![大阪市 放置自転車2200台以上“不適切撤去” 約150万台も調査 | NHK](https://cdn-ak-scissors.b.st-hatena.com/image/square/37ab53d75aaae2177db77d5c6efd1500fc36a40e/height=288;version=1;width=512/https%3A%2F%2Fwww3.nhk.or.jp%2Fnews%2Fhtml%2F20240508%2FK10014443491_2405081923_0508192612_01_02.jpg)
ChatGPTやBardといった生成AIには、爆弾の作り方といった危険な情報や、中傷にあたるような非倫理的な文章の生成を求められても拒否するように安全策がもうけられています。しかし、命令文となるプロンプトの末尾に一見すると意味のわからない文字列である「敵対的サフィックス(接尾辞)」を付けることでこの制限を突破し、本来は出力できない過激な文章をAIに生成させる「ジェイルブレイク(脱獄)」の手法が特定されました。 Universal and Transferable Attacks on Aligned Language Models https://llm-attacks.org/ Researchers Poke Holes in Safety Controls of ChatGPT and Other Chatbots - The New York Times https://www.n
【読売新聞】 東京都町田市で昨年11月、市立小6年の女子児童(当時12歳)がいじめを受けたと訴える遺書を残して自殺した問題は、小中学生に学習用のデジタル端末を配る政府の「GIGAスクール構想」に先進的に取り組んできた学校で起きた。両
HomeNewsSecurityScraped data of 2.6 million Duolingo users released on hacking forum The scraped data of 2.6 million DuoLingo users was leaked on a hacking forum, allowing threat actors to conduct targeted phishing attacks using the exposed information. Duolingo is one of the largest language learning sites in the world, with over 74 million monthly users worldwide. In January 2023, someone was se
DuoLingo investigating dark web post offering data from 2.6 million accounts Language learning platform DuoLingo said it is investigating a post on a hacking forum offering information on 2.6 million customer accounts for $1,500. A spokesperson for the company said they are aware of the post, which was created on Tuesday morning and offers emails, phone numbers, courses taken and other information
pictBLandとpictSQUAREに対する不正アクセスがあり、パスワードがソルトなしのMD5ハッシュで保存されていたことが話題になっています。 2023年8月16日に外部のフォーラムにpictSQUAREより窃取した情報と主張するデータ販売の取引を持ち掛ける投稿が行われた(中略)パスワードはMD5によるハッシュ化は行われているもののソルト付与は行われていなかったため、単純なパスワードが使用されていた29万4512件は元の文字列が判明していると投稿。(それ以外の26万8172件はまだMD5ハッシュ化されたままと説明。) 不正アクセスによるpictBLand、pictSQUAREの情報流出の可能性についてまとめてみた - piyolog より引用 これに関連してMD5ハッシュやソルトに関するツイート(post)を観察したところ、どうもソルトの理解が間違っている方が多いような気がしました。
オープンソースで開発されているChrome向け拡張機能「Hover Zoom+」の作者が「企業から届いた買収提案メール」を公開しています。公開されたメールには金銭と引き換えにユーザーの個人情報を収集するスクリプトの追加を求めるものもあり、オープンソースプロジェクトの安全性を維持することの難しさが垣間見えます。 Temptations of an open-source browser extension developer · extesy/hoverzoom · Discussion #670 · GitHub https://github.com/extesy/hoverzoom/discussions/670 Hover Zoom+ - Chrome ウェブストア https://chrome.google.com/webstore/detail/hover-zoom%20/pccc
マイナ保険証の本人確認を医療機関のカードリーダーによる「顔認証」でする際、別人が本人と認証されたケースが、千葉県のクリニックなど計3件あったことが、全国保険医団体連合会(保団連)の調査で分かった。京都府では、娘のカードを使った親が顔認証できたという。 東京、千葉、京都の各保険医協会から報告があった。21日に都内で会見した保団連幹部によると、千葉県のクリニックでは、カードリーダーの顔認証ができない状態が続き、休診日にスタッフの1人がマイナ保険証をセットし、別のスタッフが顔をカメラに向けると認証されたという。 この不具合はオンラインによる保険資格の確認が義務化された4月以降に起きており、クリニックでは受付に「顔認証はできません」と張り紙を掲示。マイナ保険証持参の場合は暗証番号の入力を促し、番号が分からなければ従来の保険証で確認しているという。
Innovative Tech: このコーナーでは、テクノロジーの最新研究を紹介するWebメディア「Seamless」を主宰する山下裕毅氏が執筆。新規性の高い科学論文を山下氏がピックアップし、解説する。Twitter: @shiropen2 ドイツのHochschule DarmstadtとスイスのIdiap Research Instituteに所属する研究者らが発表した論文「Attacking Face Recognition with T-shirts: Database, Vulnerability Assessment and Detection」は、顔写真がプリントされたTシャツで顔認識システムを欺くプレゼンテーション攻撃(物理的な偽物で生体認証を欺く攻撃)を検証した研究報告である。ターゲットの顔がプリントされたTシャツで顔認識システムを欺けるかを調査する。 この攻撃を検証する
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く