Роскомнадзор заказал сервис по ловле дипфейков

Роскомнадзор заказал сервис по ловле дипфейков

Роскомнадзор заказал сервис по ловле дипфейков

Роскомнадзор заинтересовался разработкой НИУ ИТМО в области распознавания лжи по видеозаписи. В ведомстве допускают, что систему могут использовать для выявления “дипфейков”. Решение пока только на английском языке.

О сервисе Expert на основе искусственного интеллекта сегодня пишет “Ъ”. Система позволит проверять видеозаписи выступлений на предмет лжи и манипуляций.

По словам одного из собеседников “Ъ”, прототип был представлен Роскомнадзору на заседании экспертного совета ГРЧЦ по ИИ в июле:

“Присутствовал глава Роскомнадзора Андрей Липов, которого решение заинтересовало. Он попросил как можно скорее передать его ведомству на тестирование”.

Сервис позволяет анализировать видеозаписи на предмет лжи и представляет интерес для оперативного выявления “дипфейков” (deepfake), уточнил глава Научно-технического центра ФГУП ГРЧЦ Александр Федотов:

“Если ИТМО сможет представить устойчиво работающую технологию в виде готового продукта, ГРЧЦ рассмотрит возможность ее применения”.

Expert анализирует видео или аудио, оценивая уверенность, уровень агрессии внутренней и внешней, конгруэнтность (уровень согласованности информации, передаваемой вербальным и невербальным способом) и противоречивость, сравнивает слова с научными статьями и высказываниями других специалистов.

Система заточена пока только под английский язык. Разработчики объясняют это популярностью именно английского, а эксперты “Ъ” — тем, что 90% российских разработок, связанных с ИИ, построены на основе скачанных открытых зарубежных библиотек вместе с дата-сетами для их обучения.

“Поэтому разработка ИТМО адаптирована для английского языка. Для переобучения под русский потребуется большой массив данных и затраты”, — говорит топ-менеджер профильной ИТ-компании.

Доработка для получения текста из речи на русском языке стоит в ближайших планах, заверяют в ИТМО. Там же добавили, что система уже прошла предварительное тестирование в преддверии выборов в Сенат США.

“Мы проанализировали опубликованные на YouTube интервью шести кандидатов на предмет противоречивости, агрессии и уверенности в себе”, — говорит руководитель научно-исследовательской лаборатории “Когнитивная невербалика” НЦКР ИТМО Олег Басов.

По его словам, в заявлениях трех кандидатов система обнаружила скрытую агрессию, а одного из них удалось уличить во лжи. Анализировал ли эксперт речь российских политиков на английском языке, не уточняется.

Подробнее про дипфейки можно прочитать в материале “Технологии Deepfake как угроза информационной безопасности”.

Microsoft и автор YellowKey поссорились из-за публичного эксплойта

Microsoft опубликовала рекомендации по снижению риска от эксплуатации уязвимости CVE-2026-45585, известной как YellowKey. Этот баг позволяет обойти BitLocker через среду восстановления Windows с помощью USB-носителя и папки FsTx. Компания предложила временный фикс в виде скрипта для WinRE.

Он удаляет autofstx.exe из значения BootExecute в реестре. Идея простая: этот механизм запускается очень рано при загрузке, в том числе в режиме восстановления, поэтому Microsoft хочет убрать лишнюю возможность выполнить подозрительный код в привилегированной среде.

Скрипт монтирует образ WinRE, правит системный реестр, удаляет нужную запись, если она есть, а затем корректно сохраняет изменения, чтобы не сломать доверие BitLocker. Если записи нет, скрипт просто завершает работу без изменений.

Microsoft особенно рекомендует применить временную меру тем, кто боится физической компрометации устройств: например, компаниям, сотрудники которых берут рабочие ноутбуки домой или ездят с ними в командировки.

Но техническая часть быстро перешла в драму. Microsoft заявила, что публикация демонстрационного эксплойта (proof-of-concept) нарушила практики раскрытия уязвимостей. Исследователь Nightmare-Eclipse, который рассказал о YellowKey, с этим резко не согласился.

Он обвинил Microsoft в ударе по своей репутации и заявил, что компания ранее заблокировала ему доступ к аккаунту MSRC, через который он сообщал об уязвимостях, а затем якобы полностью удалила этот аккаунт без объяснений.

RSS: Новости на портале Anti-Malware.ru