Tagi

Wyróżnione posty

Zobacz też

Statystyki

  • 80
  • 228
  • 23 593
  • 6 657
  • 3 447

Inwigilacja w technologiach mobilnych, czyli ile wie o tobie smartfon.

Stwierdzenie “wiedza to potęga”, które przypisuje się Francisowi Baconowi, filozofowi żyjącemu na przełomie XVI i XVII wieku, sprawdza się od wieków, zmieniają się tylko metody. Obecnie każdy z nas ma w kieszeni urządzenie które potrafi odczytać lokalizację, ma mikrofon, aparat, większość naszej komunikacji oraz sporo plików – ale przecież tylko my mamy dostęp do tych rzeczy – prawda?

(więcej…)

Wojna informacyjna. Prowadzenie, techniki, sprawiedliwość.

W dziesiejszych czasach obok wielu informacji na temat wojny konwencjonalnej na Ukrainie pojawiaja się także termin wojny informacyjnej. Bardzo długo nikt z nas nie doceniał siły i znaczenia informacji. Wydawało nam się, że odfiltrowanie fake news’a jest czynnością oczywistą i wykonywaną automatycznie.  Aktualnie musimy zmierzyć się nie tylko z pojedynczą informacją, ale z ich ogromem jakim jest wojna informacyjna. Należy postawić sobie pytania co to tak naprawdę jest wojna informacyjna, jak jest prowadzona oraz czy w tym celu mogą zostać wykorzystane najnowsze osiągnięcia jakimi są SI i Data Science. Czy istnieje możliwość aby była to wojna sprawiedliwa? 

(więcej…)

Wykurzyć trolla z jaskini – jak radzić sobie z atakami dezinformacyjnymi w Internecie?

Podczas gdy na Ukranie po raz pierwszy zagrzmiały działa armatnie, w naszych dłoniach zagrzmiały telefony – w Internecie utworzył się swego rodzaju drugi front działań wojennych. Mimo tego, że działania te są teraz nad wyraz dobitne, kampania szerzenia dezinformacji w sieci na szeroką skalę nie jest nowym zjawiskiem. Ponadto, jest ono na tyle silnie skorelowane z polityczną agendą Federacji Rosyjskiej, że wyrażenie “ruskie trolle” stało się synonimem brygady sieciowej mającej za zadanie przeprowadzanie akcji tego typu w Internecie.

Trolle mają rzeczywistą moc wpływania na opinię publiczną, co czyni je piętą achillesową scyfryzowanego społeczeństwa. Mogą być wykorzystywane przez państwa czy korporacje w celu realizowania ich celów politycznych, a zjawisko to nie jest wcale takie łatwe do wykrycia i zablokowania jak może się wydawać na pierwszy rzut oka.

(więcej…)

Raport: Wojna a wykorzystanie technik SI i Data Science – jakie są możliwe perspektywy wojny informacyjnej i informatycznej

Historia ludzkości pełna jest konfliktów na mniejszą lub większą skalę. Konflikty plemion, wojny cesarstw, toczone czy to za pomocą prostych narzędzi, czy coraz to bardziej skomplikowanej maszynerii wojennej, od zawsze towarzyszyły społeczeństwom. Wraz z postępem przemysłu i technologii zmienia się jednocześnie charakter walk. Dzisiejsze czasy niosą nową wizję wojen toczonych już coraz częściej nie w fizycznym, ale wirtualnym świecie. Jak może wyglądać wojna w przestrzeni informacyjnej i informatycznej przy obecnym rozwoju SI i Data Science?

(więcej…)

I życie stało się wygodniejsze dzięki Internet of Thing. Jak inteligentne technologie usprawniają życie codzienne i czy nie pozbawią nas wrodzonego instynktu samozachowawczego?

Rosnące znaczenie IoT

Ze względu na oferowane możliwości oraz szeroką gamę zastosowań w niezliczonych obszarach, IoT jest jednym z najciekawszych i najszybciej rozwijających się konceptów, który już teraz gra ogromną rolę w życiu każdego z nas.

Bluetooth IoT technology

Szacuje się, że w 2021 roku na świecie funkcjonowało już ponad 10 miliardów aktywnych urządzeń IoT, a prognozy pokazują, że liczba ta wzrośnie nawet do ponad 25 miliardów w przeciągu najbliższych 10 lat. Urządzenia tego typu cieszą się dużą popularnością tak w zastosowaniu prywatnym (SmartDom, zdrowie, fitness) jak i przemysłowym – 83% przedsiębiorstw, które wprowadziło zastosowania IoT zwiększyło tym samym swoją wydajność, a 94% sprzedawców zgadza się, że korzyści z wdrożenia IoT przewyższają niesione za sobą ryzyko.

(więcej…)

Kradzież tożsamości – mit czy realne zagrożenie?

Dzień jak co dzień. Wstajemy, logujemy się do social media i widzimy tweeta, że Elon Musk i Bill Gates rozdają bitcoiny w zamian za małą wpłatę na portel kryptowalut. Brzmi jak coś niewiarygodnego? A jednak, w lipcu 2020 roku osoby przesiadujące na twitterze miały okazję zobaczyć to na własne oczy. Brzmi jak coś tak głupiego, że nikt nie dałby się na to nabrać? Hackerowi udało się zebrać ponad 100 tys. $ na podstawie kilku takich tweetów. Czym jest kradzież tożsamości i czy jest to realne zagrożenie dzisiejszych czasów? Do czego zdolna może być osoba, której uda się pozyskać prywatne dane? Jakie mogą być tego skutki, jakie techiniki stosują oszuści w dzisiejszych czasach i jak można się przed tym chronić? (więcej…)

Raport: Deepfake – padłeś ofiarę manipulacji? Jak przeciwdziałać, jak się chronić. Od analizy technologii po systemy zabezpieczeń

W dzisiejszym świecie granica pomiędzy rzeczywistością a światem wirtualnym zaciera się coraz bardziej. Co więcej, coraz trudniej zorientować się, czy to, na co patrzymy, to rzeczywistość, czy też wytwór komputerowej technologii. Deepfake oraz rosnące możliwości sztucznej inteligencji powodują, iż coraz łatwiej jest nas oszukać. Jak rozpoznać, czy to , na co patrzymy, to deepfake? Jak się przed nimi chronić? To pytania, na które warto znać odpowiedź.

(więcej…)

Wojna informacyjna – sposób jej prowadzenia z wykorzystaniem technik SI i Data Science

Ostatni miesiąc okazał się być trudnym czasem Ukrainy, które musiało z dnia na dzień zareagować na atak agresora, Federacji Rosyjskiej. Jednak nie tylko społeczeństwo ukraińskie spotkało się ze skutkami wojny – dotknęły one bowiem cały świat, a przede wszystkim nasz kraj, do którego schroniło się przed wojną najwięcej obywateli Ukrainy. Niestety nie tylko Ukraina ma do czynienia z wojną – musi się z nią zmierzyć bowiem cały świat, lecz w tym przypadku jest to wojna informacyjna.

Zrzut ekranu przedstawiający nieistniejący już wpis na Instagramie, zgłoszony jako fake news. Podobny komunikat był rozpowszechniany na profilach wielu miast w Polsce. Oryginalny czas powstania załączonego zdjęcia określono na wrzesień 2017 roku. (więcej…)

Inwigilacja. Analiza przypadków inwigilacji. Problem  z perspektywy Data Science.

Ludzkość boryka się z tematem szpiegowania od zarania dziejów. Wciąż rozwijająca się technologia daje coraz nowsze możliwości kontrolowania i pozyskiwania informacji o innych, a ostatnie afery inwigilacyjne odbiły się szerokim echem w internecie i telewizji. (więcej…)

Raport: Inwigilacja. Wykorzystanie technik SI do podglądania. Od analizy CCTV po Pegazusa

Rozejrzyj się. Ile widzisz obiektywów skierowanych w ciebie? A ile mikrofonów jest w zasięgu twojego głosu? Zastanawiałeś się może kiedyś, dlaczego dostałeś reklamę z przedmiotem, o którym przed chwilą rozmawiałeś? To wszystko nie są przypadki. Firmy, państwa i osoby prywatne mogą wykorzystać twoje urządzenia w celu pozyskania o danych, które ich interesują. A ty jako zwykły użytkownik niewiele z tym możesz zrobić. Pomyśl teraz jak wygląda skala inwigilacji w przypadku pojedynczych, ale bardzo ważnych obywateli, a jak to musi wyglądać w przypadku całych miast…

(więcej…)

Raport: Kradzież tożsamości – sposoby działania, wykorzystywane techniki, zyski dla złodzieja, straty okradzionego

Groźba kradzieży wrażliwych danych, za pomocą których jesteśmy identyfikowani istnieje od wielu lat. W takim przypadku możemy mówić o kradzieży tożsamości. W dzisiejszych czasach, gdy dostęp do Internetu i jego usług jest powszechny, złodzieje mają ułatwione zadanie, a brak świadomości tego zjawiska jedynie potęguje ryzyko. W jaki sposób możemy zostać okradzeni i co możemy stracić? W jaki sposób można się zabezpieczyć? (więcej…)

Raport: Ataki hackerskie w słusznych sprawach. Jak to robić, jak się ukrywać.

W ostatnich tygodniach, pod wpływem napiętej sytuacji międzynarodowej, nasiliły się ataki hackerskie organizowane zarówno przez grupę Anonymous, jak również ze strony Kremla. W spolaryzowanym świecie działania te popierane są przez rzesze osób, jednak związane z nimi kwestie etyczne nie są czarno-białe. Działania na granicy lub wręcz poza prawem skutkują koniecznością stosowania różnych technik ukrywania tożsamości, a sami hakerzy muszą wykazać się nieprzeciętnymi umiejętnościami, jeśli chcą skutecznie przeprowadzać ataki. Czy w takim razie powinniśmy przyklaskiwać atakom hackerskim? W jaki sposób można skutecznie przeprowadzić atak? W końcu – jak ukrywać swoją tożsamość? (więcej…)

Raport: Blokowanie treści w sieci. Czy należy to robić, w jaki sposób to przeprowadzić, jak wykorzystać do tego narzędzia SI i analizy danych

Cenzura w Internecie staje się coraz bardziej powszechna i służy różnym celom: od zapobiegania rozprzestrzeniania się nielegalnych materiałów czy pornografii do działań rządowych mających na celu zyskanie poparcia. Czy jesteśmy gotowi na cyfrową rewolucję w tej dziedzinie? Sztuczna inteligencja coraz śmielej ingeruje w nasze życie. Czy jesteśmy w stanie ją powstrzymać? (więcej…)

Raport: mój smartphone wie więcej o mnie niż ja sam, wie więcej o nas niż my sami. Analiza sposobów pobierania danych przez aplikacje mobilne w celu poprawy relacji społecznych

Używając aplikacji na telefon zezwalamy czasami mniej lub bardziej świadomie na to, żeby dane o nas było magazynowane przez wiele różnych innych podmiotów. Wielu osobom nie do końca podoba się taka polityka prywatności, niemniej chcąc korzystać z aplikacji w telefonie musimy oddać część prywatności. W tym tekście zastanowimy się nad oczywistymi wadami  takiej ekspozycji swoich danych, ale również poszukamy pozytywów i zastanowimy się czy zbierane o nas dane są w stanie nawet poprawić relacje społeczne.

(więcej…)

Social media a prawda – jak wykorzystywane techniki SI i przetwarzania danych służą rozpowszechnianiu prawdy bądź jej manipulacji

Information is Power. Think For Yourself ”. Żyjemy obecnie w epoce informacji, w której wszelka wiedza może być przydatna do osiągania własnych celów. Ale jak w tym natłoku danych odróżnić co jest prawdą, a co kłamstwem? Z pomocą przychodzi nam sztuczna inteligencja.

(więcej…)

Raport: Deep fake – kradzież ciała, zdarzeń, zachowania. Jakie iluzje są w stanie wytworzyć techniki SI, jakie niesie to zagrożenia

Barack Obama nazywający Donalda Trumpa d*pkiem lub królowa Elżbieta opowiadająca o TikToku podczas świątecznego orędzia do narodu to klasyczne przykłady deep-fake’ów, które już dawno temu każdy powinien pokazać swoim rodzicom i dziadkom, by ci nie wyrzucili oszczędności swojego życia przez balkon, gdy zobaczą naszą twarz i usłyszą nasz głos podczas rozmowy na Skype z perfidnymi oszustami umiejącymi w sieci neuronowe. Jak poważne jest zagrożenie, czy da się to jakoś powstrzymać i czy możemy w ogóle jeszcze komuś ufać?

(więcej…)

Co tak naprawdę można odkryć analizując dostępne publicznie informacje? Dlaczego Data Science i Sztuczna Inteligencja odgrywa tak ważną rolę w tym aspekcie?

Jednym z ważniejszych aspektów w dzisiejszym świecie są media społecznościowe, w końcu kto z Nas nie przyłapał się na automatycznym przesuwaniu palcem nawet nie patrząc co wyświetla się na ekranie. Codziennie w portalach umieszczamy terabajty danych, na pierwszy rzut oka nic nie znaczących, ale co tak naprawdę można z nich uzyskać? Biorąc pod uwagę to że te dane są bardzo łatwo dostępne, wiele osób lub grup próbowało wykorzystać informacje ale czy zawsze w dobrych intencjach…

(więcej…)

Teorie spiskowe. Dlaczego koncepcje sprzeczne z aktualną wiedzą naukową cieszą się popularności. Jak technologia przyczynia się do ich rozpowszechniania?

Teorie spiskowe to temat, którym wielu ludzi interesuje się tylko dla śmiechu. Jest to spore pole do popisu dla internetowych trolli i śmieszków. Niestety jednak wciąż istnieje cała masa ludzi, którzy nie są świadomi tego, że wierzą w kłamstwa i manipulacje oraz jak koszmarne skutki powodować mogą takie teorie spiskowe. Przy aktualnym dostępie do technologii, każdy może powielać takie brednie niezależnie czy w nie wierzy czy nie, a spora część osób nie potrafiąc odróżnić kłamstw od prawdy się na nie łapie i zaczyna przekonywać do nich innych.

(więcej…)

W jaki sposób działają “Ruskie trole”? co zyskują, jak działają, jak im się przeciwstawić – gdzie w tym SI i Data Science

W dzisiejszych czasach lądy, morza i przestrzenie powietrzne realnego świata nie są jedynymi miejscami, w których toczy się wojna. Innym – równie ważnym polem walki – jest świat wirtualny. Można powiedzieć, że to właśnie nim toczy się walka o nasze umysły. W jaki sposób się ona odbywa? Jaki jest cel tej walki? W końcu, jak można się jej przeciwstawić – i jak w tym pomóc może sztuczna inteligencja i data science?

(więcej…)

“Ruskie trole” – automatyczne szerzenie fałszywych i propagandowych infomacji. Analiza zjawiska

Coraz większy i szybszy postęp technologiczny oraz globalna cyfryzacja społeczeństwa, które mogliśmy obserwować na przestrzeni ostatnich lat niewątpliwie przyniosły niezliczone pozytywy. Jednak w perspektywie czasu można także zauważyć drugą stronę medalu, czyli istotne negatywne skutki takiego stanu rzeczy. Można wyróżnić je w co najmniej kilku dziedzinach życia codziennego, jednak przedmiotem naszych rozważań będą dzisiaj tzw. “trolle” internetowe czasem nazywane też “ruskimi trollami”. Nazwa nawiązuje oczywiście do geograficznego miejsca pochodzenia większości szkodliwych hakerów w internecie (a przynajmniej tak się powszechnie przyjmuje, bo twarde i rzetelne dane na ten temat nie istnieją). Z uwagi na fakt, że szkodliwi hakerzy są tworem ściśle związanym ze środowiskiem internetowym, warto w tym miejscu posłużyć się definicją “ruskiego trolla” podawaną przez największe źródło wiedzy cyfrowej na świecie — portal Wikipedia:

Brygady sieciowe (potocznie: Rosyjskie / Ruskie Trolle) – zorganizowane grupy komentatorów, zależne od rosyjskich służb specjalnych, uczestniczące w dyskusjach na forach i blogach internetowych w celu szerzenia dezinformacji i uniemożliwienia rzeczowej obiektywnej dyskusji oraz atakowania poglądów niepożądanych z punktu widzenia polityki rosyjskiej.

(więcej…)

Najnowsze komentarze

  1. Ciekawe jest porównanie tradycyjnej terapii z nowymi rozwiązaniami opartymi na modelach językowych. Warto zauważyć, że mimo obiecujących wyników, istnieją ważne…