“Deepfake” là công nghệ sử dụng AI để tạo ra những nội dung giả mạo, có thể là hình ảnh, video, thậm chí là âm thanh và rất khó để phân biệt được chúng theo cách thông thường.
Hình ảnh Giám đốc điều hành Facebook Mark Zuckerberg bị làm giả bằng deepfake
Do đó, thủ thuật này thường được sử dụng để tạo tin tức giả và những trò lừa đảo độc hại.
Hai nhà khoa học Tal Hassner và Xi Yin cùng các cộng sự tại Facebook đã phối hợp với Đại học Michigan (Mỹ) để tạo ra phần mềm có thể phục hồi những hình ảnh đã chỉnh sửa bằng công nghệ “deepfake,” qua đó có thể xác định nguồn gốc của những hình ảnh này.
Cách thức truy vết dựa trên việc tìm kiếm và phát hiện những điểm chưa hoàn hảo của những bức ảnh hoặc đoạn clip trong quá trình can thiệp bằng “deepfake” mà các nhà khoa học gọi là cách thay đổi “dấu vân tay” kỹ thuật số của hình ảnh.
Trong thông báo, các nhà khoa học khẳng định: “Phương pháp của chúng tôi sẽ tạo điều kiện cho việc phát hiện và lần theo dấu vết những hình ảnh deepfake trong thế giới thực”.
Các chuyên gia lưu ý thêm rằng: “Công trình này sẽ mang tới một công cụ tốt hơn giúp các nhà nghiên cứu và những người trong nghề điều tra những vụ việc làm giả thông tin bằng công nghệ deepfake, cũng như mở ra những hướng nghiên cứu mới trong tương lai”.
Cuối năm ngoái, tập đoàn công nghệ Microsoft đã công bố phần mềm cho phép phát hiện hình ảnh hoặc clip bị chỉnh sửa bằng công nghệ “deepfake” thông qua phần mềm Video Authenticator, trong thời điểm Mỹ tổ chức bầu cử tổng thống.
Gia Minh
22:00 | 13/02/2021
17:00 | 23/07/2020
08:00 | 24/08/2021
09:00 | 25/05/2021
10:00 | 22/04/2024
Những ngày gần đây, liên tục các kênh YouTube với lượng người theo dõi lớn như Mixigaming với 7,32 triệu người theo dõi của streamer nổi tiếng Phùng Thanh Độ (Độ Mixi) hay Quang Linh Vlogs - Cuộc sống ở Châu Phi với 3,83 triệu người theo dõi của YouTuber Quang Linh đã bị tin tặc tấn công và chiếm quyền kiểm soát.
13:00 | 26/02/2024
Operation Triangulation là một chiến dịch phức tạp nhắm vào thiết bị iOS trong các cuộc tấn công zero-click. Tạp chí An toàn thông tin đã từng cung cấp một số bài viết liên quan đến chiến dịch này, như giải mã tính năng che giấu của phần mềm độc hại TriangleDB, những cuộc tấn công zero-day trên thiết bị iOS hay giới thiệu cách sử dụng công cụ bảo mật phát hiện tấn công zero-click. Tiếp nối chuỗi bài viết về chiến dịch Operation Triangulation, bài viết sẽ phân tích các phương thức khai thác, tấn công chính của tin tặc trong chuỗi tấn công này, dựa trên báo cáo của hãng bảo mật Kaspersky.
15:00 | 03/09/2023
Để bảo vệ thông tin dữ liệu được an toàn và tránh bị truy cập trái phép, mã hóa là một trong những cách thức hiệu quả nhất đảm bảo dữ liệu không thể đọc/ghi được, ngay cả trong trường hợp bị xâm phạm. Trong số 1 (065) 2022 của Tạp chí An toàn thông tin đã hướng dẫn về cách mã hóa ổ đĩa cứng sử dụng Bitlocker. Tuy nhiên, với người dùng phiên bản Windows 10 Home thì giải pháp này lại không được hỗ trợ. Bài viết sau sẽ giới thiệu đến độc giả VeraCrypt, một công cụ mã hóa miễn phí đa nền tảng với khả năng hỗ trợ nhiều thuật toán mật mã và hàm băm, cho phép người dùng mã hóa các tệp tin, phân vùng hệ thống và tạo ổ đĩa ảo mã hóa với tùy chọn phù hợp.
15:00 | 04/08/2023
Trong bối cảnh sự phát triển mạnh mẽ của các công nghệ ngày càng được ứng dụng trong hoạt động sản xuất, cùng với ngành công nghiệp dần được chuyển sang tự động hóa, công nghệ thông tin (Information Technology - IT) và công nghệ vận hành (Operational Technology - OT) đang có những bước chuyển mình tích cực. Tuy nhiên, dường như các doanh nghiệp mới chỉ tập trung phát triển một trong hai nền tảng trên, mà chưa chú trọng đến kết hợp, hội tụ cùng một môi trường sản xuất công nghiệp hiện đại. Bài báo sẽ đưa ra các lợi ích của sự hội tụ của hai hệ thống IT và OT.
Lược đồ chữ ký số dựa trên hàm băm là một trong những lược đồ chữ ký số kháng lượng tử đã được Viện Tiêu chuẩn và Công nghệ Quốc gia Mỹ (NIST) chuẩn hóa trong tiêu chuẩn đề cử FIPS 205 (Stateless Hash Based Digital Signature Standard) vào tháng 8/2023. Bài báo này sẽ trình bày tổng quan về sự phát triển của của lược đồ chữ ký số dựa trên hàm băm thông qua việc phân tích đặc trưng của các phiên bản điển hình của dòng lược đồ chữ ký số này.
09:00 | 01/04/2024
Mới đây, Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) đã phát hành phiên bản mới của hệ thống Malware Next-Gen có khả năng tự động phân tích các tệp độc hại tiềm ẩn, địa chỉ URL đáng ngờ và truy tìm mối đe dọa an ninh mạng. Phiên bản mới này cho phép người dùng gửi các mẫu phần mềm độc hại để CISA phân tích.
13:00 | 17/04/2024