jeudi, 23 mai 2024

Double deepfake avec OnlyFake ID

Par

Rob Brown, responsable du développement organisationnel chez Inverid

Invitez-vous à découvrir l’avenir des deepfakes et leurs faux identifiants…

Imaginez que vous avez acheté le meilleur générateur génératif au monde Détecteur AI Phony ID, construit avec l’intelligence artificielle. Il garantit l’identification de tous les deepfakes et des documents d’identité (ID) fournis. Son modèle est formé sur un petit échantillon de laboratoire de fausses pièces d’identité reconnues, valides et connues. Il anticipe si une pièce d’identité présentée correspond à un modèle authentique ou faux.

Votre ennemi dispose d’une IA générative qui continue de tenter différents modèles, développant des images, avec toujours plus de réalisme, de mouvement et de résultats d’éclairage. Construire de nouveaux modèles de pièces d’identité présentables. Jusqu’au jour où il passe devant votre détecteur de fausses pièces d’identité GenAI. Qu’a découvert votre détecteur ? Absolument rien à ce moment-là.

Maintenant, il y a une asymétrie de l’information. Vous ne savez pas que le dernier client n’est pas ce qu’il semble être : il a utilisé un faux identifiant inconnu. Mais le système adverse comprend désormais ce qui fonctionne. Il apprend de la victoire. Votre détecteur ne le découvrira que bien plus tard, lorsque les escroqueries auront réellement eu lieu. Peut-être des mois, peut-être des années plus tard. Pendant ce temps, de plus en plus de deepfakes se faufilent sans être détectés en utilisant leurs fausses pièces d’identité non identifiées.

Lorsque les escroqueries sont découvertes, un autre problème se pose : comment entraînez-vous votre modèle ? retrouver le faux identifiant « zero-day » ? Vous devrez revenir aux preuves recueillies lors de la session de confirmation d’identité : le selfie et la photo d’identité de l’utilisateur. Sinon, comment peut-il tirer profit des VRAIES escroqueries testées ?

Comment peut-il identifier les autres qui ont survécu en utilisant exactement le même modèle ?

Réfléchissez aux ramifications — vous le ferez exiger :

une base de données contenant la vidéo d’inscription et le dossier d’identité de chaque client, prête à être réinspectée à tout moment et utilisée comme matériel de formation en cas de découverte d’une escroquerie.

Cette grande base de données serait le rêve de tout adversaire : pleine de l’identité de chaque client confirmé et de son selfie qui pourrait être rejoué pour créer des comptes et consacrer des fraudes au nom de ce client sur d’autres services. Nous vous souhaitons la meilleure des chances pour sauvegarder cela et j’espère que tous les autres utilisateurs disposant d’une base de données similaire ont également sécurisé la leur. Il s’agit d’une violation de la base de données de mots de passe sous stéroïdes qui attend de se produire.

Les ennemis n’arrêteront pas de créer.

Certaines personnes sont étonnées qu’une image synthétique d’une pièce d’identité avec photo soit plus convaincante lorsqu’elle est posé sur un drap ou un tapis. Et ensuite ? Des détecteurs de tapis GenAI ? Plus de réalisme implique de positionner le pouce sur le document – tout le monde sait qu’il est difficile de faire en sorte qu’un passeport reste ouvert sur sa page de photos. Il est possible que votre détecteur de fausse carte d’identité soit en réalité un détecteur de pouce. Qui savait? Tout comme l’IA étiquetant les images de loups ou d’animaux de compagnie, le modèle a « découvert » que les loups apparaissent généralement sur les images avec de la neige en arrière-plan, puis a étiqueté à tort les huskies comme des loups. L’IA est fantastique pour trouver des modèles, c’est pourquoi elle excelle dans la reconnaissance optique des caractères.

Les vidéos d’identification d’images ne nous sauveront-elles pas ?

Pas si vous croyez à l’histoire d’une entreprise qui a perdu 25 millions de dollars en raison du fait qu’un membre du personnel a été trompé lors d’un appel Zoom. Open AI Sora signifie les choses à venir. J’avoue facilement que mes capacités de codage sont limitées à crtl-c, ctrl-v sur la ligne de commande. Si j’étais un hacker compétent, capable de former des modèles, je chercherais à imiter des vidéos d’apparence raisonnable de fichiers d’identité. Perfectionner l’art des hologrammes et la façon dont ils changent d’apparence sous différents éclairages et angles d’incidence.

Si j’étais un hacker averti, je trouverais des applications totalement gratuites contenant de grandes bibliothèques vidéo de conceptions de fichiers du monde entier. Je les procéderais à une ingénierie inverse pour créer des modèles vidéo-réalistes pour mes fausses identités – avec des « défenses optiques » entièrement fabriquées. Le CLUF de l’application ne m’arrêterait pas. Cependant, je ne suis pas assez intelligent pour cela, donc je ne le ferai pas. Quelqu’un le fera. Et après quoi ? Persuader Apple de développer une lampe UV dans les iPhones ?

Voici quelques autres préoccupations que vous devriez vous poser :

  • Que se passe-t-il lorsque les deepfakes deviennent si géniaux que vous ne pouvez pas les distinguer ?
  • Quelles données de formation sont utilisées et comment sont-elles formées sur de VRAIES escroqueries ?
  • Comment intègrent-elles et corrèlent-elles les signaux avec vos autres systèmes de détection de fraude ?
  • Comment les nouveaux designs sont-ils généralement présentés en production ?
  • Où sont conservées toutes les preuves photo et vidéo et que se passe-t-il en cas de violation ?
  • Combien de temps ces informations sont-elles conservées ?
  • Quels enregistrements conservez-vous sur les conceptions ML utilisées lors des sessions de confirmation ?
  • Comment découvrirez-vous et signalerez-vous les deepfakes potentiels lorsqu’ils seront ensuite suspectés ?
  • Que diriez-vous aux clients lorsque vous aurez besoin d’une nouvelle vérification ?
  • Quelle preuve d’authenticité pouvez-vous fournir devant un tribunal pour résoudre un conflit ?
  • Existe-t-il des méthodes plus simples pour se défendre contre les fausses pièces d’identité que de combattre GenAI avec l’IA ?

Les deepfakes n’ont pas de puces dans leurs fausses pièces d’identité.

Arrêtez d’accepter les images de documents d’identité comme preuve de crédibilité. Est-il temps que la loi rattrape la vérité ? Les temps ont réellement changé.

Ne pensez pas que les vidéos de documents « optiquement protégés » seront utiles. Ils ne portent aucune preuve de sécurité provenant d’un autre endroit. S’il est visible à l’œil humain et à la caméra vidéo du téléphone, rappelez-vous qu’il s’agit d’une discussion en texte brut = mauvaise défense. Commencez à mettre en place des preuves sécurisées par cryptographie à partir de documents d’identité piratés. Besoin d’un relais puce vers le cloud et d’une prévention de la relecture lors de la vérification. Utilisez des services certifiés en matière de sécurité des données et minimisez les informations conservées. Sécurisez vos clients et vous-même.

L’IA ne vous sauvera pas de la génération AI. Les preuves cryptographiques le seront. Utiliser l’IA pour extraire des informations, mais pas pour les vérifier.

À propos de l’auteur

Rob Brown, superviseur du développement commercial chez Inverid, est un Britannique qui a eu puces avec tout tout au long de sa carrière : étiquettes RFID, cartes intelligentes, processeurs mobiles, IoT et passeports. Il est également entraîneur de VTT et estime qu’il y a toujours quelque chose à gagner à chaque chute. Un téléphone écrasé et brisé dans les Alpes a entraîné un monde d’inconfort et de prise de conscience numérique : récupérer l’accès va devenir beaucoup plus difficile avec les mots de passe liés à l’appareil et les informations d’identification du portefeuille. À moins que nous n’utilisions quelque chose d’intelligent, de sûr et de sécurisé qu’un milliard d’individus possèdent déjà : leurs passeports et cartes d’identité fissurés. Connectez-vous avec Rob sur LinkedIn.

AVIS DE NON-RESPONSABILITÉ : les informations sur le marché de Biometric Update sont envoyées du contenu. Les opinions révélées dans cet article sont celles de l’auteur et ne reflètent pas toujours les opinions de Biometric Update.

.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

xnxx sex download russianporntrends.com hardxxxpics saboten campus freehentai4u.com read manga porn rakhi sex photo ganstagirls.com nani sex video xxx indian girl video download elporno.mobi tamilauntycom bf hd video bf hd video porn555.me anyporn hd tamil beach sex erolenta.com xxx sex boy to boy bustyboobs pakistanixxxx.com nude sexy videos desi sex xvideos.com tubaka.mobi justdesi in free naked dance vegasmpegs.mobi eva grover desi ass lick eroanal.net 69 xvideo 4k xnxx thefuckingtube.com xxii roman numerals translation tamil nayanthara sex sexozavr.com indian porn videos tumblr كلبات سكس porn-arab.net نيك ف الكس y3df comics popsexy.net akhil wife hentai ahri wowhentai.net the sarashina bloodline