ÐÑÐµÐ¼Ñ Ð¸ СÑекло Так вÑпала ÐаÑÑа HD VKlipe Net
Шта ако вам кажемо да хакер може дати вашој Амазон Ецхо команди, а да ви уопште не приметите - или чак морате да урадите било какав хакер како то обично мислимо?
Моустафа Алзантот, професор информатике Пх.Д. Кандидат на Калифорнијском универзитету у Лос Анђелесу каже да је теоретски могуће да злонамерни глумац пошаље одређени звук или сигнал који би обично био потпуно незапажен од стране људи, али је узроковао да се А.И.
"Један пример напада би био контролисање вашег кућног уређаја, а да ви не знате шта се дешава", каже Алзантот Инверсе. „Ако слушате неку музику на радију и имате Ехо како седи у вашој соби. Ако је злонамерни глумац у стању да емитује звучни или музички сигнал тако да га Ехо интерпретира као команду, то би омогућило нападачу да каже, откључа врата или купи нешто.
То је напад познат као контрадикторни пример, а то је оно што Алзантот и остатак његовог тима намеравају да зауставе, као што је описано у њиховом тексту недавно представљеном на радионици НИПС 2017 Мацхине Децептион.
А.И. не разликује се од људске интелигенције која га је створила на првом месту: има своје мане. Истраживачи рачунарске науке су открили начине да потпуно преваре ове системе помало мијењајући пикселе на фотографији или додајући слабе звуке у аудио датотеке. Ове минуте су потпуно непрепознате од стране људи, али потпуно мењају оно што је А.И. чује или види.
"Ови алгоритми су дизајнирани да покушају да класификују оно што је речено тако да могу да делују на њега", каже Мани Сривастава, компјутерски научник у УЦЛА. Инверсе. "Покушавамо да поткопамо процес манипулацијом инпута на начин који људи у близини чују" не ", али машина чује" да ". Тако да можете присилити алгоритам да интерпретира наредбу другачије него што је речено.
Најчешћи адверсаријски примери су они који се односе на алгоритме за класификацију слика, или прилагођавање фотографије пса тако лагано да се направи А.И. мислим да је то нешто сасвим друго. Истраживање Алзантота и Сриваставе указало је на то да су алгоритми за препознавање говора такође подложни овим врстама напада.
У раду је група користила стандардни систем класификације говора који се налази у Гооглеовој библиотеци отвореног кода, ТенсорФлов. Њихов систем је имао задатак да класификује команде од једне речи, тако да би слушао аудио фајл и покушао да га означи речју која је речена у фајлу.
Затим су кодирали други алгоритам да би покушали да преваре ТенсорФлов систем користећи адверсарне примере. Овај систем је био у стању да завара класификацију говора А.И. 87% времена користи оно што је познато као напад црне кутије, у којем алгоритам не мора ни да зна ништа о дизајну онога што напада.
"Постоје два начина да се такви напади подигну", објашњава Сривастава. „Једна је када, ја као противник знам све о пријемном систему, тако да сада могу да направим стратегију да искористим то знање, ово је бијели напад. Наш алгоритам не захтева познавање архитектуре модела жртве, што га чини нападом на црну кутију.
Јасно је да су напади у црној кутији мање ефикасни, али су и оно што би се највјероватније користило у стварном нападу. Група УЦЛА је успела да постигне тако високу стопу успешности од 87 процената чак и када нису прилагодили свој напад да би искористили слабости у својим моделима. Напад беле кутије био би још ефикаснији у заблуди са овом врстом А.И. Међутим, виртуелни асистенти као што је Амазонова Алека нису једине ствари које се могу искористити уз помоћ адверсарних примера.
"Машине које се ослањају на некакав закључак од звука могу се преварити", каже Сривастава. „Очигледно је да је Амазон Ецхо и такав пример, али постоји много других ствари у којима се звук користи за прављење закључака о свету. Имате сензоре повезане са алармним системима који узимају звук."
Спознаја да су системи вештачке интелигенције који узимају аудио сигнале такође подложни адверсарним примерима је корак даље у схватању колико су ти напади моћни. Док група није била у стању да изведе напад као што је Алзантот описао, њихов будући рад ће се водити око тога како је то изводљиво.
Иако је ово истраживање само тестирало ограничене гласовне команде и облике напада, он је истакао могућу угледност у великом делу потрошачке технологије. Ово дјелује као одскочна даска за даљња истраживања у одбрани од адверсарних примјера и подучавања А.И. како их раздвојити.
Шта је хардвер Тројан? Зашто ваши паметни телефони могу бити у опасности
Уз експлозиван раст Интернета ствари, хардверска сигурност је забрињавајућа ствар. Али чак и без нове технологије, људи често пропуштају основне микропроцесоре из дана у дан, као што су таблети и телефони. Иако ће сигурност једног дана стићи, хардвер данашњице можда неће бити сигуран.
Изванредни снимци Ксиаоми-а приказују најбољи паметни паметни телефон
Још један преклопник који је склопио телефон ушао је у арену и концепт је сличан свему што је задиркивано. Ксиаоми је у среду узео облоге са своје две-у-једном таблета и паметним телефоном са минутом дугим видео снимком председника компаније Лин Бина који демонстрира прототип уређаја.
Ћоровљево млеко је добро за вас, кажу истраживачи
Ацаи бобица, нар, кале; у једном или другом тренутку, сва три су се појавила заједно са неколико других "суперхрана" које су обећавале губитак тежине, енергију и виталност изнад свих других намирница у њиховим категоријама. Промовисани су на дневним емисијама, постали су део наших најсладнијих пића, а они који су ...