• Добро пожаловать на инвестиционный форум!

    Во всем многообразии инвестиций трудно разобраться. MMGP станет вашим надежным помощником и путеводителем в мире инвестиций. Только самые последние тренды, передовые технологии и новые возможности. 400 тысяч пользователей уже выбрали нас. Самые актуальные новости, проверенные стратегии и способы заработка. Сюда люди приходят поделиться своим опытом, найти и обсудить новые перспективы. 16 миллионов сообщений, оставленных нашими пользователями, содержат их бесценный опыт и знания. Присоединяйтесь и вы!

    Впрочем, для начала надо зарегистрироваться!
  • 🐑 Моисей водил бесплатно. А мы платим, хотя тоже планируем работать 40 лет! Принимай участие в партнеской программе MMGP
  • 📝 Знаешь буквы и умеешь их компоновать? Платим. Дорого. Бессрочная акция от MMGP: "ОПЛАТА ЗА СООБЩЕНИЯ"
  • 💰 В данном разделе действует акция с оплатой за новые публикации
  • 📌 Внимание! Перед публикацией новостей ознакомьтесь с правилами новостных разделов

Хакеры научились внедрять невидимые вредоносные запросы к ИИ в изображения

1.jpg


Атака с внедрением подсказок позволяет скрывать инструкции для ИИ от глаз человека.

Исследователи Trail of Bits показали, что текст можно спрятать в изображениях:
он невидим для пользователя, но при загрузке и сжатии нейросетью подсказка становится доступной для распознавания и выполнения, оставаясь незаметной для человека.

Сегодня ИИ активно используют даже те, кто плохо разбирается в ПО и кибербезопасности, что открывает новые возможности для хакеров. Trail of Bits продемонстрировали, как можно скрывать команды через сжатие изображений при загрузке в ИИ. Суть напоминает фишинг с текстом того же цвета, что фон: человек не видит, а нейросеть считывает и выполняет инструкции.

В примере исследователей изображение с внедрённой подсказкой загружается в Gemini, где бэкенд Google сжимает файл для экономии ресурсов. Сжатие делает скрытый текст доступным для ИИ, позволяя, например, подсказке передать данные из личного календаря пользователя третьей стороне.

Метод требует усилий и подготовки под конкретную систему ИИ, а объём получаемой информации сравнительно невелик. Пока нет свидетельств активного применения такого подхода злоумышленниками. Тем не менее, демонстрация показывает, как привычное действие может стать вектором кибератаки.


Источник
Уникальность
 
Сверху Снизу