Статті

Топ-5 технологій штучного інтелекту, які на руку хакерам

Share

Технологія штучного інтелекту викликає велике занепокоєння серед експертів з кібербезпеки. Хакери можуть використовувати штучний інтелект для підвищення ефективності своїх афер.

На жаль, ШІ може працювати так само, добре це чи погано. Ось деякі з можливих способів використання цієї технології зловмисниками.

Нові рівні фішингу

Штучний інтелект вже може досить достовірно імітувати людський голос різними способами, включаючи синтетичні голоси, чат-боти і генератори тексту.

ПРОДОВЖЕННЯ ПІСЛЯ РЕКЛАМИ

Це може бути використано у фішингових атаках. Наприклад, чим більш автентичний текст в електронному листі, тим більша ймовірність того, що користувач попадеться на шахрайство.

Глибокі фейки та соціальна інженерія

Соціальна інженерія має на меті знайти лазівки в людській психології. Чим переконливішим є співрозмовник (текст чи голос), тим більше йому довіряють.

Штучний інтелект може створювати надзвичайно достовірні на вигляд відео- та аудіопередавачі. Зазвичай під приціл потрапляють знаменитості та заможні люди. Однак, загалом, будь-який користувач може зареєструватися на такому сервісі, як Revoice або Voicebot AI, надіслати зразок свого голосу, і він згенерує необхідні фрази.

Створення фейкових даних

На сучасному рівні розвитку технологій ШІ можна створювати зображення, відео, текст і голос. І навіть експерти іноді не в змозі відрізнити ці творіння від створених людиною.

АІ цілком здатний створювати надзвичайно переконливі профілі в соціальних мережах, які можуть бути використані для поширення дезінформації.

Автоматизоване сканування вразливостей

Навіть сьогодні хакери рідко працюють вручну, але впровадження АІ може вивести сканування вразливостей систем безпеки на новий рівень. Наприклад, алгоритм машинного навчання ChatGPT може як писати код, так і розпізнавати вразливості в чужому коді, причому робить це дуже швидко і ефективно.

Шкідливе програмне забезпечення, що самонавчається

Шкідливе програмне забезпечення майже напевно зможе самонавчатися. Це дозволить їм обробляти величезні обсяги даних у швидкому темпі.

Це може призвести до того, що віруси та антивірусні програми будуть співпрацювати один з одним і обробляти такі великі обсяги даних, що людина більше не зможе їх контролювати.

Якщо ви знайшли помилку, будь ласка, виділіть фрагмент тексту та натисніть Ctrl+Enter.

Митник Михайло

За 33 роки встиг зібрати невелику колекцію гаджетів Apple, обзавестися кількома лімітованими консолями. На "iTechua" ділюся виключно найкращими пропозиціями на придатні девайси, якими користуюся сам.

Опублікував
Митник Михайло
  • Останні записи

    Sennheiser випустила TWS-навушники з шумозаглушенням та еквалайзером

    Sennheiser презентувала нову модель бездротових навушників Accentum True Wireless ANC. За словами виробника, пристрій пропонує…

    08.05.2024

    Що буде, якщо телефон вимкнути під час оновлення

    Уявіть, що телефон запустив оновлення ПЗ і раптом його випадково відключили від мережі. Завантаження останньої версії…

    08.05.2024

    На Kickstarter з’явився потужний зовнішній акумулятор із прозорим корпусом

    Shargeek 140 від компанії Sharge Tech - це портативне джерело енергії, укладене в прозорий корпус,…

    08.05.2024

    Які датчики встановлені у камері нового iPad Pro

    Нещодавно представлені моделі iPad Pro з OLED-екранами отримали розширений набір сенсорів. Крім безпосередньо камери та…

    08.05.2024

    Топовий планшет Xiaomi Pad 6S Pro 12.4 протестували на автономність

    При активному навантаженні середній час автономної роботи становив 11 годин та 14 хвилин. У режимі…

    08.05.2024

    Стало відомо, про що промовчала Apple на презентації нових iPad

    Є кілька неочевидних змін у нових iPad , про які Apple не почала говорити під…

    08.05.2024