Connect with us
https://ainews.site/wp-content/uploads/2021/11/zox-leader.png

Published

on

The Ultimate Managed Hosting Platform

राइस कॉलेज के स्नातक विद्वान ज़ाम्बिल शैखानोव के पास एक फ़ॉइल शीट है जिसका उपयोग उन्होंने “मेटासुरफेस” बनाने के लिए किया था – एक 2D फ़ॉइल नमूने के साथ लेपित एक पेपर शीट – जिसे एक ईव्सड्रॉपर एक भाग को पुनर्निर्देशित करने के लिए “मेटासुरफेस-इन-द-सेंटर” हमले में उपयोग कर सकता है। हाई-फ़्रीक्वेंसी “पेंसिल बीम” ट्रांसमिशन की तरह ये 6G वाई-फाई नेटवर्क के लिए जानबूझकर किए गए हैं। क्रेडिट स्कोर: जेफ फिटलो / राइस कॉलेज

धूर्त हैकर्स ऑफिस पेपर, इंकजेट प्रिंटर, मैटेलिक फॉयल स्विच और लैमिनेटर का उपयोग करके कम से कम 5 मिनट में कुछ 6G वाई-फाई अलर्ट पर सुनने के लिए एक डिवाइस बना सकते हैं।

वाई-फाई सुरक्षा हैक राइस कॉलेज और ब्राउन कॉलेज के इंजीनियरिंग शोधकर्ताओं द्वारा पाया गया था, जो अपने निष्कर्षों को पेश करेंगे और इस सप्ताह सैन एंटोनियो में एसीएम वाईसेक 2022 में सुरक्षा और गोपनीयता पर एफिलिएशन फॉर कंप्यूटिंग इक्विपमेंट के वार्षिक सम्मेलन में हमले का खुलासा करेंगे। -फाई और सेलुलर नेटवर्क।

“भविष्य के खतरे की चेतना उस खतरे का मुकाबला करने के लिए पहला कदम है,” इलेक्ट्रिकल और पीसी इंजीनियरिंग के राइस के शीफोर-लिंडसे प्रोफेसर, सह-लेखक एडवर्ड नाइटली ने कहा। “इस हमले के लिए अतिसंवेदनशील आवृत्तियों का उपयोग नहीं किया जा रहा है, लेकिन वे आ रहे हैं और हमें तैयार रहना होगा।”

अध्ययन के भीतर, नाइटली, ब्राउन कॉलेज के इंजीनियरिंग प्रोफेसर डैनियल मिटलमैन और उनके सहयोगियों ने पुष्टि की कि एक हमलावर आसानी से 2 डी फ़ॉइल प्रतीकों के साथ लेपित कार्यस्थल कागज की एक शीट बना सकता है – एक मेटासुरफेस – और इसका उपयोग 150 गीगाहर्ट्ज़ “पेंसिल बीम” ट्रांसमिशन के एक हिस्से को पुनर्निर्देशित करने के लिए करता है। दो ग्राहकों के बीच।

उन्होंने हमले को “मेटासुरफेस-इन-द-सेंटर” करार दिया, जो प्रत्येक हैकर के डिवाइस और जिस तरह से इसे संचालित किया जाता है, उसके लिए एक संकेत के रूप में। मेटासर्फ्स पैटर्न वाले डिज़ाइन वाले कपड़े की पतली चादरें होती हैं जो कोमल या में हेरफेर करती हैं . “मैन-इन-द-बीच” हमलों के लिए एक पीसी सुरक्षा व्यवसाय वर्गीकरण है जिसमें एक विरोधी गुप्त रूप से दो घटनाओं के बीच खुद को सम्मिलित करता है।

तत्काल के 5G मोबाइल या वाई-फाई नेटवर्क में उपयोग किए जाने की तुलना में 150 गीगाहर्ट्ज़ आवृत्ति बढ़ जाती है। हालांकि नाइटली द्वारा उल्लिखित वाई-फाई वाहक 150 गीगाहर्ट्ज़ और तुलनीय आवृत्तियों को रोल आउट करना चाहते हैं जिन्हें अक्सर टेराहर्ट्ज़ तरंगों या मिलीमीटर तरंगों के रूप में जाना जाता है।

“बाद की पीढ़ी के वाई-फाई का उपयोग होगा और पेंसिल बीम वाइड-बैंड उद्देश्यों में मदद करने के लिए जैसे और स्वायत्त वाहन,” नाइटली ने कहा, जो अपनी प्रयोगशाला में स्नातक छात्र सह-लेखक ज़ाम्बिल शैखानोव के साथ विश्लेषण पेश करेंगे।

अध्ययन में, शोधकर्ता एलिस और बॉब नामों का उपयोग उन 2 व्यक्तियों से सलाह लेने के लिए करते हैं जिनके संचार हैक किए गए हैं। ईव्सड्रॉपर को ईव के नाम से जाना जाता है।

हमले को माउंट करने के लिए, ईव पहले एक मेटासुरफेस डिज़ाइन करता है जो टाइट-बीम साइन के एक हिस्से को उसके स्थान पर विचलित कर सकता है। प्रदर्शन के लिए, शोधकर्ताओं ने ब्रेक अप रिंगों की पंक्तियों के टन के साथ एक नमूना तैयार किया। प्रत्येक अक्षर C की तरह ही प्रतीत होता है, हालाँकि वे समान नहीं हैं। प्रत्येक वलय का खुला भाग आयाम और अभिविन्यास में भिन्न होता है।

शैखानोव ने उल्लेख किया, “इन उद्घाटन और अभिविन्यासों को विशेष रूप से सटीक मार्ग के भीतर विचलित करने के लिए संकेत प्राप्त करने के लिए निष्पादित किया जाता है।” “मेटासुरफेस को डिजाइन करने के बाद, वह इसे रोज़मर्रा के लेजर प्रिंटर पर प्रिंट करती है, जिसके बाद वह क्राफ्टिंग में उपयोग किए जाने वाले एक आकर्षक स्टैम्पिंग दृष्टिकोण का उपयोग करती है। वह मुद्रित कागज पर एक स्टील की पन्नी रखती है, इसे एक लैमिनेटर द्वारा खिलाती है और गर्मी और तनाव स्टील और टोनर के बीच एक बंधन बनाते हैं। ”

मिटलमैन और अध्ययन के सह-लेखक हिकेम गुएरबौखा, ब्राउन के एक पोस्टडॉक्टरल रिसर्च फेलो, ने 2021 के एक अध्ययन में पुष्टि की कि हॉट-स्टैम्पिंग तकनीक का उपयोग संभवतः 550 गीगाहर्ट्ज़ तक के अनुनादों के साथ स्प्लिट-रिंग मेटासर्फ्स बनाने के लिए किया जा सकता है।

“हमने इस विधि को मेटासर्फ्स के निर्माण के लिए बाधा को कम करने के उद्देश्य से विकसित किया है, ताकि शोधकर्ता तेजी से और सस्ते में कई वैकल्पिक डिजाइनों की जांच कर सकें,” मिटलमैन ने उल्लेख किया। “आखिरकार, यह ईव्सड्रॉपर के लिए भी बाधा को कम करता है।”

शोधकर्ताओं ने कहा कि उन्हें उम्मीद है कि अध्ययन वाई-फाई व्यवसाय के भीतर एक सामान्य गलत धारणा को दूर करेगा कि बढ़ी हुई आवृत्तियां स्वाभाविक रूप से सुरक्षित हैं।

“लोगों को यह कहते हुए उद्धृत किया गया है कि मिलीमीटर-लहर आवृत्तियों ‘गुप्त’ और ‘बेहद गोपनीय’ हैं और वे ‘सुरक्षा पेश करते हैं,” शैखानोव ने उल्लेख किया। “विचार यह है, ‘यदि आपके पास एक शानदार स्लिम बीम है, तो कोई भी व्यक्ति साइन इन नहीं सुन सकता क्योंकि उन्हें ट्रांसमीटर और रिसीवर के बीच शारीरिक रूप से मिलना चाहिए।’ हमने जो साबित किया है, वह यह है कि इस हमले को अंजाम देने के लिए हव्वा को दखल देने की जरूरत नहीं होगी।”

विश्लेषण ने पुष्टि की कि ऐलिस या बॉब के लिए हमले का तुरंत पता लगाना मुश्किल हो सकता है। और जबकि मेटासुरफेस को ऐलिस और बॉब के बीच स्थित किया जाना है, “यह संभवतः परिवेश के भीतर छिपा हो सकता है,” नाइटली ने उल्लेख किया। “आप इसे एक उदाहरण के रूप में कागज की विभिन्न शीटों के साथ छुपाएंगे।”

नाइटली ने अब कहा कि वाई-फाई शोधकर्ताओं और गियर उत्पादकों को हमले के बारे में पता है, वे इसकी और जांच करेंगे, खोज कार्यक्रम विकसित करेंगे और इन्हें आगे टेराहर्ट्ज नेटवर्क में बनाएंगे।

नाइटली ने उल्लेख किया, “अगर हमने पहले दिन से ही पहचान लिया होता, जब वेब पहली बार सामने आया था, कि सेवा से इनकार करने वाले हमले हो सकते हैं और इंटरनेट सर्वर को नीचे ले जाने का प्रयास करते हैं, तो हमने इसे अन्यथा डिजाइन किया होता।” “क्या आपको पहले निर्माण करना चाहिए, हमलों की प्रतीक्षा करनी चाहिए और फिर बहाल करने का प्रयास करना चाहिए, यह सुरक्षित रूप से प्रवेश द्वार को डिजाइन करने से कहीं अधिक महंगा और महंगा रास्ता हो सकता है।”

“मिलीमीटर-वेव फ़्रीक्वेंसी और मेटासर्फेस नए अनुप्रयुक्त विज्ञान हैं जिनका उपयोग संचार को आगे बढ़ाने के लिए किया जा सकता है, हालाँकि किसी भी समय हमें संचार के लिए एक नई कार्यक्षमता मिलती है, अब हमें प्रश्न पूछना होगा, ‘क्या होगा यदि विरोधी के पास यह जानकारी हो? यह उन्हें क्या नई क्षमताएं देगा जो उनके पास पहले नहीं थी? और हम एक शक्तिशाली विरोधी के विरोध में एक सुरक्षित समुदाय को कैसे समझ सकते हैं?”


अध्ययन टेराहर्ट्ज डेटा लिंक में सुरक्षा कमजोरियों को उजागर करता है


अतिरिक्त डेटा:

ज़ाम्बिल शैखानोव एट अल, मेटासुरफेस-इन-द-सेंटर आक्रमण, वाई-फाई और सेल नेटवर्क में सुरक्षा और गोपनीयता पर पंद्रहवें एसीएम कन्वेंशन की कार्यवाही (2022)। डीओआई: 10.1145/3507657.3528549

Hichem Guerboukha et al, टेराहर्ट्ज धातु मेटासर्फ्स के लिए अत्यधिक मात्रा में त्वरित प्रोटोटाइप दृष्टिकोण, प्रकाशिकी विशिष्ट (2021)। डीओआई: 10.1364/OE.422991

द्वारा आपूर्ति
चावल विश्वविद्यालय


उद्धरण:
ईव्सड्रॉपर DIY मेटासुरफेस के साथ 6G आवृत्ति को हैक कर सकते हैं (2022, 16 मई)
पुनः प्राप्त 16 मई 2022
https://techxplore.com/information/2022-05-eavesdroppers-hack-6g-frequency-diy.html से

यह दस्तावेज़ कॉपीराइट का विषय है। व्यक्तिगत जांच या विश्लेषण के उद्देश्य से किसी भी सच्चे सौदे के अलावा, नहीं
आधा भी लिखित अनुमति के बिना पुन: प्रस्तुत किया जा सकता है। सामग्री सामग्री केवल डेटा कार्यों के लिए पेश की जाती है।



The Ultimate Managed Hosting Platform

Source link

Continue Reading

ताज़ा खबर

डीडीओएस हमलों का मुकाबला करना सीखना

Published

on

Learning to combat DDOS attacks

The Ultimate Managed Hosting Platform

क्रेडिट स्कोर: पिक्साबे/सीसी0 पब्लिक एरिया

लैपटॉप प्रोग्रामों पर सेवा से इनकार (DOS) और डिस्ट्रिब्यूटेड डिनायल ऑफ़ सर्विस (DDOS) हमले इन लोगों के लिए एक गंभीर चिंता का विषय हैं, जिन पर काम करने वाली और कार्यक्रमों की रक्षा करने वाली और उनका उपयोग करने वाली ऑन-लाइन कंपनियों की सुरक्षा करने का आरोप लगाया गया है। इस तरह की घुसपैठ को विफल करना कठिन होता है, हालांकि उनके परिणाम कभी-कभी स्पष्ट होते हैं। क्योंकि नाम सलाह देते हैं, वे आम तौर पर एक प्रणाली को अभिभूत करते हैं ताकि कंपनियों को प्रामाणिक ग्राहकों को आपूर्ति नहीं की जा सके।

सेवा से इनकार कभी-कभी दुर्भावनापूर्ण कार्यों के लिए या किसी विशिष्ट सेवा या फर्म के विरोध में विरोध के एक भाग के रूप में किया जाता है। यह भी किया जा सकता है ताकि सिस्टम सुरक्षा में कमियां खुल सकें, जिससे तीसरी पार्टी को डेटा निकालने की अनुमति मिल सके, जैसे कि व्यक्ति विवरण और पासवर्ड, जबकि हमला चल रहा है। इस तरह के हमले यादृच्छिक भी हो सकते हैं, बॉटनेट और इसी तरह से चलाए जा सकते हैं और यहां तक ​​​​कि पूरी तरह से अपराधी के मनोरंजन के लिए बिना किसी दुर्भावनापूर्ण इरादे के।

के भीतर लेखन वर्ल्डवाइड जर्नल ऑफ एंटरप्राइज इन्फो टेक्निक्सभारत से एक समूह, कैसे में अत्याधुनिक का अवलोकन करें शायद डॉस और डीडीओएस हमलों से लड़ने के लिए प्रयोग किया जाता है।

उत्तराखंड के डीआईटी कॉलेज में पीसी साइंस एंड इंजीनियरिंग विभाग के श्वेता पालीवाल, विशाल भारती और अमित कुमार मिश्रा बताते हैं कि तथाकथित वेब ऑफ इश्यूज का आगमन इस बात का संकेत है कि लगातार बहुत सारे अनअटेंडेड और अनमॉनिटर किए गए गैजेट्स हैं। वेब पर जो डीडीओएस हमलों को माउंट करने के लिए भर्ती किया जा सकता है।

मूल रूप से, एक दुर्भावनापूर्ण तीसरा मिलन प्रोटोकॉल के भीतर कमजोरियों का फायदा उठा सकता है, HTTP जैसा दिखता है जो एक सिस्टम को अभिभूत करने के लिए प्रामाणिक ग्राहकों को नेट पेज प्रदान करता है। इस तरह के हमलों की वितरित प्रकृति यह दर्शाती है कि हमले के लिए एकल आपूर्ति में विशेषज्ञता और इसे अवरुद्ध करना प्रामाणिक ग्राहकों को अवरुद्ध किए बिना संभव नहीं है। मशीन अध्ययन उपकरण, फिर भी, HTTP के माध्यम से सिस्टम को संबोधित करने वाले इन उपकरणों को स्पष्ट कर सकते हैं जो प्रामाणिक नहीं हैं और हमले को रोकने के लिए एक सुरक्षा परत की अनुमति देते हैं।


सेवा हमलों के वितरित इनकार का पता लगाना


अतिरिक्त डेटा:

अमित कुमार मिश्रा एट अल, मशीन लर्निंग कॉम्बैटिंग डॉस और डीडीओएस अटैक, वर्ल्डवाइड जर्नल ऑफ एंटरप्राइज इन्फो टेक्निक्स (2020)। डीओआई: 10.1504/आईजेबीआईएस.2020.10030933

उद्धरण:
डीडीओएस हमलों से लड़ने के लिए अध्ययन (2022, 1 जुलाई)
1 जुलाई 2022 को लिया गया
https://techxplore.com/information/2022-07-combat-ddos.html . से

यह दस्तावेज़ कॉपीराइट का विषय है। व्यक्तिगत जांच या विश्लेषण के उद्देश्य से किसी भी ईमानदार सौदे के अलावा, नहीं
आधा भी लिखित अनुमति के बिना पुन: प्रस्तुत किया जा सकता है। सामग्री सामग्री केवल डेटा कार्यों के लिए आपूर्ति की जाती है।

अंतिम प्रबंधित होस्टिंग प्लेटफ़ॉर्म

स्रोत लिंक

पोस्ट डीडीओएस हमलों का मुकाबला करना सीखना पहली बार दिखाई दिया आर्टिफिशियल इंटेलिजेंस में नवीनतम | एआई रोबोटिक्स | मशीन लर्निंग न्यूज.

The Ultimate Managed Hosting Platform

Source link

Continue Reading

ताज़ा खबर

ब्रिज खराब होने की भविष्यवाणी करने के लिए अध्ययन मॉडल की तुलना करते हैं – आर्टिफिशियल इंटेलिजेंस में नवीनतम | एआई रोबोटिक्स

Published

on

Studies compare models to predict bridge deterioration

The Ultimate Managed Hosting Platform

चित्र पहचान एआई अत्यधिक प्रभावी लेकिन कठोर हैं और जब तक वे विशेष ज्ञान पर कुशल नहीं होते हैं तब तक तस्वीरों को पहचान नहीं सकते हैं। अनकुक्ड ज़ीरो-शॉट स्टडी में, शोधकर्ता इन चित्र पहचान एआई को व्यापक ज्ञान देते हैं और उनके समाधान के पैटर्न का निरीक्षण करते हैं। विश्लेषण समूह को उम्मीद है कि यह तकनीक भविष्य के एआई की मजबूती को बढ़ाने में भी मदद कर सकती है। क्रेडिट स्कोर: हिरोको उचिडा।

वर्तमान समय में चित्र पहचान के लिए उपयोग किए जाने वाले सिंथेटिक खुफिया कार्यक्रम औद्योगिक उद्देश्यों के लिए बड़ी क्षमता के साथ बेहद प्रभावी हैं। फिर भी, वर्तमान सिंथेटिक तंत्रिका नेटवर्क – गहन अध्ययन एल्गोरिदम जो ऊर्जा चित्र पहचान – एक बड़ी कमी से गुजरते हैं: वे केवल उन तस्वीरों से क्षतिग्रस्त हो जाते हैं जिन्हें मुश्किल से संशोधित भी किया जाता है।

उच्च एआई के निर्माण की उम्मीद करने वाले शोधकर्ताओं के लिए “मजबूती” की कमी एक बड़ी बाधा है। फिर भी, यह घटना क्यों होती है, और इसके पीछे अंतर्निहित तंत्र काफी हद तक अज्ञात रहते हैं।

भविष्य में इन खामियों को दूर करने के उद्देश्य से, क्यूशू कॉलेज के स्कूल ऑफ इन्फो साइंस एंड इलेक्ट्रिकल इंजीनियरिंग के शोधकर्ताओं ने खुलासा किया है एक और एक तरीका जिसे “अनकुक्ड ज़ीरो-शॉट” कहा जाता है, जो यह आकलन करता है कि तंत्रिका नेटवर्क उनके लिए अज्ञात घटकों से कैसे निपटते हैं। परिणाम शोधकर्ताओं को लगातार विकल्प निर्धारित करने में सहायता कर सकते हैं जो एआई को “गैर-मजबूत” बनाते हैं और उनके मुद्दों को सुधारने के लिए रणनीति विकसित करते हैं।

शोध का नेतृत्व करने वाले डैनिलो वास्कोनसेलोस वर्गास बताते हैं, “स्व-ड्राइविंग वाहनों और स्वास्थ्य देखभाल में नैदानिक ​​​​उपकरणों के साथ-साथ तस्वीर पहचान तंत्रिका नेटवर्क के लिए वास्तविक दुनिया के उद्देश्यों में भिन्नता है।” “फिर भी, भले ही AI कितना भी कुशल क्यों न हो, यह वास्तव में एक तस्वीर में थोड़े से बदलाव के साथ भी विफल हो सकता है।”

बाद में, तस्वीर पहचान एआई एक को निर्धारित करने के लिए कहने से पहले कई पैटर्न तस्वीरों पर “कुशल” होते हैं। उदाहरण के लिए, यदि आपको गीज़ निर्धारित करने के लिए एआई की आवश्यकता है, तो आप इसे पहले गीज़ की कई तस्वीरों पर तैयार करेंगे।

फिर भी, सर्वोत्तम प्रशिक्षित एआई को भी गुमराह किया जाएगा। वास्तव में, शोधकर्ताओं ने पता लगाया है कि एक तस्वीर में हेरफेर किया जाएगा – जबकि यह मानव आंखों के लिए अपरिवर्तित प्रतीत हो सकता है- एक एआई इसे ठीक से निर्धारित नहीं कर सकता है। यहां तक ​​कि तस्वीर के भीतर एक सिंगल-पिक्सेल परिवर्तन भी भ्रम पैदा कर सकता है।

यह समझने के लिए कि ऐसा क्यों होता है, समूह ने अलग-अलग तस्वीर पहचान एआई की जांच शुरू कर दी, इस उम्मीद के साथ कि वे नमूनों के साथ कैसे व्यवहार करते हैं, जिसमें वे कुशल नहीं थे, यानी एआई के लिए अज्ञात घटक।

“उन लोगों के लिए जो एआई को एक तस्वीर देते हैं, यह आपको यह बताने का प्रयास करेगा कि यह क्या है, भले ही वह उत्तर उचित हो या नहीं। इसलिए, हमने आज के समय में बारह सबसे विशिष्ट एआई को लिया और एक नई पद्धति का उपयोग किया जिसे ‘अनकुक्ड ज़ीरो-शॉट स्टडी’ कहा जाता है,” वर्गास जारी है। “मुख्य रूप से, हमने एआई को बिना किसी संकेत या प्रशिक्षण के तस्वीरों का एक क्रम दिया। हमारी अटकलें थीं कि उनके उत्तर देने के तरीके में सहसंबंध हो सकते हैं। उन्हें गलत किया जा सकता है, लेकिन एक ही तरीके से गलत किया जा सकता है।”

उन्होंने जो खोजा वह बस इतना ही था। सभी मामलों में, एआई एक समाधान तैयार करेगा, और समाधान-जबकि गलत-स्थिर हो सकता है, यह कहना है कि वे सामूहिक रूप से क्लस्टर करेंगे। प्रत्येक क्लस्टर का घनत्व इंगित करेगा कि एआई ने विभिन्न तस्वीरों की मूलभूत जानकारी के आधार पर अज्ञात तस्वीरों को कैसे संसाधित किया।

“अगर हम समझते हैं कि एआई क्या कर रहा था और अज्ञात तस्वीरों को संसाधित करते समय उसने क्या खोजा, तो हम शोध के लिए उसी समझ का उपयोग करने में सक्षम हैं, जब एकल-पिक्सेल समायोजन या मामूली संशोधनों के साथ तस्वीरों का सामना करने पर एआई टूट जाता है,” वर्गास कहते हैं। “हमने जो जानकारी प्राप्त की है उसका उपयोग एक विशेष लेकिन संबंधित दोष के लिए इसका उपयोग करके एक दोष को दूर करने का प्रयास करना हस्तांतरणीयता कहलाता है।”

समूह ने देखा कि कैप्सूल नेटवर्क, जिसे कैप्सनेट भी कहा जाता है, ने सबसे सघन क्लस्टर तैयार किए, जो इसे सबसे अच्छा हस्तांतरणीयता प्रदान करता है। . उनका मानना ​​है कि यह CapsNet की गतिशील प्रकृति के कारण हो सकता है।

“जबकि आज के एआई सही हैं, उनमें अतिरिक्त उपयोगिता के लिए मजबूती की कमी है। हमें यह समझना होगा कि मामला क्या है और यह क्यों हो रहा है। इस काम पर, हमने इन बिंदुओं की समीक्षा करने के लिए एक उल्लेखनीय तकनीक की पुष्टि की, “वर्गास कहते हैं।

“केवल सटीकता पर ध्यान केंद्रित करने के विकल्प के रूप में, हमें मजबूती और अनुकूलन क्षमता बढ़ाने के तरीकों की जांच करनी चाहिए। तब हम संभवतः एक वास्तविक सिंथेटिक बुद्धि विकसित कर सकते थे।”


बिना कंप्यूटर के तुरंत यादृच्छिक डिफ्यूज़र के माध्यम से इमेजिंग


अतिरिक्त डेटा:

शशांक कोट्यान एट अल, तंत्रिका नेटवर्क के लिए विकल्पों की हस्तांतरणीयता प्रतिकूल हमलों और बचाव के लिए हाइपरलिंक, एक और (2022)। डीओआई: 10.1371/journal.pone.0266060

आपूर्ति के द्वारा
क्यूशू कॉलेज

उद्धरण:
उन्हें उच्च बनाने के लिए एआई को तोड़ना (2022, 30 जून)
30 जून 2022 . को पुनः प्राप्त
https://techxplore.com/information/2022-06-ais.html . से

यह दस्तावेज़ कॉपीराइट का विषय है। व्यक्तिगत शोध या विश्लेषण के उद्देश्य से किसी भी सत्य व्यवहार के अलावा, नहीं
आधा भी लिखित अनुमति के बिना पुन: प्रस्तुत किया जा सकता है। सामग्री सामग्री केवल डेटा कार्यों के लिए आपूर्ति की जाती है।



The Ultimate Managed Hosting Platform

Source link

Continue Reading

ताज़ा खबर

रो वी वेड के बाद, ट्रैकिंग और अभियोजन से बचने के लिए महिलाएं ‘स्पाईक्राफ्ट’ को कैसे अपना सकती हैं – आर्टिफिशियल इंटेलिजेंस में नवीनतम | एआई रोबोटिक्स

Published

on

After Roe v Wade, here's how women could adopt 'spycraft' to avoid tracking and prosecution

The Ultimate Managed Hosting Platform

क्रेडिट स्कोर: Unsplash/CC0 सार्वजनिक क्षेत्र

देह की दुनिया में अपनी पहचान छुपाने या गलत तरीके से पेश करने की कला का अभ्यास लंबे समय से जासूसी में लगे जासूसों द्वारा किया जाता रहा है। जवाब में, खुफिया व्यवसायों ने उपनामों के पीछे कवर करने का प्रयास करने वाले लोगों को निर्धारित करने के लिए रणनीतियों और अनुप्रयुक्त विज्ञान तैयार किए।

अब, रो वी वेड को पलटने के अमेरिकी सुप्रीम कोर्ट के फैसले के बाद, अवांछित गर्भधारण के लिए मदद की तलाश में अमेरिका में लड़कियां जासूसों की श्रेणी में शामिल हो गई हैं।

सत्तारूढ़ के परिणामस्वरूप इन राज्यों में गर्भपात को रोकने के लिए रूढ़िवादी राज्यों में प्रभाव में आने वाले कई कानूनी दिशानिर्देश हैं। लड़कियों के प्रजनन अधिकारों के विरोध पर ध्यान केंद्रित करने वाली टीमों के साथ मिलकर इन कानूनी दिशानिर्देशों ने सभी उम्र की लड़कियों के बीच उनके ज्ञान के इस्तेमाल के बारे में चिंता पैदा कर दी है।

सैकड़ों लोगों ने ऑनलाइन पोस्ट से महिलाओं को बुलाने का काम किया है उनकी अवधि ट्रैकिंग ऐप्स हटाएं, इस आधार पर कि उन ऐप्स को दिए गए ज्ञान का उपयोग उन राज्यों में उन पर मुकदमा चलाने के लिए किया जा सकता है जहां गर्भपात निषिद्ध है। वहीं, न्यू मैक्सिको में गर्भपात क्लीनिक (जहां गर्भपात अधिकृत रहता है) हैं कथित तौर पर अमेरिकी राज्यों से लड़कियों की आमद के लिए ललक।

किसी ऐसे व्यक्ति के रूप में जिसने अमेरिकी सैन्य और संघीय जांच ब्यूरो के लिए एक विशेष एजेंट के रूप में काम किया है, और यूएस प्रोटेक्शन इंटेलिजेंस कंपनी के साथ एक वरिष्ठ खुफिया अधिकारी के रूप में, मैं आपको बता सकता हूं कि अंतराल निगरानी ऐप्स को हटाना शायद अब संवेदनशील लड़कियों के लिए पर्याप्त नहीं है।

हालाँकि कुछ ऐसे उपकरण हैं जिनका उपयोग लड़कियां अपनी पहचान छिपाने के लिए कर सकती हैं, यदि इसकी आवश्यकता हो – वही उपकरण जो एक बार कुशल जासूसों के लिए आरक्षित थे।

गोपनीयता कल्पना

जासूसी के अलावा, वेब के उद्भव ने ज्ञान एग्रीगेटर्स और उद्यमियों द्वारा व्यापक ज्ञान वर्गीकरण के लिए एक नया प्रोत्साहन दिया। फैशनेबल निगरानी आर्थिक प्रणाली हमारे लिए सेवाओं और उत्पादों पर यथासंभव सफलतापूर्वक ध्यान केंद्रित करने की आवश्यकता से विकसित हुई है।

तुरंत, ग्राहकों से बड़ी संख्या में निजी जानकारी निकाली जाती है, 24/7—जिससे नकाबपोश रहना अधिक से अधिक कठिन हो जाता है।

ज्ञान एकत्रीकरण का उपयोग हमारी खरीदारी की आदतों का मूल्यांकन करने, हमारे कार्यों का निरीक्षण करने, हमारे पसंदीदा क्षेत्रों की खोज करने और हमारे, हमारे परिवारों, हमारे सहकर्मियों और मित्रों के बारे में विस्तृत जनसांख्यिकीय विवरण प्राप्त करने के लिए किया जाता है।

मौजूदा मौकों ने दिखाया है कि हमारी निजता कितनी कमजोर है। हांगकांग में विरोध प्रदर्शन चीनी भाषा के अधिकारियों को प्रदर्शनकारियों को पहचानने और गिरफ्तार करने के लिए कैमरों का उपयोग करते देखा है, जबकि अमेरिका में पुलिस ने ब्लैक लाइव्स मैटर प्रदर्शनकारियों को निर्धारित करने के लिए कई अनुप्रयुक्त विज्ञानों को तैनात किया है।

लेख ऑस्ट्रेलियाई में दिखाई दिए हो सकता है आप सही हों इस पर सिफारिश के साथ कि कैसे कोई सर्वेक्षण किए जाने से दूर रह सकता है। और लोगों को वेबसाइटों पर निर्देशित किया गया है, जैसे कि इलेक्ट्रॉनिक फ्रंटियर फाउंडेशनपाठकों को यह सूचित करने के लिए समर्पित है कि कोई कैसे निगरानी और निजी ज्ञान वर्गीकरण से दूर रह सकता है।

हमने प्रत्येक जासूसी इतिहास और नए अवसरों से जो खोजा है, वह यह है कि ज्ञान का वर्गीकरण हमेशा खुला और स्पष्ट नहीं होता है; यह आमतौर पर अनदेखी और अपारदर्शी है। निगरानी कैमरे, ड्रोन, स्वचालित मात्रा प्लेट रीडर (एएनपीआर/एएलपीआर) के रूप में आ सकती है। टोल भुगतान उपकरण, ध्वनिक संग्राहक और स्वाभाविक रूप से कोई भी इंटरनेट से जुड़ी मशीन।

कुछ उदाहरणों में जब आपके साथी प्रदर्शनकारी तस्वीरें या फिल्में जोड़ते हैं, तो भीड़-भाड़ वाली खुफिया जानकारी आपके दुश्मन में बदल जाती है।

ज्ञान नष्ट हो गया, नष्ट नहीं हुआ

हाल ही में सबसे ज्यादा निशाना फोन और ऐप्स पर रहा है। हालांकि हटाना किसी व्यक्ति की पहचान को रोकने वाला नहीं है, न ही स्थान प्रदाताओं को बंद करने वाला है।

विनियमन प्रवर्तन और यहां तक ​​​​कि व्यावसायिक निगमों के पास कुछ मेट्रिक्स को एक साथ प्रवेश या निरीक्षण करने की शक्ति है:

  • दुनिया भर में सेलुलर सब्सक्राइबर आइडेंटिफिकेशन (IMSI), जो उपभोक्ता के सेल्युलर नंबर और उनके सिम कार्ड से संबंधित है
  • दुनिया भर में सेलुलर उपकरण पहचान (आईएमईआई), जो सीधे उनकी मशीन से ही जुड़ा हुआ है।

विज्ञापन सर्वर मशीन क्षेत्रों का फायदा उठा सकते हैं। गैर-सार्वजनिक कंपनियां ऐसे गैजेट्स पर केंद्रित विज्ञापन बना सकती हैं जो किसी विशेष स्थान के लिए हों, जो किसी महिला स्वास्थ्य क्लिनिक की याद दिलाते हों। और ऐसे “जियोफ़ेंस्ड” विज्ञापन सर्वर उपभोक्ता के स्थान का निर्धारण कर सकते हैं, भले ही उनकी स्थान सेटिंग अक्षम हों या नहीं।

अतिरिक्त, अज्ञात टेलीफोन निरीक्षण ज्ञान (जैसे टावरों के पास पिंगिंग नाम संकेतक) दूरसंचार आपूर्तिकर्ताओं से खरीदा जा सकता है और अज्ञात किया जा सकता है।

विनियमन प्रवर्तन इस ज्ञान का उपयोग किसी व्यक्ति के आवास या “गद्दे नीचे” स्थान (किसी के निवास के लिए जासूसी समय अवधि) के लिए एक प्रजनन क्लिनिक से पथ संकेत करने के लिए कर सकता है।

नीचे की रेखा यह है कि आपका टेलीफोन आपके लिए एक मार्कर है। इस तरह की निगरानी से बचने के इच्छुक कुछ लोगों के लिए विदेश में सिम कार्ड वाला एक छोटा मोबाइल फोन पसंद किया गया है।

इसके अलावा, हमने हाल ही में ऑस्ट्रेलियाई खुदरा दुकानों में चेहरे की पहचान तकनीक का उपयोग किए जाने के बारे में सुर्खियां बटोरीं- और अमेरिका कोई अलग नहीं है। पहचान से बचने का प्रयास करने वाले किसी भी व्यक्ति के लिए, खरीदारी करते समय वित्तीय संस्थान को पैसे के लिए ताश खेलना, संग्रहीत-मूल्य वाले ताश या वर्तमान ताश के पत्तों की अदला-बदली करना बेहतर होता है।

और पैसे या राइड-शेयर सेवा के साथ भुगतान किए गए सार्वजनिक परिवहन का उपयोग निजी ऑटोमोबाइल, या शायद किराये के उपयोग की तुलना में अधिक गुमनामी प्रदान करता है।

जासूसी की दुनिया में किसी का पहनावा सुनना बेहद जरूरी है। प्रतिवर्ती कपड़े, टोपी, विभिन्न प्रकार के चश्मे, स्कार्फ और यहां तक ​​​​कि मास्क (जो कि आदर्श रूप से हाल ही में स्पष्ट नहीं हैं) की सहायता से जासूस अपना रूप बदलते हैं, जिसे वे “पॉलिश” कहते हैं, का उपयोग करते हैं। अत्यधिक मामलों में, वे “घरेलू उपकरण” का भी उपयोग कर सकते हैं उनके चेहरे की विशेषताओं को बदलें.

फिर एक बार ये उपाय जहां शरीर की दुनिया में मदद करते हैं, वहीं ऑनलाइन डिटेक्शन को रोकने के लिए ये बहुत कम करते हैं।

डिजिटल चुपके

ऑनलाइन, एक डिजिटल गैर-सार्वजनिक समुदाय (वीपीएन) और/या प्याज ब्राउज़र, टोर का उपयोग, वेब सेवा प्रदाताओं के साथ-साथ गुमनामी को बढ़ाने में मदद करेगा।

ऑन-लाइन आप कई व्यक्तियों को बनाने और उनका उपयोग करने में सक्षम होंगे, प्रत्येक के साथ एक अद्वितीय ई मेल डील और इससे जुड़ी “निजी ज्ञान”। उपनामों को सॉफ़्टवेयर प्रोग्राम के साथ जोड़ा जा सकता है जो कुकीज़ और ब्राउज़र इतिहास को हटा देता है, जो किसी की ऑनलाइन पहचान को छिपाने में सहायता कर सकता है।

एक उदाहरण है CCleaner. यह प्रोग्राम आपकी मशीन की गोपनीयता को बेहतर करते हुए, आपकी मशीन से गोपनीयता-उल्लंघन करने वाली कुकीज़ और वेब इतिहास को हटा देता है।

ऐसे बहुत से ऑनलाइन उद्देश्य हैं जो पैकेज डील डिलीवरी के लिए अल्पकालिक ईमेल पते और टेलीफोन नंबर, और यहां तक ​​​​कि अल्पकालिक आवास पते के उपयोग को सक्षम करते हैं।

कुछ के लिए, ये अत्यधिक गोपनीयता उपायों की तरह लग सकते हैं। फिर भी, व्यावसायिक निगमों और सरकारों द्वारा पहचान ज्ञान के व्यापक वर्गीकरण को देखते हुए – और 2 के बीच परिणामी सहयोग – रडार के नीचे उड़ान भरने के इच्छुक किसी भी व्यक्ति के लिए शामिल होने का उद्देश्य है।

और अमेरिका के भीतर गर्भपात की तलाश में लड़कियों के लिए, अभियोजन से दूर रहने के लिए ये उपाय भी आवश्यक हो सकते हैं।


रो के बाद, अमेरिका में महिलाओं को डिजिटल निगरानी के बारे में चिंतित होना सही है। और यह केवल अवधि-ट्रैकिंग ऐप्स नहीं है


के द्वारा दिया गया
बातचीत


यह पाठ . से पुनर्प्रकाशित है बातचीत एक इन्वेंटिव कॉमन्स लाइसेंस के नीचे। जानें मूल लेख.

उद्धरण:
रो वी वेड के बाद, निगरानी और अभियोजन से दूर रहने के लिए लड़कियां इस तरह ‘स्पाईक्राफ्ट’ अपना सकती हैं (2022, 30 जून)
30 जून 2022 . को पुनः प्राप्त
https://techxplore.com/information/2022-06-roe-wade-women-spycraft-tracking.html से

यह दस्तावेज़ कॉपीराइट का विषय है। व्यक्तिगत जांच या विश्लेषण के उद्देश्य से किसी भी सत्य व्यवहार के अलावा, नहीं
आधा भी लिखित अनुमति के बिना पुन: प्रस्तुत किया जा सकता है। सामग्री सामग्री केवल सूचना कार्यों के लिए आपूर्ति की जाती है।



The Ultimate Managed Hosting Platform

Source link

Continue Reading

Trending