Biuletyn SciTech 2.8

Specjalna edycja „Tygodnia sieci” dwutygodniowej dawki wszystkiego, co dotyczy nauki i technologii: Tom 2, wydanie 8

Komputer - maszyna z nieskończonymi możliwościami. Źródło: The Next Web

W tym wydaniu Biuletynu SciTech staramy się podkreślić najnowsze wynalazki i odkrycia w dziedzinie informatyki i technologii komunikacyjnych, z okazji Międzynarodowego Dnia Internetu obchodzonego 29 października, który zapoczątkował Tydzień Sieci Pragyana .

Dowiedz się więcej o Tygodniu Pragyana w Internecie na oficjalnym portalu.

Shelley: Bot opowiadający makabryczne opowieści

Shelley: Chatbot, który potrafi pisać opowieści grozy Źródło: Shelley

Zespół badawczy z MIT wydał chatbota o nazwie Shelley - nazwanego na cześć Mary Shelley, autorki „Frankensteina” - który może generować horrory.

Shelley to oparty na głębokim uczeniu system sztucznej inteligencji, który jest kombinacją algorytmu uczenia się i nawracającej sieci neuronowej zdolnej do uczenia się na podstawie informacji zwrotnych. Ten bot, wyszkolony z ogromnym zbiorem danych obejmującym ponad 140 000 opowiadań napisanych przez amatorskich twórców horrorów, jest dobrze wyszkolony do wymyślania zwariowanych, nieprzewidywalnych opowieści, które testują granice uczenia maszynowego.

Bot jest obecnie aktywny na Twitterze jako @shelley_ai, gdzie tweetuje fragmenty historii z #yourturn na końcu. Ludzki użytkownik Twittera może z nim współpracować, przesyłając tweety z powrotem do kontynuacji, na którą Shelley odpowie. Ta współpraca człowieka z maszyną świadczy o kreatywności i inteligencji idących w parze.

Przeczytaj więcej o Shelley w artykule MIT i artykule phys.org o sztucznej inteligencji. Przeczytaj historie Shelleya tutaj.

Bezpieczne WiFi: rzecz z przeszłości?

Atak Kracka. Źródło: Android Police

Protokół WPA2 (WiFi Protected Access) jest standardem branżowym w zakresie bezpieczeństwa sieci od około 13 lat. Ta metodologia szyfrowania została powszechnie przyjęta ze względu na jej wysokie zabezpieczenia i kompatybilność z szeroką gamą sprzętu. Ostatnio jednak kilku badaczy odkryło lukę w szyfrowaniu i było w stanie go złamać. Ta metoda ataku jest słusznie zatytułowana „KRACK” i oznacza kluczowy atak reinstalacyjny.

W większości przypadków dane uwierzytelniające klienta i punkty dostępu są weryfikowane przy użyciu specjalnych komunikatów „uzgadniania”. KRACK ujawnia lukę w tym procesie uzgadniania i jest w stanie manipulować i odtwarzać te wiadomości. To powoduje, że urządzenia ustanawiają niebezpieczne połączenia, a tym samym zagrażają danym użytkownika.

Luka jest nieodłączną wadą samego protokołu i nie jest zależna od urządzenia / implementacji. Mówiąc najprościej, jeśli dane urządzenie obsługuje Wi-Fi, można bezpiecznie założyć, że jego bezpieczeństwo zostało naruszone.

Przeczytaj więcej o atakach Kracka na dedykowanym portalu Krack i uzyskaj wskazówki dotyczące ochrony urządzeń za pomocą Forbesa.

Naruszenie oprogramowania ransomware powoduje spustoszenie w Europie

Ransomware Bad Rabbit. Źródło: PC Labs

Ransomware o nazwie Bad Rabbit wywołało zamieszanie w całej Europie, wymagając od użytkowników płatności bitcoinami za dostęp do systemu. Szkodliwe oprogramowanie, które rozprzestrzeniło się głównie w Rosji, na Ukrainie i w Turcji, ma swoje korzenie w złośliwych programach WannaCry i Petya odpowiedzialnych za podobne epidemie, które miały miejsce na początku tego roku. Wstępne doniesienia również klasyfikowały Złego królika jako wariant w rodzinie Petyaware.

Zważywszy na ponad 200 dużych firm, Bad Rabbit działa głównie poprzez odkupienie 0,05 bitcoinów o wartości 285 $ lub 18880 Rs. Rosyjska agencja informacyjna Interfax i Fontanka były dwoma głównymi przedsiębiorstwami dotkniętymi tym złośliwym oprogramowaniem. Na Ukrainie ofiarą ataku padło także metro w Kijowie, międzynarodowe lotnisko w Odessie oraz Ministerstwo Infrastruktury Ukrainy.

Laboratoria Kaspersky Lab, które przeanalizowały zagrożenie, poinformowały, że oprogramowanie ransomware zostało pobrane jako fałszywe aktualizacje odtwarzaczy Adobe Flash, aby zachęcić ofiary do nieświadomego zainstalowania szkodliwego oprogramowania.

CERT-In Zespół reagowania na awarie komputerów w Indiach szybko podjął działania w celu zidentyfikowania zagrożenia, a także wydał ostrzeżenie o średnim stopniu zagrożenia przed oprogramowaniem Bad Rabbit Ransomware. Opublikowano także ogólne oświadczenie dotyczące ochrony i bezpieczeństwa cybernetycznego.

Przeczytaj szczegółowy artykuł o Bad Rabbit w The Hacker News, aby dowiedzieć się więcej.

Dekodowanie umysłu za pomocą AI

Skany fMRI używane do trenowania modelu sieci neuronowej. Źródło: Purdue University

Aby odkryć zawiłości ludzkiego umysłu, badacze z Purdue University wykorzystali techniki sztucznej inteligencji do odkodowania tego, co widzi ludzki mózg. Proces wykorzystujący algorytm zwany splotową siecią neuronową interpretuje skany fMRI (funkcjonalne obrazowanie rezonansu magnetycznego) osób oglądających różne filmy, symulując rodzaj technologii czytania w myślach.

Naukowcy zebrali dane fMRI od osób oglądających klipy wideo, które następnie wykorzystano do wyszkolenia modelu splotowej sieci neuronowej w celu przewidywania aktywności w korze wzrokowej mózgu. Model został użyty do odkodowania danych fMRI od badanych w celu zrekonstruowania filmów. Był w stanie dokładnie odkodować dane do określonych kategorii obrazów i poprawnie zinterpretować to, co zobaczył mózg osoby podczas oglądania wideo.

Ta technologia, oprócz jej zastosowań w dziedzinie neuronauki, zwiększa również wysiłki na rzecz poprawy badań nad AI. Oba te pola są ze sobą ściśle powiązane. Ponieważ podejmowane są wysiłki w celu udoskonalenia sztucznej inteligencji przy użyciu koncepcji inspirowanych mózgiem, możemy również wykorzystać sztuczną inteligencję, aby uzyskać głębsze zrozumienie funkcjonowania ludzkiego mózgu.

Przeczytaj więcej o tej technologii w wydaniu ScienceDaily.