Как обходят системы распознавания лиц и выдают себя за другого человека
Новая кибератака отличается от других тем, что только маскирует изображенного на фото человека, а не превращает его в кого-то другого. Это еще один повод для беспокойства, на который стоит обращать внимание системам безопасности.
Израильские специалисты рассказали о методе распознавания путем добавления на фотографии так называемого шума. Этот шум представляет собой крошечные частички данных, которые невозможно увидеть невооруженным глазом, но которых вполне достаточно для того, чтобы заставить систему поверить, будто на фото изображен другой человек.
Посмотреть наглядно, как можно обмануть систему, можно в ролике, где заменили руководителя Adversa AI Алекса Полякова на Илона Маска.
#системы_безопасности #новости
Новая кибератака отличается от других тем, что только маскирует изображенного на фото человека, а не превращает его в кого-то другого. Это еще один повод для беспокойства, на который стоит обращать внимание системам безопасности.
Израильские специалисты рассказали о методе распознавания путем добавления на фотографии так называемого шума. Этот шум представляет собой крошечные частички данных, которые невозможно увидеть невооруженным глазом, но которых вполне достаточно для того, чтобы заставить систему поверить, будто на фото изображен другой человек.
Посмотреть наглядно, как можно обмануть систему, можно в ролике, где заменили руководителя Adversa AI Алекса Полякова на Илона Маска.
#системы_безопасности #новости
YouTube
Hacking AI facial recognition search PimEyes. Stealing Elon Musk’s identity via adversarial attack
In this video you can find how to hack AI-driven facial recognition search PimEyes.com.
It is a new Adversarial attack on AI-driven facial recognition systems, which can change your photo in such a way that an AI system will recognize you as a different…
It is a new Adversarial attack on AI-driven facial recognition systems, which can change your photo in such a way that an AI system will recognize you as a different…