Home » 2022 » marzec

Monthly Archives: marzec 2022

Tagi

Wyróżnione posty

Zobacz też

Statystyki

  • 71
  • 238
  • 23 583
  • 6 652
  • 3 445

Wojna informacyjna – sposób jej prowadzenia z wykorzystaniem technik SI i Data Science

Ostatni miesiąc okazał się być trudnym czasem Ukrainy, które musiało z dnia na dzień zareagować na atak agresora, Federacji Rosyjskiej. Jednak nie tylko społeczeństwo ukraińskie spotkało się ze skutkami wojny – dotknęły one bowiem cały świat, a przede wszystkim nasz kraj, do którego schroniło się przed wojną najwięcej obywateli Ukrainy. Niestety nie tylko Ukraina ma do czynienia z wojną – musi się z nią zmierzyć bowiem cały świat, lecz w tym przypadku jest to wojna informacyjna.

Zrzut ekranu przedstawiający nieistniejący już wpis na Instagramie, zgłoszony jako fake news. Podobny komunikat był rozpowszechniany na profilach wielu miast w Polsce. Oryginalny czas powstania załączonego zdjęcia określono na wrzesień 2017 roku. (więcej…)

Inwigilacja. Analiza przypadków inwigilacji. Problem  z perspektywy Data Science.

Ludzkość boryka się z tematem szpiegowania od zarania dziejów. Wciąż rozwijająca się technologia daje coraz nowsze możliwości kontrolowania i pozyskiwania informacji o innych, a ostatnie afery inwigilacyjne odbiły się szerokim echem w internecie i telewizji. (więcej…)

Raport: Inwigilacja. Wykorzystanie technik SI do podglądania. Od analizy CCTV po Pegazusa

Rozejrzyj się. Ile widzisz obiektywów skierowanych w ciebie? A ile mikrofonów jest w zasięgu twojego głosu? Zastanawiałeś się może kiedyś, dlaczego dostałeś reklamę z przedmiotem, o którym przed chwilą rozmawiałeś? To wszystko nie są przypadki. Firmy, państwa i osoby prywatne mogą wykorzystać twoje urządzenia w celu pozyskania o danych, które ich interesują. A ty jako zwykły użytkownik niewiele z tym możesz zrobić. Pomyśl teraz jak wygląda skala inwigilacji w przypadku pojedynczych, ale bardzo ważnych obywateli, a jak to musi wyglądać w przypadku całych miast…

(więcej…)

Raport: Kradzież tożsamości – sposoby działania, wykorzystywane techniki, zyski dla złodzieja, straty okradzionego

Groźba kradzieży wrażliwych danych, za pomocą których jesteśmy identyfikowani istnieje od wielu lat. W takim przypadku możemy mówić o kradzieży tożsamości. W dzisiejszych czasach, gdy dostęp do Internetu i jego usług jest powszechny, złodzieje mają ułatwione zadanie, a brak świadomości tego zjawiska jedynie potęguje ryzyko. W jaki sposób możemy zostać okradzeni i co możemy stracić? W jaki sposób można się zabezpieczyć? (więcej…)

Raport: Ataki hackerskie w słusznych sprawach. Jak to robić, jak się ukrywać.

W ostatnich tygodniach, pod wpływem napiętej sytuacji międzynarodowej, nasiliły się ataki hackerskie organizowane zarówno przez grupę Anonymous, jak również ze strony Kremla. W spolaryzowanym świecie działania te popierane są przez rzesze osób, jednak związane z nimi kwestie etyczne nie są czarno-białe. Działania na granicy lub wręcz poza prawem skutkują koniecznością stosowania różnych technik ukrywania tożsamości, a sami hakerzy muszą wykazać się nieprzeciętnymi umiejętnościami, jeśli chcą skutecznie przeprowadzać ataki. Czy w takim razie powinniśmy przyklaskiwać atakom hackerskim? W jaki sposób można skutecznie przeprowadzić atak? W końcu – jak ukrywać swoją tożsamość? (więcej…)

Raport: Blokowanie treści w sieci. Czy należy to robić, w jaki sposób to przeprowadzić, jak wykorzystać do tego narzędzia SI i analizy danych

Cenzura w Internecie staje się coraz bardziej powszechna i służy różnym celom: od zapobiegania rozprzestrzeniania się nielegalnych materiałów czy pornografii do działań rządowych mających na celu zyskanie poparcia. Czy jesteśmy gotowi na cyfrową rewolucję w tej dziedzinie? Sztuczna inteligencja coraz śmielej ingeruje w nasze życie. Czy jesteśmy w stanie ją powstrzymać? (więcej…)

Raport: mój smartphone wie więcej o mnie niż ja sam, wie więcej o nas niż my sami. Analiza sposobów pobierania danych przez aplikacje mobilne w celu poprawy relacji społecznych

Używając aplikacji na telefon zezwalamy czasami mniej lub bardziej świadomie na to, żeby dane o nas było magazynowane przez wiele różnych innych podmiotów. Wielu osobom nie do końca podoba się taka polityka prywatności, niemniej chcąc korzystać z aplikacji w telefonie musimy oddać część prywatności. W tym tekście zastanowimy się nad oczywistymi wadami  takiej ekspozycji swoich danych, ale również poszukamy pozytywów i zastanowimy się czy zbierane o nas dane są w stanie nawet poprawić relacje społeczne.

(więcej…)

Social media a prawda – jak wykorzystywane techniki SI i przetwarzania danych służą rozpowszechnianiu prawdy bądź jej manipulacji

Information is Power. Think For Yourself ”. Żyjemy obecnie w epoce informacji, w której wszelka wiedza może być przydatna do osiągania własnych celów. Ale jak w tym natłoku danych odróżnić co jest prawdą, a co kłamstwem? Z pomocą przychodzi nam sztuczna inteligencja.

(więcej…)

Raport: Deep fake – kradzież ciała, zdarzeń, zachowania. Jakie iluzje są w stanie wytworzyć techniki SI, jakie niesie to zagrożenia

Barack Obama nazywający Donalda Trumpa d*pkiem lub królowa Elżbieta opowiadająca o TikToku podczas świątecznego orędzia do narodu to klasyczne przykłady deep-fake’ów, które już dawno temu każdy powinien pokazać swoim rodzicom i dziadkom, by ci nie wyrzucili oszczędności swojego życia przez balkon, gdy zobaczą naszą twarz i usłyszą nasz głos podczas rozmowy na Skype z perfidnymi oszustami umiejącymi w sieci neuronowe. Jak poważne jest zagrożenie, czy da się to jakoś powstrzymać i czy możemy w ogóle jeszcze komuś ufać?

(więcej…)

Co tak naprawdę można odkryć analizując dostępne publicznie informacje? Dlaczego Data Science i Sztuczna Inteligencja odgrywa tak ważną rolę w tym aspekcie?

Jednym z ważniejszych aspektów w dzisiejszym świecie są media społecznościowe, w końcu kto z Nas nie przyłapał się na automatycznym przesuwaniu palcem nawet nie patrząc co wyświetla się na ekranie. Codziennie w portalach umieszczamy terabajty danych, na pierwszy rzut oka nic nie znaczących, ale co tak naprawdę można z nich uzyskać? Biorąc pod uwagę to że te dane są bardzo łatwo dostępne, wiele osób lub grup próbowało wykorzystać informacje ale czy zawsze w dobrych intencjach…

(więcej…)

Teorie spiskowe. Dlaczego koncepcje sprzeczne z aktualną wiedzą naukową cieszą się popularności. Jak technologia przyczynia się do ich rozpowszechniania?

Teorie spiskowe to temat, którym wielu ludzi interesuje się tylko dla śmiechu. Jest to spore pole do popisu dla internetowych trolli i śmieszków. Niestety jednak wciąż istnieje cała masa ludzi, którzy nie są świadomi tego, że wierzą w kłamstwa i manipulacje oraz jak koszmarne skutki powodować mogą takie teorie spiskowe. Przy aktualnym dostępie do technologii, każdy może powielać takie brednie niezależnie czy w nie wierzy czy nie, a spora część osób nie potrafiąc odróżnić kłamstw od prawdy się na nie łapie i zaczyna przekonywać do nich innych.

(więcej…)

W jaki sposób działają “Ruskie trole”? co zyskują, jak działają, jak im się przeciwstawić – gdzie w tym SI i Data Science

W dzisiejszych czasach lądy, morza i przestrzenie powietrzne realnego świata nie są jedynymi miejscami, w których toczy się wojna. Innym – równie ważnym polem walki – jest świat wirtualny. Można powiedzieć, że to właśnie nim toczy się walka o nasze umysły. W jaki sposób się ona odbywa? Jaki jest cel tej walki? W końcu, jak można się jej przeciwstawić – i jak w tym pomóc może sztuczna inteligencja i data science?

(więcej…)

“Ruskie trole” – automatyczne szerzenie fałszywych i propagandowych infomacji. Analiza zjawiska

Coraz większy i szybszy postęp technologiczny oraz globalna cyfryzacja społeczeństwa, które mogliśmy obserwować na przestrzeni ostatnich lat niewątpliwie przyniosły niezliczone pozytywy. Jednak w perspektywie czasu można także zauważyć drugą stronę medalu, czyli istotne negatywne skutki takiego stanu rzeczy. Można wyróżnić je w co najmniej kilku dziedzinach życia codziennego, jednak przedmiotem naszych rozważań będą dzisiaj tzw. “trolle” internetowe czasem nazywane też “ruskimi trollami”. Nazwa nawiązuje oczywiście do geograficznego miejsca pochodzenia większości szkodliwych hakerów w internecie (a przynajmniej tak się powszechnie przyjmuje, bo twarde i rzetelne dane na ten temat nie istnieją). Z uwagi na fakt, że szkodliwi hakerzy są tworem ściśle związanym ze środowiskiem internetowym, warto w tym miejscu posłużyć się definicją “ruskiego trolla” podawaną przez największe źródło wiedzy cyfrowej na świecie — portal Wikipedia:

Brygady sieciowe (potocznie: Rosyjskie / Ruskie Trolle) – zorganizowane grupy komentatorów, zależne od rosyjskich służb specjalnych, uczestniczące w dyskusjach na forach i blogach internetowych w celu szerzenia dezinformacji i uniemożliwienia rzeczowej obiektywnej dyskusji oraz atakowania poglądów niepożądanych z punktu widzenia polityki rosyjskiej.

(więcej…)

Deep fake – skutki, przeciwdziałanie

Źródło:https://www.komputerswiat.pl/wykrywanie-deepfake

Oszustwo ma wiele twarzy, a jedną z nich jest deepfake. W dzisiejszych, cyfrowych czasach niezwykle popularne staje się użycie sztucznej inteligencji, a dokładniej uczenia głębokiego do zmiany wizerunku. Nowa technologia pozwala na całkowite podszycie się pod inną osobę, włączając w to nie tylko zmianę wyglądu, ale również zmianę głosu jak i otoczenia.

“The technology can be used to make people believe something is real when it is not.” Peter Singer, cybersecurity and defense focused strategist and senior fellow at New America

 

(więcej…)

Deep fake – działanie, wykrywanie

Człowiek o wielu twarzach, maski z Mission Impossible, zmiana swojego wizerunku na zawołanie — technologie z filmów, technologie przyszłości. Ale czy na pewno? Nazwa deepfake, czyli zbitka angielskich słów deep (głębokość) oraz fake (fałsz) to technologia pozwalająca na zmianę swojej twarzy, ale też głosu, otoczenia i wielu innych. Ograniczeniem jest, że nie chodzi tutaj o zmianę w sensie fizycznym, ale cyfrowym. (więcej…)

Raport: Fake news – jak narzędzia SI i Data Science przyczyniają się do ich powstania. Możliwości i konsekwencje

Sztuczna Inteligencja obecnie wykorzystywana jest niemal we wszystkich dziedzinach naszego życia. Za sprawą takich filmów jak  Social Dilemma coraz więcej ludzi zdaje sobie sprawę, że proponowane mu w internecie treści to nie przypadek, a wynik działania algorytmów Data Science, które analizują jego ruch w sieci. Dokument Netflixa  w dużym skrócie przedstawia jak działają algorytmy do wyświetlania treści w taki serwisach jak Facebook, Instagram TikTok czy Twitter i pozostawia nas z przemyśleniem, czy rzeczywiście warto dzielić się wszystkimi informacjami za pośrednictwem tych aplikacji. O wiele większym problem wydaje się być występowanie Fake News, czyli fałszywych informacji, które przez swoją treść czy nagłówkiem, często zachęcają czytelnika do zapoznania się z ich treścią. Do ich gwałtownego wzrostu przyczyniły się rozwój rozwój Deep Learningu, czyli Uczenia Głębokiego. Za sprawą sieci neuronowych opartych między innymi na transformerach czy GAN(Generative adversarial network) powstają teksty jak i obrazy czy wideo, które bardzo trudno rozróżnić o prawdziwych informacji. Jakie to niesie możliwości, konsekwencje? Czy możemy z nimi walczyć wykorzystując Sztuczną Inteligencję?

 

(więcej…)

Sztuczna SuperInteligencja i komputery kwantowe. Czy umysł biologiczny zostanie zastąpiony umysłem kubitowym?

Komputery kwantowe rozbudzają wyobraźnię naukowców, inżynierów, biznesmenów i polityków od wielu lat. Współczesne procesory składają się z miliardów tranzystorów wielkości kilku nanometrów zgrupowanych na bardzo małej powierzchni. Według prawa Moore’a liczba tranzystorów w mikroprocesorze podwaja się mniej więcej co dwa lata. Niestety wzrost mocy obliczeniowej w procesorach uległ ostatnio spowolnieniu. Powoli osiągamy bowiem granice technologiczne upakowania coraz większej liczby tranzystorów na tak małych powierzchniach. Nie wydaje się jednak, by ludzkość miała ochotę na dojście do tych granic, dlatego coraz więcej uwagi kierowanej jest w stronę komputerów kwantowych, których ograniczenia tranzystorowe nie dotyczą. Potrafią on liczyć nawet setki tysięcy – a w założeniu miliony – razy szybciej od urządzeń zbudowanych w oparciu o zaawansowane podzespoły krzemowe. Czy rozwój komputerów kwantowych przyniesie przełom w próbie stworzenia silnej sztucznej inteligencji, a co za tym idzie doprowadzi do stworzenia sztucznej superinteligencji? (więcej…)

Blog narzędziem aktywizacji i motywowania studentów w trakcie kursu

Blog czyli internetowy dziennik w ostatnich latach stał się popularnym narzędziem pracy naukowej. Wielu naukowców na blogach publikuje postępy swoich prac, informacje o wydarzeniach, popularyzuje swoje badania, a także dla wielu jest impulsem motywacji podczas pisania artykułów naukowych czy prac doktorskich, gdyż blog daje możliwość uzbierania w jednym miejscu licznych materiałów w tym: literatury, odnośników, czy różnych dostępnych grafik i materiałów wideo. Również w tej formie łatwiej jest podzielić się z innymi osobami pewnymi przemyśleniami, zanim zostaną one ubrane w hermetyczny język naukowy. Jednak blog i pisanie bloga można wykorzystać jako narzędzie aktywizujące i motywujące studentów do pracy na zajęciach oraz jako narzędzie, które może posłużyć do oceny pracy studentów. Warto prześledzić jakie są możliwości blogów w tym obszarze oraz z jakimi zaletami i ograniczeniami się to wiąże. (więcej…)

Hello world!

Welcome to WordPress. This is your first post. Edit or delete it, then start writing!

Najnowsze komentarze

  1. Ciekawe jest porównanie tradycyjnej terapii z nowymi rozwiązaniami opartymi na modelach językowych. Warto zauważyć, że mimo obiecujących wyników, istnieją ważne…