deepfake

מצאה שאילון מאסק גויס לסרטוני הונאה באמצעות דיפ-פייק. Unit 42.

דיפ-פייק: אילון מאסק וג'ורג'ה מלוני – בסרטוני כזב בעשרות קמפיינים

לפי יחידת המחקר של פאלו אלטו, סרטוני הזיוף העמוק נוצרו באמצעות בינה מלאכותית יוצרת כחלק ממהלכי הונאה וסייבר

רוני צארום, מייסד ומנכ"ל סייפוקס
בלעדי

"הגורם האנושי – קריטי באבטחה, במיוחד באיום מתקדם כמו דיפ-פייק"

רוני צארום, מייסד ומנכ"ל סייפוקס, התעמק ב-AI כבר בתחילת שנות ה-90' * הוא מדלג זה שלושה עשורים בין עולמות ה-IT, היזמות, הסייבר וה-AI

אילון מאסק כנראה מודה לדונלד טראמפ, שמודה לו בתורו.

אישה מדרום קוריאה התאהבה בדיפ פייק של מאסק והעבירה לו 50 אלף ד'

"ב-17 ביולי בשנה שעברה, מאסק הוסיף אותי כחברה באינסטגרם", סיפרה האישה ● "למרות שהייתי מעריצה ענקית אחרי שקראתי את הביוגרפיה שלו, פקפקתי בזה בהתחלה", אמרה, אלא שלבסוף היא לא רק השתכנעה אלא גם נעקצה

עו"ד גלי סלע וולפמן, מנהלת תחום הפרטיות במרכז להגנת הסייבר של BDO

הקושי לאזן בין הרצון לקדמה ובין הצורך בפרטיות

בעולם טכנולוגי שמתקדם בקצב מסחרר, יש לנו קושי אמיתי לאזן בין הרצון לקדמה טכנולוגית לבין הרצון להשאיר לנו פיסת מידע פרטית ● הרגולציה, כהרגלה, מתעכבת - ואנו נותרים חשופים ונתונים לחסדי אחרים

לזהות תמונות שנוצרו על ידי בינה מלאכותית.

גוגל הכריזה על כלי לזיהוי תמונות שנוצרו על ידי בינה מלאכותית

לעת עתה, הכלי זמין רק לחלק מהלקוחות המשלמים של עסקי מחשוב הענן שלה - והוא עובד רק עם תמונות שנוצרו עם מחולל התמונות של גוגל, Imagen

רז הייפרמן, יועץ בכיר לטרנספורמציה דיגיטלית ודירקטור ב-BDO Digital.

מה חובת ההנהלה לדעת על טכנולוגיית ה-GenAI?

מה עוד צריכה ההנהלה לדעת על מנת להתכונן לקראת כניסת הארגון לעידן החדש של הבינה המלאכותית היוצרת? חלק ג' – עדיין קיימות נקודות רבות של אי וודאות

מתלוות אסטרטגית לפלישת רוסיה לאוקראינה. מתקפות הסייבר. אילוסטרציה.

מחקר: מתקפות הסייבר גברו מאז פלישת רוסיה לאוקראינה

לפי מחקר חדש של VMware, האיומים החדשים בצמיחה הם: דיפ פייק, התקפות על ממשקי API ופושעי סייבר אשר תוקפים את המגנים, שמגיבים לאירועים

גיא חורש, מהנדס פריסייל בחברת בינת תקשורת מחשבים. צילום: יח"צ

כיצד להתגונן מהונאות סייבר מבוססות הנדסה חברתית

מאמר זה בא להאיר את הצד הנוגע להונאות מבוססות הנדסה חברתית ושיטות הונאה נפוצות שעברייני סייבר עושים בהן שימוש במטרה לפתות ולהטעות את הקורבנות על מנת לקבל גישה לנתונים ולמקורות מידע שונים שלהם, לצד כמה טיפים חשובים כיצד להתגונן מפניהן

אירועים קרובים