タグ: 研究者 + データ (26)

ソート基準 日付 / 題名 / URL

  1. 2019-07-27 to , , , by takuya
  2. 英ランカスター大学と米ノースウェスト大学、北京大学の研究者からなるチームが、33種類の「CAPTCHA」認証を破るAIベースのツールを開発した。高速に解読でき、大量の学習データを必要とせず、WebマスターがCAPTCHAに手を加えてもすぐに適応できるという。
  3. ニュース Windows 10にゼロデイ脆弱性、“GitHub”でデモコードが公開される Windows 8.1およびそれ以前のバージョンには影響なし - 樽井 秀人 2018年10月24日 13
  4. 下のイメージ画像は、「MyVoucherCodes」社の委託によって研究、作成されたもので、過去25年間に雑誌「ヴォーグ」のインターナショナル版(うち7カ国)の表紙を飾ったモデルの平均的な顔である。 過去25年間の「ヴォーグ」誌インターナショナル版表紙モデルの平均の顔 「PetaPixel」の記事より 「ヴォーグ」は1892年に創刊された世界で最も有名なファッション誌の1つで、その表紙を飾ることは、あらゆるモデルにとって大きな目標だ。研究者たちが「ヴォーグ」を選択した理由もそこにある。 ■人間の顔の特徴を
  5. Intelのプロセッサに、深刻な脆弱性「Foreshadow」が新たに発見された。 この問題を発見した研究者らによれば、「ForeshadowはIntel製プロセッサに対する投機的実行を利用した攻撃で、これを利用することで、攻撃者がパソコンやサードパーティーのクラウド内に保管している機密情報を盗むことが可能になる。Foreshadowには2つのバージョンが存在し、最初に発見された攻撃は、Software Guard Extentions(SGX)エンクレーブからデータを抽出するよう設計されており、次世代バ
  6. セキュリティプロトコルの「WPA」および「WPA2」を無効にする新たな手法が、新しい「WPA3」規格を調査中の研究者によって偶然発見された。 この攻撃手法を利用すれば、WPA/WPA2で守られたルータに侵入し、「Pairwise Master Key Identifier (PMKID)」機能を有効にしているWi-Fiパスワードを破ることができる。 セキュリティ研究者で、パスワードクラッキングツール「Hashcat」の開発者でもあるJens「Atom」Steube氏がこの手法を発見し、8月にHashcat
  7. 若手AI技術者や研究者が集うコミュニティスペースが東京・本郷に誕生した。AI特化型インキュベーターであるディープコアは、インキュベーション施設「KERNEL HONGO」を8月8日、正式にオープンした。 ディープコアは、ソフトバンクグループが100%出資する子会社。1月にインキュベーション事業を開始した。AI分野、特にディープラーニング領域に特化していることが特徴で、現在、公募した約100名の「KERNELメンバー」に対し、創業を支援している。 KERNEL HONGOでは、NVIDIAとの協業により、A
  8. トランプ米政権が中国製品に高関税を課す制裁措置の発端となった知的財産侵害の問題。中国では従来、模倣品を大量に出回らせる単純な知財侵害が横行してきたが、近年は、米企業の従業員やサイバー攻撃などを駆使して、機密情報を窃取するなど手口の巧妙化が際立つ。(外信部 板東和正) ■氷山の一角 「お土産です。サンドイッチと一緒に噛んじゃ駄目ですよ」 昨年2月7日の昼過ぎ。米ワシントン近郊のダレス国際空港のラウンジで、ジーンズにTシャツ姿の中国人男性が流(りゅう)暢(ちょう)な英語を話しながらサンドイッチが入ったジップロ
  9. PCの内蔵スピーカーや近くにあるスピーカーから音を鳴らすだけでPCをクラッシュさせる――そんな攻撃が行われる可能性を、ミシガン大学や浙江大学などのセキュリティ研究者グループが実証したとして、ESETのセキュリティニュースサイト「welivesecurity」が注意を呼びかけている。 動画「Blue Note
  10. 人工知能(AI)の進化で、作業が効率化されるといわれる分野の1つが「医療」だ。東京大学の研究者がつくった画像診断ソフトは、ガンや脳梗塞などを9割の精度で発見し、診断を助けるという。「生物×IT」で世界のパイオニアになると語る、若者に見える世界とは──。 がんや脳梗塞を9割の精度で発見するソフトウエア 【田原】島原さんは画像解析のビジネスをやってらっしゃる。基本から教えてください。画像解析って何ですか? 【島原】顕微鏡で細胞を観察するとします。昔は「形がおかしくなった」とか「暗くなった」というように、細胞の
  11. 二要素認証(two-factor authentication, 2FA)を破ろうとするハッカーは、ユーザーに偽のログインページを送り、ユーザー名とパスワードとセッションクッキーを盗む。 KnowBe4のチーフ・ハッキング・オフィサー(Chief Hacking Officer) Kevin Mitnick*が、そのハックをビデオで公開している(下図)。ユーザーがLinkedInを訪ねようとしたら、一字違いの“LunkedIn.com”のページを送ってログインさせ、パスワードと認証コードを捉える。そしてそ

最初へ / 前へ / 次へ / 最後へ / ページ(1/1)