спадок, заходить до вашої палати, і перш ніж ви дізнаєтесь про це, ваш переговорний пристрій діє поза вашою волею і віддає наказ &#8220;Не реанімуйте&#8221;. Історія в дусі Стівена Кінга, чи не так?</p>
<p>Дослідники що базуються в Китаї, Австралії та США продемонстрували, що ці комп’ютерно-мозкові інтерфейси та інші подібні класифікатори можуть бути &#8220;зламані&#8221; коливаннями малої потужності. Занадто малі, щоб їх можна було виявити, коли їхнє джерело розміщене в кімнаті, де базується апаратура, що знімає електроенцефалограму і тощо, ці коливання можуть ввести в оману BCI, щоб написати все, що хоче зловмисник.</p>
<p>Існує кілька типів конвертації мозкових хвиль у символи на основі ЕЕГ, деякі з них використовуються з 1980-х років. Однією з моделей є шрифт SSVEP. Існує  масив символів, кожному з яких відповідає мерехтіння з певною частотою,  що генерує мозкові хвилі тієї ж частоти, коли користувач фокусується на одному з симолів. Частоту обраного символу можна визначити за сигналами ЕЕГ. Мозок користувача та система можуть розрізняти 40 символів із частотою від 8 Гц до 15,8 Гц з кроком 0,2 Гц. За допомогою моделі машинного навчання класифікатор приймає сигнал від ЕЕГ і визначає, який символ обраний користувачем. Зараз класифікатори використовують машинне навчання, щоб допомогти визначити бажаний символ.</p>
<p>Для того, щоб це &#8220;хакнути&#8221;, потрібно чимало математичних розрахунків, і для цього у нас є комп’ютери.  Маючи справу із системою SSVEP,  ми маємо почати з розуміння частот символів. Дослідники виявили, що канонічний кореляційний аналіз (CCA), який застосовується для  знаходження базової кореляції між двома багатоканальними часовими рядами &#8211; є найбільш ефективним методом. Використаємо трохи статистичної та геометричної математики для розшифрування частотної карти, використовуваної класифікатором та вуаля &#8211; маємо все, що потрібно для побудови змагального шаблону коливань. Шаблон змагальності додає або зменшує частоти коливання на рівні сигналу для досягнення бажаного результату противника.</p>
<p>Як і у більшості обчислень, активне використання роботи класифікаторів пришвидшило більшість досліджень. Наслідком стала більша безпека. Тим не менше, як все більше і більше наших технологій включає моделі машинного навчання, їх безпека або її відсутність стає критичною. Уявіть, що зловмисне програмне забезпечення не тільки приховує себе, як це вже робить більшість такого ПЗ, але також заражає класифікатори шкідливих програм, щоб не дозволити їм помітити будь-які сліди його присутності. Тож на прикладі зламу інтерфейсу &#8220;мозок-комп’ютер&#8221; ми побачили, як можна обманути алгоритм <a href="https://cybercalm.org/shho-take-deep-learning/">машинного навчання</a>.</p>
<blockquote class="wp-embedded-content" data-secret="bhSeGS9zXq"><p><a href="https://cybercalm.org/shho-take-komp-yuter-zi-shtuchnym-intelektom/">Що таке комп&#8217;ютер зі штучним інтелектом (AI PC)? Чи варто його купувати?</a></p></blockquote>
<p><iframe class="wp-embedded-content" sandbox="allow-scripts" security="restricted"  title="&#8220;Що таке комп&#8217;ютер зі штучним інтелектом (AI PC)? Чи варто його купувати?&#8221; &#8212; CyberCalm" src="https://cybercalm.org/shho-take-komp-yuter-zi-shtuchnym-intelektom/embed/#?secret=zuRW8pLA1b#?secret=bhSeGS9zXq" data-secret="bhSeGS9zXq" width="600" height="338" frameborder="0" marginwidth="0" marginheight="0" scrolling="no"></iframe></p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/chy-mozhna-zlamaty-pryamyj-interfejs-mozok-komp-yuter/">Чи можна зламати прямий інтерфейс &#8220;мозок-комп&#8217;ютер&#8221;?</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2020/02/14142904/brain-interface.webp" />	</item>
		<item>
		<title>У Zoom додадуть функцію автоматичного перекладу</title>
		<link>https://cybercalm.org/u-zoom-dodadut-funktsiyu-avtomatichnogo-perekladu/</link>
		
		<dc:creator><![CDATA[Побокін Максим]]></dc:creator>
		<pubDate>Tue, 14 Sep 2021 05:25:51 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[Zoom]]></category>
		<category><![CDATA[відеоконференції]]></category>
		<category><![CDATA[машинне навчання]]></category>
		<category><![CDATA[Месенджери]]></category>
		<category><![CDATA[розпізнавання голосу]]></category>
		<category><![CDATA[синхронний переклад]]></category>
		<category><![CDATA[Штучний Інтелект]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=133826</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/u-zoom-dodadut-funktsiyu-avtomatichnogo-perekladu/">У Zoom додадуть функцію автоматичного перекладу</a></p>
<p>Zoom анонсував, що функція перекладу в режимі реального часу в однойменному додатку для відеоконференцій запрацює з наступного року для 12 мов, пише PC Magazine. Компанія демонструвала цю функцію сьогодні під час своєї щорічної конференції Zoomtopia і стверджувала, що це допоможе зруйнувати мовні бар’єри під час відеодзвінків. У демонстрації працівники Zoom розмовляли англійською, а додаток для [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/u-zoom-dodadut-funktsiyu-avtomatichnogo-perekladu/">У Zoom додадуть функцію автоматичного перекладу</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/u-zoom-dodadut-funktsiyu-avtomatichnogo-perekladu/">У Zoom додадуть функцію автоматичного перекладу</a></p>
<p>Zoom анонсував, що функція перекладу в режимі реального часу в однойменному додатку для відеоконференцій запрацює з наступного року для 12 мов, пише <a href="https://www.pcmag.com/news/zoom-to-add-real-time-translation-for-12-languages-next-year" target="_blank" rel="noopener">PC Magazine</a>.<span id="more-133826"></span></p>
<p>Компанія демонструвала цю функцію сьогодні під час своєї щорічної конференції Zoomtopia і стверджувала, що це допоможе зруйнувати мовні бар’єри під час відеодзвінків. У демонстрації працівники Zoom розмовляли англійською, а додаток для відеоконференцій перекладав слова в режимі реального часу, використовуючи субтитри, написані японською, а потім китайською мовою. Потім інший співробітник розмовляв німецькою, і програма перекладала слова англійською.</p>
<p><img decoding="async" class="aligncenter wp-image-133830 size-full" src="https://cdn.cybercalm.org/wp-content/uploads/2021/09/14033034/ZoomTranslate.png" alt="ZoomTranslate" width="768" height="404" title="У Zoom додадуть функцію автоматичного перекладу 4" srcset="https://cdn.cybercalm.org/wp-content/uploads/2021/09/14033034/ZoomTranslate.png 768w, https://cdn.cybercalm.org/wp-content/uploads/2021/09/14033034/ZoomTranslate-300x158.png 300w" sizes="(max-width: 768px) 100vw, 768px" /></p>
<p>Технологія використовує алгоритми на базі штучного інтелекту для транскрибування того, що говорить оратор, у текст. Потім Zoom використовує програми машинного перекладу для перетворення тексту на іншу мову.</p>
<p>Функція перекладу в режимі реального часу &#8211; продукт роботи німецького стартапу під назвою Kites, який Zoom придбав у червні. Zoom не уточнив, які 12 мов ця функція підтримуватиме, але в демонстрації також були представлені португальська та корейська. Zoom також не повідомив, чи буде функція перекладу платною послугою.</p>
<p>Іншою важливою функцією Zoom є розширення сервісу автоматичної транскрипції програми на 30 інших мов. Наразі ця функція підтримує лише транскрипцію англійської мови в режимі реального часу, але після активації вона може запропонувати послугу субтитрів, що робить її ідеальною для користувачів з вадами слуху.</p>
<p>Однак безкоштовні користувачі мають надсилати запит на доступ до транскрипцій у реальному часі. В іншому випадку Вам знадобиться платний обліковий запис Zoom із функцією запису в хмарі. Zoom каже нам, що планує &#8220;розпочати тестування та випуск автоматизованої транскрипції та перекладу наживо з початку наступного року&#8221;.</p>
<p>Компанія також працює над функцією  розпізнавання жестів руками у відеодзвінку та перетворення їх у реакції, подібні до смайликів, під час сеансу Zoom. Технологія розпізнавання жестів уже доступна на iPad, але Zoom планує розширити її підтримку на всі платформи. Наразі ця функція може розпізнавати жест великого пальця вгору та підняту руку</p>
<h4 style="text-align: center;">Радимо звернути увагу на поради, про які писав Cybercalm, а саме:</h4>
<blockquote><p><strong><a href="https://cybercalm.org/yak-sterti-svij-pristrij-android-i-skinuti-jogo-do-zavodskih-nalashtuvan-instruktsiya/" target="_blank" rel="noopener">Як стерти свій пристрій Android і скинути його до заводських налаштувань. ІНСТРУКЦІЯ</a></strong></p>
<p><strong><a href="https://cybercalm.org/yak-vstanoviti-windows-10-z-usb-nakopichuvacha-instruktsiya/" target="_blank" rel="noopener">Як встановити Windows 10 з USB-накопичувача? ІНСТРУКЦІЯ</a></strong></p>
<p><strong><a href="https://cybercalm.org/top-najkrashhih-hakiv-reyestru-dlya-windows-10-poradi/" target="_blank" rel="noopener">Топ найкращих хаків реєстру для Windows 10. ПОРАДИ</a></strong></p>
<p><strong><a href="https://cybercalm.org/yak-podbati-pro-bezpeku-smartfona-vashoyi-ditini-instruktsiya/" target="_blank" rel="noopener">Як подбати про безпеку смартфона Вашої дитини? ІНСТРУКЦІЯ</a></strong></p>
<p><strong></strong></p>
<p><strong><a href="https://cybercalm.org/nebezpechnij-whatsapp-shahrajstva-zagrozi-i-riziki-bezpeki-v-mesendzheri/" target="_blank" rel="noopener">Небезпечний WhatsApp: шахрайства, загрози і ризики безпеки в месенджері</a></strong></p></blockquote>
<p>PDF-файли зручні для розповсюдження документів, тому що вони однаково виглядають у всіх операційних системах та текстових редакторах, а також – коли документ треба роздрукувати. Як правило, Ви створюєте документи за допомогою іншого додатка, а потім конвертуєте їх у PDF.  Як конвертувати документ Microsoft Word у формат PDF? <a href="https://cybercalm.org/yak-konvertuvati-fajli-microsoft-word-u-pdf-intsruktsiya/" target="_blank" rel="noopener"><strong>Про це читайте у статті</strong></a>.</p>
<p>До речі, ви вже можете дізнатись, <a href="https://cybercalm.org/yak-zaarhivuvati-ta-rozpakuvati-fajli-u-windows-11-instruktsiya/" target="_blank" rel="noopener"><strong>як заархівувати та розпакувати файли у Windows 11</strong></a>. У новій ОС формат ZIP-файлу стискає дані та зменшує їх кількість, що прискорює передачу файлів та економить місце на диску. Ви також можете використовувати стиснення ZIP для об’єднання декількох файлів в один компактний пакет. Ось як заархівувати та розпакувати файли у Windows 11.</p>
<p>Зверніть увагу, під час пандемії більшість заходів була скасована або перенесена на онлайн-платформи. Через це досить популярними стали трансляції в Інтернеті, а разом з ними з’явились й нові ризики для безпеки особистих даних. <span id="more-133155"></span>У зв’язку з цим <a href="https://cybercalm.org/yak-bezpechno-pereglyadati-onlajn-translyatsiyi-instruktsiya/" target="_blank" rel="noopener"><strong>спеціалісти підготували поради, які допоможуть захистити Вас та Ваші пристрої</strong></a> під час відвідування стрімінгових сервісів.</p>
<p>Деякі смартфони відходять від відбитків пальців і використовують розпізнавання обличчя як  більш надійний засіб забезпечення біометричної безпеки. Якщо у Вас є телефон Samsung Galaxy, Ви, ймовірно, <a href="https://cybercalm.org/yak-nalashtuvati-identifikatsiyu-za-oblichchyam-na-smartfonah-samsung-instruktsiya/" target="_blank" rel="noopener"><strong>можете використовувати як відбитки пальців, так і розпізнавання обличчя</strong></a>, щоб увійти у телефон.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/u-zoom-dodadut-funktsiyu-avtomatichnogo-perekladu/">У Zoom додадуть функцію автоматичного перекладу</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Apple створила інструмент сканування вмісту iPhone для боротьби з дитячою порнографією, але наслідки неоднозначні</title>
		<link>https://cybercalm.org/apple-stvorila-instrument-skanuvannya-vmistu-iphone-dlya-borotbi-z-dityachoyu-pornografiyeyu-ale-naslidki-neodnoznachni/</link>
		
		<dc:creator><![CDATA[Побокін Максим]]></dc:creator>
		<pubDate>Fri, 06 Aug 2021 07:17:54 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[iPhone]]></category>
		<category><![CDATA[Безпека дітей в Інтернеті]]></category>
		<category><![CDATA[захист дітей]]></category>
		<category><![CDATA[криптографічний захист]]></category>
		<category><![CDATA[машинне навчання]]></category>
		<category><![CDATA[насильство над дітьми]]></category>
		<category><![CDATA[Смартфони]]></category>
		<category><![CDATA[Штучний Інтелект]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=132216</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/apple-stvorila-instrument-skanuvannya-vmistu-iphone-dlya-borotbi-z-dityachoyu-pornografiyeyu-ale-naslidki-neodnoznachni/">Apple створила інструмент сканування вмісту iPhone для боротьби з дитячою порнографією, але наслідки неоднозначні</a></p>
<p>Після звіту про роботу, яку компанія проводила над створенням інструменту, що сканує  смартфони на предмет зображень жорстокого поводження з дітьми, Apple опублікувала допис в офіційному блозі, де йдеться про її зусилля, пов&#8217;язані з безпекою дітей. З випуском iOS 15, watchOS 8 та macOS Monterey пізніше цього року компанія заявила, що впровадить різноманітні функції безпеки дітей [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/apple-stvorila-instrument-skanuvannya-vmistu-iphone-dlya-borotbi-z-dityachoyu-pornografiyeyu-ale-naslidki-neodnoznachni/">Apple створила інструмент сканування вмісту iPhone для боротьби з дитячою порнографією, але наслідки неоднозначні</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/apple-stvorila-instrument-skanuvannya-vmistu-iphone-dlya-borotbi-z-dityachoyu-pornografiyeyu-ale-naslidki-neodnoznachni/">Apple створила інструмент сканування вмісту iPhone для боротьби з дитячою порнографією, але наслідки неоднозначні</a></p>
<p>Після звіту про роботу, яку компанія проводила над створенням інструменту, що сканує  смартфони на предмет зображень жорстокого поводження з дітьми, Apple опублікувала допис в офіційному блозі, де йдеться про її зусилля, пов&#8217;язані з безпекою дітей. З випуском iOS 15, watchOS 8 та macOS Monterey пізніше цього року компанія заявила, що впровадить різноманітні функції безпеки дітей у Повідомленнях, Фотографіях та Siri, пише <a href="https://www.engadget.com/apple-child-safety-ios-15-193820644.html" target="_blank" rel="noopener">Engadget.</a><span id="more-132216"></span></p>
<p>Для початку додаток Повідомлення включатиме нові сповіщення, які попереджатимуть дітей, а також їхніх батьків, коли вони надсилатимуть або отримуватимуть сексуальні фотографії. Коли хтось надсилає дитині невідповідне зображення, додаток розмиє його та відобразить кілька попереджень. &#8220;Ви не винні, але чутливі фотографії та відео можуть бути використані, щоб завдати Вам шкоди&#8221;, &#8211; йдеться в одному з сповіщень на скріншоті, яким поділилася Apple.</p>
<p><img loading="lazy" loading="lazy" decoding="async" class="aligncenter wp-image-132219 size-full" src="https://cdn.cybercalm.org/wp-content/uploads/2021/08/06052255/apple_censored2.jpg" alt="apple censored2" width="675" height="506" title="Apple створила інструмент сканування вмісту iPhone для боротьби з дитячою порнографією, але наслідки неоднозначні 7" srcset="https://cdn.cybercalm.org/wp-content/uploads/2021/08/06052255/apple_censored2.jpg 675w, https://cdn.cybercalm.org/wp-content/uploads/2021/08/06052255/apple_censored2-300x225.jpg 300w" sizes="auto, (max-width: 675px) 100vw, 675px" /></p>
<p>Як додатковий запобіжний захід, компанія каже, що додаток Повідомлення також може повідомляти батьків, якщо їх дитина вирішить подивитися  таке зображення .</p>
<blockquote><p>&#8220;Подібний захист працює, якщо дитина намагається надіслати фотографії сексуального характеру&#8221;, &#8211; стверджує Apple.</p></blockquote>
<p>Компанія відзначає, що ця функція використовує машинне навчання на пристрої, щоб визначити, чи є фотографія відповідною тим чи іншим ознакам. Більше того, Apple не має доступу до самих повідомлень. Ця функція буде доступна для сімейних облікових записів iCloud.</p>
<p>Apple також представить нові програмні засоби в iOS та iPadOS, які дозволять компанії виявляти, коли хтось завантажує вміст у iCloud, який показує дітей, причетних до сексуальних вчинків. Компанія заявляє, що буде використовувати цю технологію для повідомлення Національного центру зниклих та експлуатованих дітей (NCMEC), який, у свою чергу, працюватиме з правоохоронними органами США.</p>
<blockquote><p>&#8220;Метод Apple виявляти відомий CSAM [матеріал сексуального насильства над дітьми] був розроблений з урахуванням конфіденційності користувачів&#8221;, &#8211; стверджують у компанії.</p></blockquote>
<p>Замість того, щоб сканувати фотографії під час їх завантаження в хмару, система буде використовувати базу даних &#8220;відомих&#8221; зображень на пристрої, надану NCMEC та іншими організаціями. У компанії кажуть, що база даних призначає фотографіям хеш, який діє як своєрідний цифровий відбиток пальців для них.</p>
<p>Криптографічна технологія, яка називається перетином приватних наборів, дозволяє Apple визначити, чи відповідає фото певним ознакам, не бачачи результату процесу. У разі збігу, iPhone або iPad створять криптографічний ваучер безпеки, який зашифрує завантаження разом з додатковими даними про нього. Інша технологія, яка називається пороговим секретним обміном, дозволяє компанії бачити вміст цих ваучерів, якщо хтось не пройде невизначений поріг вмісту CSAM.</p>
<blockquote><p>&#8220;Поріг встановлено, щоб забезпечити надзвичайно високий рівень точності та забезпечує менше ніж один з трильйона шансів на рік неправильно позначити певний обліковий запис&#8221;, &#8211; зазначають у компанії.</p></blockquote>
<p>Лише після проходження цієї лінії технологія, яку планує впровадити Apple, дозволить компанії переглянути зміст цих ваучерів. У цей момент технологічний гігант каже, що буде вручну перевіряти кожен звіт, щоб підтвердити, що він збігається. У випадках, коли він є, компанія вимкне обліковий запис iCloud особи та надішле звіт до NEMEC. Користувачі можуть оскаржити призупинення, якщо вважають, що їх обліковий запис було помилково позначено.</p>
<p><img loading="lazy" loading="lazy" decoding="async" class="aligncenter wp-image-132220 size-full" src="https://cdn.cybercalm.org/wp-content/uploads/2021/08/06060206/apple_censored.png" alt="apple censored" width="658" height="384" title="Apple створила інструмент сканування вмісту iPhone для боротьби з дитячою порнографією, але наслідки неоднозначні 8" srcset="https://cdn.cybercalm.org/wp-content/uploads/2021/08/06060206/apple_censored.png 658w, https://cdn.cybercalm.org/wp-content/uploads/2021/08/06060206/apple_censored-300x175.png 300w" sizes="auto, (max-width: 658px) 100vw, 658px" /><br />
Нарешті, Siri, а також вбудована функція пошуку, яка є в iOS та macOS, вкажуть користувачам на ресурси для безпеки дітей. Наприклад, ви зможете запитати у цифрового помічника компанії, як повідомити про експлуатацію дітей. Apple також планує оновити Siri для втручання, коли хтось намагатиметься проводити будь-які пошуки, пов&#8217;язані з CSAM. Асистент пояснить, &#8220;що інтерес до цієї теми шкідливий і проблематичний&#8221;, а також вкаже людину на ресурси, які пропонують допомогу з цим питанням.</p>
<p>Рішення Apple ефективно співпрацювати з правоохоронними органами, швидше за все, буде розглядатися як те, що компанія змушена робити під тиском. У 2016 році вона відмовилася допомогти ФБР розблокувати iPhone, який належав людині, що стояла за терактом у Сан-Бернардіно. Хоча правоохоронці врешті-решт звернулися до сторонньої фірми, щоб отримати доступ до пристрою, Тім Кук назвав цей епізод &#8220;охолоджуючим&#8221; і попередив, що це може створити небажані можливості для посилення урядового нагляду.</p>
<h4 style="text-align: center;">Радимо звернути увагу на поради, про які писав Cybercalm, а саме:</h4>
<blockquote><p><strong><a href="https://cybercalm.org/v-ukrayini-koristuvachiv-android-ta-ios-atakuye-nebezpechne-shkidlive-pz/" target="_blank" rel="noopener">В Україні користувачів Android та iOS атакує небезпечне шкідливе ПЗ</a></strong></p>
<p><strong></strong></p>
<p><strong><a href="https://cybercalm.org/yak-pereviriti-shkidlivij-chi-bezpechnij-sajt-poradi/" target="_blank" rel="noopener">Як перевірити шкідливий чи безпечний сайт? – ПОРАДИ</a></strong></p>
<p><strong><a href="https://cybercalm.org/yak-zmusiti-airpods-povidomlyati-pro-dzvinki-ta-spovishhennya-na-iphone-instruktsiya/" target="_blank" rel="noopener">Як змусити AirPods повідомляти про дзвінки та сповіщення на iPhone? – ІНСТРУКЦІЯ</a></strong></p>
<p><strong><a href="https://cybercalm.org/yak-pereviriti-yaki-programi-na-iphone-vi-vikoristovuyete-najchastishe-instruktsiya/" target="_blank" rel="noopener">Як перевірити, які програми на iPhone Ви використовуєте найчастіше? – ІНСТРУКЦІЯ</a></strong></p></blockquote>
<p>До речі, <a href="https://cybercalm.org/koristuvachi-nikoli-ne-zmozhut-vstanoviti-windows-11-na-nesumisni-pristroyi/" target="_blank" rel="noopener"><strong>користувачі ніколи не зможуть встановити Windows 11 на несумісні пристрої</strong></a>. Групова політика не дозволить Вам обійти обмеження апаратного забезпечення для установки Windows 11.</p>
<p><a href="https://cybercalm.org/face-id-z-yavitsya-na-mac/" target="_blank" rel="noopener"><strong>Apple має намір додати підтримку системи розпізнавання осіб Face ID</strong></a> на комп’ютери Mac протягом наступних двох років. Про це повідомив оглядач Bloomberg.</p>
<p>Зловмисники все частіше <a href="https://cybercalm.org/cherez-discord-poshiryuyut-shkidlive-pz/" target="_blank" rel="noopener"><strong>використовують безкоштовний месенджер Discord як канал для поширення шкідливих програм</strong></a>.</p>
<p>Окрім цього, стало відомо про <a href="https://cybercalm.org/baza-koristuvachiv-clubhouse-vistavlena-na-prodazh/" target="_blank" rel="noopener"><strong>великий витік даних учасників Clubhouse</strong></a>. Провідний експерт з кібербезпеки Джіт Джайн повідомив, що повна база телефонних номерів Clubhouse виставлена ​​на продаж в Darknet.</p>
<p>Також стало відомо, що операційна система Windows 11, яка ще офіційно не вийшла, але вже доступна для скачування і попереднього знайомства, <a href="https://cybercalm.org/windows-11-shahrayi-poshiryuyut-shkidlive-pz-pid-viglyadom-onovlennya/" target="_blank" rel="noopener"><strong>використовується зловмисниками</strong></a>, які намагаються підсунути користувачеві шкідливе ПЗ під виглядом нової ОС.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/apple-stvorila-instrument-skanuvannya-vmistu-iphone-dlya-borotbi-z-dityachoyu-pornografiyeyu-ale-naslidki-neodnoznachni/">Apple створила інструмент сканування вмісту iPhone для боротьби з дитячою порнографією, але наслідки неоднозначні</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Twitter збільшила видалення шкідливого контенту на 142%</title>
		<link>https://cybercalm.org/twitter-zbilshila-vidalennya-shkidlivogo-kontentu-na-142/</link>
		
		<dc:creator><![CDATA[Побокін Максим]]></dc:creator>
		<pubDate>Thu, 15 Jul 2021 06:26:38 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[Twiitter]]></category>
		<category><![CDATA[машинне навчання]]></category>
		<category><![CDATA[мова ненависті]]></category>
		<category><![CDATA[модерація]]></category>
		<category><![CDATA[соціальні мережі]]></category>
		<category><![CDATA[Соцмережі]]></category>
		<category><![CDATA[хейтспіч]]></category>
		<category><![CDATA[цензура в Інтернеті]]></category>
		<category><![CDATA[Штучний Інтелект]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=131103</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/twitter-zbilshila-vidalennya-shkidlivogo-kontentu-na-142/">Twitter збільшила видалення шкідливого контенту на 142%</a></p>
<p>Twitter покращує модерацію своєї платформи. Це один із основних висновків з останнього звіту про прозорість компанії, шо був оприлюднений цієї середи, 14 липня, про що повідомляє Engadget. У період з 1 липня по 31 грудня 2020 року Twitter заявляє, що вжив заходів проти 964 459 облікових записів за зловживання. Порівняно з першими шістьма місяцями 2020 [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/twitter-zbilshila-vidalennya-shkidlivogo-kontentu-na-142/">Twitter збільшила видалення шкідливого контенту на 142%</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/twitter-zbilshila-vidalennya-shkidlivogo-kontentu-na-142/">Twitter збільшила видалення шкідливого контенту на 142%</a></p>
<p>Twitter покращує модерацію своєї платформи. Це один із основних висновків з останнього звіту про прозорість компанії, шо був оприлюднений цієї середи, 14 липня, про що повідомляє <a href="https://www.engadget.com/twitter-second-half-2020-transparency-report-184953614.html" target="_blank" rel="noopener">Engadget</a>.<span id="more-131103"></span></p>
<p>У період з 1 липня по 31 грудня 2020 року Twitter заявляє, що вжив заходів проти 964 459 облікових записів за зловживання. Порівняно з першими шістьма місяцями 2020 року, це на 142 відсотки більше. За той же час Twitter також видалив більше контенту, що порушує правила сервісу. На цьому фронті компанія заявляє, що вжила заходів проти 1126 990 екаунтів, що на 77 відсотків більше, ніж 635 415 екаунтів,  щодо яких були вжиті аналогічні санкції  в першій половині 2020 року.</p>
<p>Тут примітно те, що компанія приписує останнє збільшення змінам політики, які вона вводила впродовж 2020 року. Зокрема, вона називає той факт, що вона почала вживати заходів щодо &#8220;вмісту, що викликає страх та / або страшні стереотипи щодо захищених категорій&#8221;,  що було результатом виявлення більшої кількості сексуальних домагань та &#8220;мови ненависті&#8221; під час пандемії COVID-19.</p>
<p>Компанія також закликає до розширення своєї політики боротьби з хейтспічем на початку грудня, коли компанія заборонила формулювання, що &#8220;роз&#8217;єднує&#8221; людей на основі їх раси, етнічної приналежності чи національного походження. У звіті не згадується &#8211; але, мабуть, все-таки те, що мало позитивний ефект &#8211; це заборона, яку компанія запровадила в липні щодо посилань на вміст, що пропагує насильство та поведінку, що викликає ненависть.</p>
<p>В іншій частині звіту Twitter також пояснює свій останній успіх застосуванням більш досконалих технологій розпізнавання тексту. Станом на другу половину минулого року, компанія стверджує, що її автоматизовані засоби модерації допомогли їй вжити заходів проти 65 відсотків образливих твітів та іншої поведінки, перш ніж хтось повинен був позначити вміст для модераторів-людей та відправити скаргу. Якщо поставити цей відсоток у перспективі, ці інструменти були ефективними приблизно на 50 відсотків у порівнянні з кінцем 2019 року.</p>
<p>Очевидно, що Twitter ще не повністю зупинив випадки образ, сексуальних домагань та висловлювання ненависті на своїй платформі, але вищезгадана доповідь показує, що компанія щонайменше прогресує в обіцянці в 2019 році &#8220;покращити стан публічних розмов&#8221;.</p>
<h4 style="text-align: center;">Радимо звернути увагу на поради, про які писав Cybercalm, а саме:</h4>
<blockquote><p><strong><a href="https://cybercalm.org/facetime-dlya-windows-yak-koristuvatisya-instruktsiya/" target="_blank" rel="noopener">FaceTime для Windows: як користуватися – ІНСТРУКЦІЯ</a></strong></p>
<p><strong><a href="https://cybercalm.org/chomu-perevirka-gotovnosti-vashogo-pk-do-windows-11-vidaye-nemozhlivist-vstanovlennya/" target="_blank" rel="noopener">Чому перевірка готовності Вашого ПК до Windows 11 видає неможливість встановлення?</a></strong></p>
<p><strong><a href="https://cybercalm.org/yak-bezpechnogo-koristuvannya-sotsialnimi-merezhami-poradi-kiberpolitsiyi/" target="_blank" rel="noopener">Як безпечно користування соціальними мережами? ПОРАДИ</a></strong></p>
<p><strong><a href="https://cybercalm.org/v-ukrayini-poshiryuyetsya-onlajn-gruming-yak-zahistiti-vashih-ditej-poradi/" target="_blank" rel="noopener">В Україні поширюється онлайн-грумінг: як захистити Ваших дітей? ПОРАДИ</a></strong></p>
<p><strong><a href="https://cybercalm.org/shho-mozhut-google-ta-apple-viddaleno-zrobiti-z-vashim-smartfonom/" target="_blank" rel="noopener">Що можуть Google та Apple віддалено зробити з Вашим смартфоном?</a></strong></p>
<p><strong><a href="https://cybercalm.org/yak-skinuti-reklamnij-identifikator-na-android-instruktsiya/" target="_blank" rel="noopener">Як “скинути” рекламний ідентифікатор на Android? ІНСТРУКЦІЯ</a></strong></p></blockquote>
<p>До речі, <a href="https://cybercalm.org/dodatki-z-google-play-store-vikradali-dani-dlya-avtorizatsiyi-v-facebook/" target="_blank" rel="noopener"><strong>Google видалила з Play Store дев’ять Android-додатків</strong></a>, в цілому завантажених 5,8 млн разів, що, як виявилося, викрадали облікові дані користувачів для авторизації в Facebook.</p>
<p>Щоб виявити, <a href="https://cybercalm.org/yaki-pristroyi-rozumnogo-budinku-atakuyut-najbilshe-doslidzhennya/" target="_blank" rel="noopener"><strong>які пристрої “розумного” будинку атакують найбільше</strong></a>, експерти налаштували і підключили до Інтернету уявний “розумний” будинок, що містив різні пристрої – від смарт-телевізорів і термостатів до камер відеоспостереження, принтерів і “розумних” чайників.</p>
<p>Винахідник інтернету сер Тім Бернерс-Лі продав на аукціоні Sotheby’s <a href="https://cybercalm.org/vinahidnik-internetu-prodav-jogo-za-5-4-miljoni/" target="_blank" rel="noopener"><strong>оригінальний код, за допомогою якого він колись створив Інтернет</strong></a>.</p>
<p>Окрім цього, компанія Apple 30 червня <a href="https://cybercalm.org/apple-vidkrila-ofitsijnij-ofis-v-ukrayini/" target="_blank" rel="noopener"><strong>відкрила офіційний офіс в Україні</strong></a> – компанія планує самостійно ввозити техніку в Україну та контролювати магазини офіційних дилерів, які надають послуги компанії в Україні.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/twitter-zbilshila-vidalennya-shkidlivogo-kontentu-na-142/">Twitter збільшила видалення шкідливого контенту на 142%</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Вчені створили робота, який допомагає одягатися</title>
		<link>https://cybercalm.org/vcheni-stvorili-robota-yakij-dopomagaye-odyagatisya/</link>
		
		<dc:creator><![CDATA[Побокін Максим]]></dc:creator>
		<pubDate>Tue, 13 Jul 2021 05:42:54 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[Винаходи та інновації]]></category>
		<category><![CDATA[машинне навчання]]></category>
		<category><![CDATA[Робототехніка]]></category>
		<category><![CDATA[Штучний Інтелект]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=130933</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/vcheni-stvorili-robota-yakij-dopomagaye-odyagatisya/">Вчені створили робота, який допомагає одягатися</a></p>
<p>Роботи мають багато можливостей допомогти людям з обмеженими фізичними можливостями, включаючи моделі, які можуть допомогти таким людям вдягати на себе одяг. Однак це особливо складне завдання, яке вимагає спритності, обережності та швидкості. Зараз вчені з MIT CSAIL розробили алгоритм для робота, який дозволяє йому тримати рівновагу та пристосовуватися до рухів людини, про що пише Engadget. [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/vcheni-stvorili-robota-yakij-dopomagaye-odyagatisya/">Вчені створили робота, який допомагає одягатися</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/vcheni-stvorili-robota-yakij-dopomagaye-odyagatisya/">Вчені створили робота, який допомагає одягатися</a></p>
<p>Роботи мають багато можливостей допомогти людям з обмеженими фізичними можливостями, включаючи моделі, які можуть допомогти таким людям вдягати на себе одяг. Однак це особливо складне завдання, яке вимагає спритності, обережності та швидкості. Зараз вчені з MIT CSAIL розробили алгоритм для робота, який дозволяє йому тримати рівновагу та пристосовуватися до рухів людини, про що пише <a href="https://www.engadget.com/mit-csail-unveils-a-robot-that-helps-the-infirmed-dress-themselves-120016438.html" target="_blank" rel="noopener">Engadget</a>.</p>
<p>Люди відчувають рухи інших людей і пристосовуються до них, але роботам доводиться вчитися цьому з нуля. Наприклад, людині порівняно легко допомогти комусь іншому одягнутися, оскільки ми інстинктивно знаємо, де тримати предмет одягу, як люди можуть зігнути руки, як реагує тканина тощо. Однак роботи мають запрограмувати всю цю інформацію, обробити її, а потім її видати у вигляді дій в залежності від того, як рухається той, кого треба одягнути.</p>
<p>Раніше алгоритми не дозволяли роботам взагалі якось фізично взаємодіяти з людиною  з міркувань безпеки &#8211; це могло призвести до чогось, що називається проблемою &#8220;завмирання робота&#8221;, коли робот по суті припиняє рух і не може виконати завдання, яке він задумав.</p>
<p>&nbsp;</p>
<p>Щоб подолати цю проблему, команда MIT CSAIL на чолі зі аспірантом Шень Лі розробила алгоритм, який перевизначає безпеку роботизованих рухів, дозволяючи &#8220;безпечні доторки&#8221; на додаток до уникнення зіткнень. Це дозволяє роботу встановлювати безпечний фізичний контакт з людиною для досягнення поставленого завдання, якщо його вплив на людину є низьким.</p>
<blockquote><p>&#8220;Розробка алгоритмів для запобігання фізичної шкоди без зайвого впливу на ефективність завдання є критичним завданням&#8221;, &#8211; сказав Лі. &#8220;Дозволяючи роботам чинити шкідливий вплив на людей, наш метод може знайти ефективні траєкторії роботів, щоб одягнути людину з гарантією безпеки&#8221;.</p></blockquote>
<p>Для простого завдання типу вдягання сорочки система працювала, навіть якщо людина виконувала інші дії, такі як  користування телефоном.  Машина робить це, комбінуючи кілька моделей для різних ситуацій, а не покладаючись на одну модель, як раніше.</p>
<blockquote><p>&#8220;Цей багатогранний підхід поєднує в собі теорію наборів, усвідомлювані людиною обмеження безпеки, прогнозування руху людини та управління зворотним зв&#8217;язком для безпечної взаємодії людини і робота&#8221;, &#8211; сказав Закорі Еріксон з Університету Карнегі Меллона.</p></blockquote>
<p>Дослідження все ще перебуває на ранніх стадіях, але ідеї можуть бути використані і в інших сферах, окрім простого одягання тих, кому потрібна допомога.</p>
<blockquote><p>&#8220;Це дослідження потенційно може бути застосовано до широкого спектру допоміжних сценаріїв робототехніки з метою досягнення кінцевої мети надання роботам можливості надавати більш безпечну фізичнудопомогу людям з обмеженими можливостями&#8221;, &#8211; сказав Еріксон.</p></blockquote>
<h4>Радимо звернути увагу на поради, про які писав Cybercalm, а саме:</h4>
<blockquote><p><strong><a href="https://cybercalm.org/facetime-dlya-windows-yak-koristuvatisya-instruktsiya/" target="_blank" rel="noopener">FaceTime для Windows: як користуватися – ІНСТРУКЦІЯ</a></strong></p>
<p><strong><a href="https://cybercalm.org/chomu-perevirka-gotovnosti-vashogo-pk-do-windows-11-vidaye-nemozhlivist-vstanovlennya/" target="_blank" rel="noopener">Чому перевірка готовності Вашого ПК до Windows 11 видає неможливість встановлення?</a></strong></p>
<p><strong><a href="https://cybercalm.org/yak-bezpechnogo-koristuvannya-sotsialnimi-merezhami-poradi-kiberpolitsiyi/" target="_blank" rel="noopener">Як безпечно користування соціальними мережами? ПОРАДИ</a></strong></p>
<p><strong><a href="https://cybercalm.org/v-ukrayini-poshiryuyetsya-onlajn-gruming-yak-zahistiti-vashih-ditej-poradi/" target="_blank" rel="noopener">В Україні поширюється онлайн-грумінг: як захистити Ваших дітей? ПОРАДИ</a></strong></p>
<p><strong><a href="https://cybercalm.org/shho-mozhut-google-ta-apple-viddaleno-zrobiti-z-vashim-smartfonom/" target="_blank" rel="noopener">Що можуть Google та Apple віддалено зробити з Вашим смартфоном?</a></strong></p>
<p><strong><a href="https://cybercalm.org/yak-skinuti-reklamnij-identifikator-na-android-instruktsiya/" target="_blank" rel="noopener">Як “скинути” рекламний ідентифікатор на Android? ІНСТРУКЦІЯ</a></strong></p></blockquote>
<p>До речі, <a href="https://cybercalm.org/dodatki-z-google-play-store-vikradali-dani-dlya-avtorizatsiyi-v-facebook/" target="_blank" rel="noopener"><strong>Google видалила з Play Store дев’ять Android-додатків</strong></a>, в цілому завантажених 5,8 млн разів, що, як виявилося, викрадали облікові дані користувачів для авторизації в Facebook.</p>
<p>Щоб виявити, <a href="https://cybercalm.org/yaki-pristroyi-rozumnogo-budinku-atakuyut-najbilshe-doslidzhennya/" target="_blank" rel="noopener"><strong>які пристрої “розумного” будинку атакують найбільше</strong></a>, експерти налаштували і підключили до Інтернету уявний “розумний” будинок, що містив різні пристрої – від смарт-телевізорів і термостатів до камер відеоспостереження, принтерів і “розумних” чайників.</p>
<p>Винахідник інтернету сер Тім Бернерс-Лі продав на аукціоні Sotheby’s <a href="https://cybercalm.org/vinahidnik-internetu-prodav-jogo-za-5-4-miljoni/" target="_blank" rel="noopener"><strong>оригінальний код, за допомогою якого він колись створив Інтернет</strong></a>.</p>
<p>Окрім цього, компанія Apple 30 червня <a href="https://cybercalm.org/apple-vidkrila-ofitsijnij-ofis-v-ukrayini/" target="_blank" rel="noopener"><strong>відкрила офіційний офіс в Україні</strong></a> – компанія планує самостійно ввозити техніку в Україну та контролювати магазини офіційних дилерів, які надають послуги компанії в Україні.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/vcheni-stvorili-robota-yakij-dopomagaye-odyagatisya/">Вчені створили робота, який допомагає одягатися</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Microsoft розробила симулятор кібератак, який працює на основі штучного інтелекту</title>
		<link>https://cybercalm.org/microsoft-rozrobyla-symulyator-kiberatak-yakyj-pratsyuye-na-osnovi-shtuchnogo-intelektu/</link>
		
		<dc:creator><![CDATA[Олена Кожухар]]></dc:creator>
		<pubDate>Mon, 12 Apr 2021 07:02:50 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Винаходи та інновації]]></category>
		<category><![CDATA[кібератаки]]></category>
		<category><![CDATA[машинне навчання]]></category>
		<category><![CDATA[симулятор]]></category>
		<category><![CDATA[Штучний Інтелект]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=126148</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/microsoft-rozrobyla-symulyator-kiberatak-yakyj-pratsyuye-na-osnovi-shtuchnogo-intelektu/">Microsoft розробила симулятор кібератак, який працює на основі штучного інтелекту</a></p>
<p>Щоб випередити конкурентів, Microsoft продовжує використовувати штучний інтелект (ШІ) та машинне навчання для вирішення проблем безпеки. Одна з галузей, над якою компанія експериментує сьогодні, &#8211; це автономні системи. &#8220;У змодельованій корпоративній мережі ми досліджуємо, як автономні агенти, які є інтелектуальними системами, самостійно виконують набір операцій з використанням певних знань або параметрів, взаємодіють у середовищі та [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/microsoft-rozrobyla-symulyator-kiberatak-yakyj-pratsyuye-na-osnovi-shtuchnogo-intelektu/">Microsoft розробила симулятор кібератак, який працює на основі штучного інтелекту</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/microsoft-rozrobyla-symulyator-kiberatak-yakyj-pratsyuye-na-osnovi-shtuchnogo-intelektu/">Microsoft розробила симулятор кібератак, який працює на основі штучного інтелекту</a></p>
<p>Щоб випередити конкурентів, Microsoft продовжує використовувати штучний інтелект (ШІ) та машинне навчання для вирішення проблем безпеки. Одна з галузей, над якою компанія експериментує сьогодні, &#8211; це автономні системи.</p>
<p><span id="more-126148"></span></p>
<blockquote><p>&#8220;У змодельованій корпоративній мережі ми досліджуємо, як автономні агенти, які є інтелектуальними системами, самостійно виконують набір операцій з використанням певних знань або параметрів, взаємодіють у середовищі та вивчають, як методи машинного навчання можуть застосовуватися для підвищення безпеки&#8221; – повідомляє Microsoft у своєму <a href="https://www.microsoft.com/security/blog/2021/04/08/gamifying-machine-learning-for-stronger-security-and-ai-models/" target="_blank" rel="noopener">блозі</a>.</p></blockquote>
<p>Компанія охоче ділиться деякими результатами експериментів та принципом їх реалізації. Як стало відомо, спеціалісти шукають вихідний код набору дослідницьких інструментів, який отримав назву CyberBattleSim &#8211; експериментальний дослідницький проект, який досліджує, як працюють автономні агенти в імітованому корпоративному середовищі.</p>
<p>Інструментарій використовує інтерфейс OpenAI Gym на основі мови програмування Python, щоб дозволити навчання автоматизованих агентів із використанням алгоритмів машинного навчання. CyberBattleSim забезпечує спосіб побудови високо абстрактного моделювання складності комп&#8217;ютерних систем, що дає змогу вирішити проблеми з кібербезпекою. Якщо простіше, симулятор дозволить дослідникам і фахівцям з обробки даних моделювати різні варіанти мережевого середовища з різним обладнанням і бачити, як вони справляються з кіберагентами під час атаки, якою керує штучний інтелект.</p>
<p>Це дослідження є частиною зусиль корпорації Microsoft із використання машинного навчання та штучного інтелекту для постійного вдосконалення безпеки та автоматизації роботи захисників. Нещодавнє дослідження, проведене на замовлення Microsoft, показало, що майже три чверті організацій заявляють, що їх команди витрачають занадто багато часу на завдання, які слід автоматизувати.</p>
<blockquote><p>&#8220;Ми сподіваємось, що цей набір інструментів буде надихати на нові дослідження та покаже, як можна використовувати автономні системи для створення стійких технологій виявлення загроз та надійних стратегій кіберзахисту&#8221;,- пояснює Microsoft.</p></blockquote>
<h4 style="text-align: center;"><strong>Радимо звернути увагу на поради, про які писав Cybercalm, а саме:</strong></h4>
<blockquote><p><a href="https://cybercalm.org/yak-vidnovyty-vydaleni-publikatsiyi-chy-istoriyi-v-instagram-instruktsiya/" target="_blank" rel="noopener"><strong>Як відновити видалені публікації чи історії в Instagram? ІНСТРУКЦІЯ</strong></a></p>
<p><a href="https://cybercalm.org/yak-zahystyty-vashu-konfidentsijnist-v-interneti-yakshho-rezhym-anonimnogo-pereglyadu-u-chrome-vyyavyvsya-slabkym/" target="_blank" rel="noopener"><strong>Як захистити Вашу конфіденційність в Інтернеті, якщо режим анонімного перегляду у Chrome виявився слабким?</strong></a></p>
<p><strong><a href="https://cybercalm.org/chomu-u-vas-ye-yak-minimum-try-milyardy-prychyn-zminyty-parol-oblikovogo-zapysu/" target="_blank" rel="noopener">Чому у Вас є як мінімум три мільярди причин змінити пароль облікового запису?</a></strong></p>
<p><strong><a href="https://cybercalm.org/zlam-veb-sajtu-sim-oznak-shho-svidchat-pro-tse/" target="_blank" rel="noopener">Злам веб-сайту: сім ознак, що свідчать про це</a></strong></p>
<p><strong><a href="https://cybercalm.org/yak-pidvyshhyty-zahyst-ekaunta-v-twitter-porady/" target="_blank" rel="noopener">Як підвищити захист екаунта в Twitter? ПОРАДИ</a></strong></p></blockquote>
<p>Нагадаємо, що майже всі найпопулярніші програми Android використовують компоненти з відкритим вихідним кодом, але багато з цих компонентів застаріли і мають як мінімум одну небезпечну уразливість. Через це <a href="https://cybercalm.org/bilshe-polovyny-android-dodatkiv-mistyat-odnu-urazlyvist/" target="_blank" rel="noopener"><strong>вони можуть розкривати</strong></a> персональні дані, включаючи URL-адреси, IP-адреси і адреси електронної пошти, а також більш конфіденційну інформацію, наприклад, OAuth-токени, асиметричні закриті ключі, ключі AWS і web-токени JSON.</p>
<p>Окрім цього, фахівці компанії AdaptiveMobile Security повідомили подробиці про небезпечну проблему в технології поділу мережі 5G. Уразливість потенційно <a href="https://cybercalm.org/v-merezhi-5g-znajdeno-bag-yakyj-dozvolyaye-zdijsnyuvaty-ataky-typu-vidmovy-v-obslugovuvanni/" target="_blank" rel="noopener"><strong>може надати зловмисникові доступ до даних</strong></a> і дозволити здійснювати атаки типу “відмови в обслуговуванні” на різні сегменти мережі 5G оператора мобільного зв’язку.</p>
<p>Також <a href="https://cybercalm.org/dribne-shahrajstvo-na-dodatkah-v-google-play-i-apple-app-store-prynosyt-sotni-miljoniv-dolariv/" target="_blank" rel="noopener"><strong>дослідники безпеки виявили в Google Play і Apple App Store</strong></a> сотні так званих fleeceware-додатків, які принесли своїм розробникам сотні мільйонів доларів.</p>
<p>До речі, в даркнеті виявили оголошення про продаж підроблених сертифікатів про вакцинацію і довідок про негативний тест на Covid-19. Крім того, число рекламних оголошень про <a href="https://cybercalm.org/u-darkneti-prodayut-vaktsynu-i-pidrobleni-sertyfikaty-pro-shheplennya-vid-covid-19/" target="_blank" rel="noopener"><strong>продаж вакцин від коронавірусу</strong></a> збільшилося на 300% за останні три місяці.</p>
<p>Двох зловмисників з Кривого Рогу викрили у <a href="https://cybercalm.org/cherez-dostup-do-onlajn-bankingu-shahrayi-spustoshyly-gamantsi-ukrayintsiv-na-600-tysyach-gryven/" target="_blank" rel="noopener"><strong>привласненні 600 тисяч гривень шляхом перевипуску сім-карт</strong></a>. Отримавши мобільний номер, зловмисники встановлювали дані про особу, яка раніше його використовувала. Для цього вони авторизувалися у різних мобільних додатках, зокрема поштових служб, державних, комунальних та медичних установ, використовуючи функцію відновлення паролю.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/microsoft-rozrobyla-symulyator-kiberatak-yakyj-pratsyuye-na-osnovi-shtuchnogo-intelektu/">Microsoft розробила симулятор кібератак, який працює на основі штучного інтелекту</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Google розробила додаток для сканування, пошуку та каталогізації текстів</title>
		<link>https://cybercalm.org/google-rozrobyla-dodatok-dlya-skanuvannya-poshuku-ta-katalogizatsiyi-tekstiv/</link>
		
		<dc:creator><![CDATA[Побокін Максим]]></dc:creator>
		<pubDate>Wed, 31 Mar 2021 07:30:02 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[Stack]]></category>
		<category><![CDATA[машинне навчання]]></category>
		<category><![CDATA[розпізнавання тексту]]></category>
		<category><![CDATA[сканування]]></category>
		<category><![CDATA[Штучний Інтелект]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=125535</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/google-rozrobyla-dodatok-dlya-skanuvannya-poshuku-ta-katalogizatsiyi-tekstiv/">Google розробила додаток для сканування, пошуку та каталогізації текстів</a></p>
<p>Внутрішній підрозділ Google Area 120, що займається стартапами, хоче надати Вам кращий спосіб сканувати документи за допомогою телефону. Новий експериментальний додаток Stack використовує корпоративну технологію DocAI, щоб розумно аналізувати та класифікувати Ваші документи. Про що пише Engadget. Ви можете або вибрати фотографію документа за допомогою програми, або імпортувати її з камери телефону. Після сканування чогось [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/google-rozrobyla-dodatok-dlya-skanuvannya-poshuku-ta-katalogizatsiyi-tekstiv/">Google розробила додаток для сканування, пошуку та каталогізації текстів</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/google-rozrobyla-dodatok-dlya-skanuvannya-poshuku-ta-katalogizatsiyi-tekstiv/">Google розробила додаток для сканування, пошуку та каталогізації текстів</a></p>
<p>Внутрішній підрозділ Google Area 120, що займається стартапами, хоче надати Вам кращий спосіб сканувати документи за допомогою телефону. Новий експериментальний додаток Stack використовує корпоративну технологію DocAI, щоб розумно аналізувати та класифікувати Ваші документи. Про що пише <a href="https://www.engadget.com/stack-area-120-173647210.html" target="_blank" rel="noopener">Engadget</a>.<span id="more-125535"></span></p>
<p>Ви можете або вибрати фотографію документа за допомогою програми, або імпортувати її з камери телефону. Після сканування чогось додаток автоматично класифікує його в &#8220;Стек&#8221;, який відповідає правильному типу документа. Програмне забезпечення також автоматично виділяє важливі деталі. Наприклад, якщо Ви відскануєте квитанцію, Stack позначить дату транзакції та загальну суму, яку Ви сплатили, на окремій панелі. Більше того, Ви можете використовувати програму для пошуку у всьому тексті документа, а не лише за його заголовком. Ще одна чудова особливість полягає в тому, що Ви можете захистити свої скани, використовуючи біометричні дані, такі як відбитки пальців.</p>
<p>На цей момент ще не існує конкретного плану, пов’язаного з монетизацією додатка.</p>
<blockquote><p>&#8220;Це ранні дні&#8221; для програмного забезпечення. Сподіваємося, що додаток буде вдосконалюватися, але його також можуть відкласти, якщо плани зміняться. Як і багато інших проектів Google, це може ускладнити прихильність до чогось, що може бути закрито, перш ніж з’явиться шанс перерости у щось особливе&#8221;, &#8211; сказав Крістофер Педрегал, керівник команди Stack.</p></blockquote>
<p>Наразі додаток Stack доступний для завантаження лише на пристроях Android у США. Ранні відгуки про програму на Play Store неоднозначні, дехто скаржиться, що не може змусити програму працювати.</p>
<h4><strong>Радимо звернути увагу на поради, про які писав Cybercalm, а саме:</strong></h4>
<blockquote><p><a href="https://cybercalm.org/yak-stvoryty-gostovu-merezhu-wi-fi-ta-navishho-vona-potribna/" target="_blank" rel="noopener"><strong>Як створити гостьову мережу Wi-Fi та навіщо вона потрібна?</strong></a></p>
<p><a href="https://cybercalm.org/shho-take-zlovmysne-pz-vse-shho-potribno-znaty-pro-virusy-troyany-ta-programy-vymagachi/" target="_blank" rel="noopener"><strong>Що таке зловмисне ПЗ? Все, що потрібно знати про віруси, трояни та програми-вимагачі</strong></a></p>
<p><strong><a href="https://cybercalm.org/yak-obmezhyty-dodatkam-vykorystannya-danyh-u-fonovomu-rezhymi-na-android-instruktsiya/" target="_blank" rel="noopener">Як обмежити додаткам використання даних у фоновому режимі на Android? – ІНСТРУКЦІЯ</a></strong></p>
<p><strong><a href="https://cybercalm.org/yak-nalashtuvaty-avtovydalennya-povidomlen-u-telegram-instruktsiya/" target="_blank" rel="noopener">Як налаштувати автовидалення повідомлень у Telegram? – ІНСТРУКЦІЯ</a></strong></p>
<p><a href="https://cybercalm.org/yak-zaboronyty-sajtam-nadsylaty-vam-spovishhennya-u-chrome-na-android-instruktsiya/" target="_blank" rel="noopener"><strong>Як заборонити сайтам надсилати Вам сповіщення у Chrome на Android? – ІНСТРУКЦІЯ</strong></a></p>
<p><a href="https://cybercalm.org/yak-anonimno-korystuvatysya-signal-abo-telegram-porady/" target="_blank" rel="noopener"><strong>Signal чи Telegram: який додаток кращий для чату?</strong></a></p></blockquote>
<p>Нагадаємо, на VirusTotal були виявлені кілька зразків трояна XCSSET, які здатні працювати на пристроях з чипами Apple Silicon (M1).  Троян <a href="https://cybercalm.org/znajshly-troyan-yakyj-zdaten-vykradaty-dani-z-novyh-komp-yuteriv-apple-z-protsesorom-m1/" target="_blank" rel="noopener"><strong>вміє красти файли куки з Safari</strong></a>, інформацію з додатків Evernote, Skype, Notes, QQ, WeChat і Telegram, а також шифрувати файли і впроваджувати шкідливий JavaScript сторінки, що відкривається у браузері, за допомогою XSS-атаки</p>
<p>Окрім цього, у Google Play Маркет знайшли понад десять додатків, що завантажують <a href="https://cybercalm.org/troyan-joker-znovu-pronyk-do-magazynu-dodatkiv-na-android/" target="_blank" rel="noopener"><strong>троянську програму Joker</strong></a>. Ця шкідлива програма примітна тим, що таємно оформляє підписку на преміум-послуги. Вона також вміє перехоплювати SMS, красти конфіденційні дані і список контактів, встановлювати бекдор, генерувати фейковий відгуки, нав’язливо показувати рекламу</p>
<p>Також понад 10 різних APT-груп, які використовують <a href="https://cybercalm.org/urazlyvosti-serveriv-microsoft-u-vsomu-sviti-vykorystovuyut-desyat-hakerskyh-grup/" target="_blank" rel="noopener"><strong>нові уразливості Microsoft Exchange</strong> </a>для компрометації поштових серверів, виявили дослідники з кібербезпеки. Дослідники <a href="https://eset.ua/" target="_blank" rel="noopener">ESET</a> виявили наявність веб-шелів (шкідливі програми або скрипти, які дозволяють дистанційно управляти сервером через веб-браузер) на 5 тисячах унікальних серверах у понад 115 країнах світу.</p>
<p>До речі, хакери вигадали хитрий спосіб <a href="https://cybercalm.org/hakery-hovaly-dani-pro-vykradeni-bankivski-kartky-u-zobrazhennyah-jpeg/" target="_blank" rel="noopener"><strong>викрадення даних платіжних карток</strong></a> у скомпрометованих інтернет-магазина. <span id="more-124663"></span>Замість того, щоб надсилати інформацію про картку на контрольований ними сервер, хакери приховують її у зображенні JPG та зберігають на самому веб-сайті, з якого власне, і були викраденні дані.</p>
<p>А команда експертів змогла отримати доступ до камер відеоспостереження, встановлених в компаніях Tesla, Equinox, медичних клініках, в’язницях і банках. <span id="more-124438"></span>Фахівці опублікували зображення з камер, а також скріншоти своєї здатності <a href="https://cybercalm.org/kamery-sposterezhennya-v-tesla-buly-zlamani/" target="_blank" rel="noopener"><strong>отримати доступ суперкористувача </strong></a>до систем спостереження, які використовують в компанії Cloudflare і в штаб-квартирі Tesla.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/google-rozrobyla-dodatok-dlya-skanuvannya-poshuku-ta-katalogizatsiyi-tekstiv/">Google розробила додаток для сканування, пошуку та каталогізації текстів</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Intel використовуватиме штучний інтелект для цензурування голосових чатів в іграх</title>
		<link>https://cybercalm.org/intel-vykorystovuvatyme-shtuchnyj-intelekt-dlya-tsenzuruvannya-golosovyh-chativ-v-igrah/</link>
		
		<dc:creator><![CDATA[Побокін Максим]]></dc:creator>
		<pubDate>Fri, 19 Mar 2021 08:16:19 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[bleep]]></category>
		<category><![CDATA[intel]]></category>
		<category><![CDATA[Винаходи та інновації]]></category>
		<category><![CDATA[машинне навчання]]></category>
		<category><![CDATA[онлайн-цензура]]></category>
		<category><![CDATA[Штучний Інтелект]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=124910</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/intel-vykorystovuvatyme-shtuchnyj-intelekt-dlya-tsenzuruvannya-golosovyh-chativ-v-igrah/">Intel використовуватиме штучний інтелект для цензурування голосових чатів в іграх</a></p>
<p>Вам набридло, коли геймери в Інтернеті кричать весь час расистські, сексистські, чи інші образливі фрази під час гри? Intel готується випустити нову програму, яка може допомогти користувачам автоматично відфільтрувати образливу мову з їхніх ігрових голосових чатів. Програма під назвою Bleep використовує алгоритм штучного інтелекту на борту ПК, що працюють на процесорах Intel, для видалення різних [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/intel-vykorystovuvatyme-shtuchnyj-intelekt-dlya-tsenzuruvannya-golosovyh-chativ-v-igrah/">Intel використовуватиме штучний інтелект для цензурування голосових чатів в іграх</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/intel-vykorystovuvatyme-shtuchnyj-intelekt-dlya-tsenzuruvannya-golosovyh-chativ-v-igrah/">Intel використовуватиме штучний інтелект для цензурування голосових чатів в іграх</a></p>
<p>Вам набридло, коли геймери в Інтернеті кричать весь час расистські, сексистські, чи інші образливі фрази під час гри? Intel готується випустити нову програму, яка може допомогти користувачам автоматично відфільтрувати образливу мову з їхніх ігрових голосових чатів.</p>
<p><span id="more-124910"></span></p>
<p>Програма під назвою Bleep використовує алгоритм штучного інтелекту на борту ПК, що працюють на процесорах Intel, для видалення різних нецензурних або образливих слів, перш ніж їх почує користувач, пише <a href="https://www.pcmag.com/news/intel-bleep-software-filters-out-toxic-slurs-in-voice-chats-as-you-game" target="_blank" rel="noopener">PC Magazine.</a></p>
<p>Під час заходу GDC Showcase Intel показала кілька скріншотів програми Bleep, хоча не надала її демо-версію. Але, наскільки видно з  зображень, схоже, Bleep може розпізнати і негайно видалити образливі слова в чаті в режимі реального часу.</p>
<p><img loading="lazy" loading="lazy" decoding="async" class="aligncenter wp-image-124911 size-full" src="https://cdn.cybercalm.org/wp-content/uploads/2021/03/19040825/bleep1.png" alt="bleep1" width="768" height="410" title="Intel використовуватиме штучний інтелект для цензурування голосових чатів в іграх 11" srcset="https://cdn.cybercalm.org/wp-content/uploads/2021/03/19040825/bleep1.png 768w, https://cdn.cybercalm.org/wp-content/uploads/2021/03/19040825/bleep1-300x160.png 300w" sizes="auto, (max-width: 768px) 100vw, 768px" /></p>
<p>Що Ви  можете почути при заміні цензурованого слова, залишається незрозумілим. Але Ви зможете контролювати, скільки токсичної мови відфільтровується, і за якими категоріями, включаючи &#8220;мізогінію&#8221;, &#8220;лайку&#8221;, &#8220;бодішеймінг&#8221;, &#8220;білий націоналізм&#8221; та &#8220;расизм&#8221; серед багатьох інших.</p>
<p><img loading="lazy" loading="lazy" decoding="async" class="aligncenter wp-image-124912 size-full" src="https://cdn.cybercalm.org/wp-content/uploads/2021/03/19043214/bleep2.png" alt="bleep2" width="768" height="480" title="Intel використовуватиме штучний інтелект для цензурування голосових чатів в іграх 12" srcset="https://cdn.cybercalm.org/wp-content/uploads/2021/03/19043214/bleep2.png 768w, https://cdn.cybercalm.org/wp-content/uploads/2021/03/19043214/bleep2-300x188.png 300w" sizes="auto, (max-width: 768px) 100vw, 768px" /></p>
<p>Спочатку компанія Intel розробила концепцію Bleep два роки тому. Щоб створити програму, виробник чіпів співпрацює з Spirit AI, компанією, яка розробляє інструменти для виявлення та видалення нецензурної лайки на основі тексту в ігрових сесіях. На той час проект був ще раннім прототипом. Зараз Intel заявляє, що готується випустити програму як бета-версію.</p>
<blockquote><p>&#8220;Хоча ми визнаємо, що рішення, такі як Bleep, не можуть викорінити проблему, ми вважаємо, що це крок у правильному напрямку, який дає геймерам інструмент контролю над своїм досвідом&#8221;, &#8211; сказав віце-президент Intel Роджер Чендлер.</p></blockquote>
<p>Чендлер також зауважив, що Bleep використовує алгоритми штучного інтелекту на &#8220;ноутбуках та настільних платформах останнього покоління Intel&#8221;. Тож Вам може знадобитися новіша система для використання програми.</p>
<h4 style="text-align: center;"><strong>Радимо звернути увагу на поради, про які писав Cybercalm, а саме:</strong></h4>
<blockquote><p><a href="https://cybercalm.org/yak-stvoryty-gostovu-merezhu-wi-fi-ta-navishho-vona-potribna/" target="_blank" rel="noopener"><strong>Як створити гостьову мережу Wi-Fi та навіщо вона потрібна?</strong></a></p>
<p><a href="https://cybercalm.org/shho-take-zlovmysne-pz-vse-shho-potribno-znaty-pro-virusy-troyany-ta-programy-vymagachi/" target="_blank" rel="noopener"><strong>Що таке зловмисне ПЗ? Все, що потрібно знати про віруси, трояни та програми-вимагачі</strong></a></p>
<p><strong><a href="https://cybercalm.org/yak-obmezhyty-dodatkam-vykorystannya-danyh-u-fonovomu-rezhymi-na-android-instruktsiya/" target="_blank" rel="noopener">Як обмежити додаткам використання даних у фоновому режимі на Android? – ІНСТРУКЦІЯ</a></strong></p>
<p><strong><a href="https://cybercalm.org/yak-nalashtuvaty-avtovydalennya-povidomlen-u-telegram-instruktsiya/" target="_blank" rel="noopener">Як налаштувати автовидалення повідомлень у Telegram? – ІНСТРУКЦІЯ</a></strong></p>
<p><a href="https://cybercalm.org/yak-zaboronyty-sajtam-nadsylaty-vam-spovishhennya-u-chrome-na-android-instruktsiya/" target="_blank" rel="noopener"><strong>Як заборонити сайтам надсилати Вам сповіщення у Chrome на Android? – ІНСТРУКЦІЯ</strong></a></p>
<p><a href="https://cybercalm.org/yak-anonimno-korystuvatysya-signal-abo-telegram-porady/" target="_blank" rel="noopener"><strong>Signal чи Telegram: який додаток кращий для чату?</strong></a></p></blockquote>
<p>Нагадаємо, на VirusTotal були виявлені кілька зразків трояна XCSSET, які здатні працювати на пристроях з чипами Apple Silicon (M1).  Троян <a href="https://cybercalm.org/znajshly-troyan-yakyj-zdaten-vykradaty-dani-z-novyh-komp-yuteriv-apple-z-protsesorom-m1/" target="_blank" rel="noopener"><strong>вміє красти файли куки з Safari</strong></a>, інформацію з додатків Evernote, Skype, Notes, QQ, WeChat і Telegram, а також шифрувати файли і впроваджувати шкідливий JavaScript сторінки, що відкривається у браузері, за допомогою XSS-атаки</p>
<p>Окрім цього, у Google Play Маркет знайшли понад десять додатків, що завантажують <a href="https://cybercalm.org/troyan-joker-znovu-pronyk-do-magazynu-dodatkiv-na-android/" target="_blank" rel="noopener"><strong>троянську програму Joker</strong></a>. Ця шкідлива програма примітна тим, що таємно оформляє підписку на преміум-послуги. Вона також вміє перехоплювати SMS, красти конфіденційні дані і список контактів, встановлювати бекдор, генерувати фейковий відгуки, нав’язливо показувати рекламу</p>
<p>Також понад 10 різних APT-груп, які використовують <a href="https://cybercalm.org/urazlyvosti-serveriv-microsoft-u-vsomu-sviti-vykorystovuyut-desyat-hakerskyh-grup/" target="_blank" rel="noopener"><strong>нові уразливості Microsoft Exchange</strong> </a>для компрометації поштових серверів, виявили дослідники з кібербезпеки. Дослідники <a href="https://eset.ua/" target="_blank" rel="noopener">ESET</a> виявили наявність веб-шелів (шкідливі програми або скрипти, які дозволяють дистанційно управляти сервером через веб-браузер) на 5 тисячах унікальних серверах у понад 115 країнах світу.</p>
<p>До речі, хакери вигадали хитрий спосіб <a href="https://cybercalm.org/hakery-hovaly-dani-pro-vykradeni-bankivski-kartky-u-zobrazhennyah-jpeg/" target="_blank" rel="noopener"><strong>викрадення даних платіжних карток</strong></a> у скомпрометованих інтернет-магазина. <span id="more-124663"></span>Замість того, щоб надсилати інформацію про картку на контрольований ними сервер, хакери приховують її у зображенні JPG та зберігають на самому веб-сайті, з якого власне, і були викраденні дані.</p>
<p>А команда експертів змогла отримати доступ до камер відеоспостереження, встановлених в компаніях Tesla, Equinox, медичних клініках, в’язницях і банках. <span id="more-124438"></span>Фахівці опублікували зображення з камер, а також скріншоти своєї здатності <a href="https://cybercalm.org/kamery-sposterezhennya-v-tesla-buly-zlamani/" target="_blank" rel="noopener"><strong>отримати доступ суперкористувача </strong></a>до систем спостереження, які використовують в компанії Cloudflare і в штаб-квартирі Tesla.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/intel-vykorystovuvatyme-shtuchnyj-intelekt-dlya-tsenzuruvannya-golosovyh-chativ-v-igrah/">Intel використовуватиме штучний інтелект для цензурування голосових чатів в іграх</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
	</channel>
</rss>
