Сильный ветер с метелью ожидают в Магаданской области 2 января
13:23
Цифровой детокс: как незабываемо провести новогодние праздники без интернета
13:00
Новые привычки для здоровья в новом году
12:51
Минкульт Колымы публикует афишу интересных событий января
12:20
НДС пересмотрят, МРОТ повысят, банкротство по новым правилам: нововведения с 1 января
11:20
На Колыме работника артели доставили вертолетом и снегоходами в больницу
11:03
Когда хорошему человеку плохо: советы при похмелье
10:50
Магаданская область встречает новый 2026 год богатой культурной программой
10:13
Виды салатов и сроки их хранения
10:00
Новые законы Магаданской области 2026 года
09:15
Приказ о строительстве узкокалейки Магадан — Палатка подписан 1 января 1940 года
09:15
Продлено ограничение проезда по автодороге Магадан - Балаганное - Талон
07:58
В Магадане в четверг днем преимущественно без осадков и до –10 градусов
06:30
На Колыме работнику артели понадобилась эвакуация и помощь врачей 
31 декабря 2025, 20:50
На автодороге Магадан — Балаганное — Талон продлили ограничение движения
31 декабря 2025, 19:04

Как защитить себя от слежки ИИ: советы эксперта

Размытые фоны и разные телефоны: как запутать ИИ
нейросеть, Chat GPT Евгений Кулешов, ИА PrimaMedia
нейросеть, Chat GPT
Фото: Евгений Кулешов, ИА PrimaMedia
Нашли опечатку?
Ctrl+Enter

Искусственный интеллект сам по себе не взламывает аккаунты. Он анализирует поведение человека, метаданные и повторяющиеся шаблоны, что позволяет предсказывать действия. Зная, как работает ИИ, можно снизить риск утечки данных, сообщил эксперт ИИ, основатель WMT Group и WMT AI Игорь Никитин.

"На фото могут быть скрытые данные: отражения, бейджи, QR-коды. Метаданные показывают место, время и устройство съемки. ИИ отслеживает привычки, маршруты, тембр голоса — эти данные используют для дипфейков", — пояснил Никитин.

Для защиты информации эксперт советует хранить важные документы в бумажном виде и проверять публикации, удаляя геометки, EXIF-данные, размывая фон и чужие лица.

Также полезно использовать разные пароли, электронные адреса и телефоны для разных сфер жизни, внедрять honeytoken — ложные данные, приманку для киберпреступников, и ограничивать доступ к камере, микрофону и геолокации режимом "только при использовании". Ноутбук следует защищать физической шторкой для камеры, шифрованием диска и автоматическими обновлениями системы, пишет "Газета.Ru".

190425
32
24