Pilot

Осторожно: хакеры!

32 сообщения в этой теме

Осторожно: хакеры! ссылка

Количество троянов в интернете — специальных программ для кражи паролей — за 2008 год выросло на 400%. Эта цифра приводится в опубликованном недавно отчете компании McAfee.

Основным предназначением троянов является перехват паролей и запись нажатий клавиш на клавиатуре. В отчете указывается, что в 2007-м году в интернете было зафиксировано 100 000 таких программ, в 2008-ом — уже 400 000.

Специалисты McAfee отмечают, что количество троянов не просто увеличилось — вирусные программы стали намного качественнее, появились новые методы кражи паролей. Более того, сам процесс передачи украденной информации стал совершеннее — отследить получателя (т.е. вора) все труднее.

Увеличение числа троянов, вероятно, связано с ростом популярности интернет-магазинов и онлайн-игр. По-прежнему в «почете» у хакеров сведения о банковских счетах.

Не забудьте почитать новость о взломе паролей. Будьте осторожны и внимательны

Взломать пароль — по-прежнему легко

Проведенное недавно исследование выявило любопытные результаты: в 2008 году причиной 84% компьютерных взломов была слабая парольная защита.

Тюремные сроки, которые можно получить за взлом страницы в социальной сети или чужой электронной почты не останавливают граждан с чешущимися руками. А все потому, что соблазн слишком велик: многие пользователи слишком халатно относятся к выбору пароля. Цифры статистики впечатляют: в 84% случаев взломов систем безопасности компаний и персональных страниц причиной была именно слабая парольная защита.

Самым популярным паролем по-прежнему остается «1234». На втором месте «12345678» (14% взломов). Благодаря подбору только этих двух паролей, в прошлом году хакеры похитили с банковских счетов несколько миллионов долларов.

Далее в хит-параде паролей: «QWERTY», «AZERTY», а также имена своих детей и даты их появления на свет. В 5% случаев взломов в качестве паролей были установлены слова «Покемон» и «Матрица». В 4% — «password» и «password1».

При всех соблазнах, не советуем вам играть во взломщика

ссылка

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

QWERTY понятно. А почему AZERTY ?

Изменено пользователем Ardani
0

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Для меня наоборот, понятно AZERTY и не знаю что такое QWERTY.

AZERTY - расположение букв на фр. клавах.

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

6ecc4b63f650.jpg

:smile:

Изменено пользователем CEPNYC
0

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Французам только бы выпендриться. А приличного пароля придумать не могут. :getdown:

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Для меня наоборот, понятно AZERTY и не знаю что такое QWERTY.

AZERTY - расположение букв на фр. клавах.

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Французам только бы выпендриться. А приличного пароля придумать не могут. :getdown:

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

А я грешным делом подумал, что это расположение на азер-ской клавиатуре..)

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Чтоб иметь клавиатуру, сначала буквы надо сочинить. Я так думаю.©

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Millions Of Cell Phones Could Be Vulnerable To This SIM Card Hack

http://gizmodo.com/sim-cards-are-hackable-and-researchers-have-found-the-v-860779912

With the NSA leaks going full force it probably won't sound like news at all that a German cryptographer claims to have hacked a SIM card. But that's never been done before (as far as we know . . .) so it's kind of a big deal, and shows that millions of phones are potentially vulnerable.

The founder of Security Research Labs in Berlin, Karsten Nohl, studied the encryption methods in thousands of SIM cards to figure out how a hacker could find the card's unique 56-digit access key. The vulnerability he discovered could impact as many as 750 million phones and would open them to call surveillance, fraudulent purchases and even a type of identity theft. Nohl told Forbes:

Give me any phone number and there is some chance I will, a few minutes later, be able to remotely control this SIM card and even make a copy of it.

In addition to compromising access keys, Nohl discovered a flaw in the "sandboxing" technique that keeps sensitive data separate on SIM cards. By sending a binary SMS to a number of phones, he can collect data that eventually allow him to break through the encryption on some of the phones. Each vulnerability Nohl identified only applies to certain SIM cards, but in the wrong hands they could endanger a large percentage of the SIM cards in use right now.

Though Nohl isn't officially presenting his findings until the Black Hat security conference in Las Vegas on July 30, he did share them with the GSM Association. A spokeswoman, Claire Cranton, told the New York Times:

We have been able to consider the implications and provide guidance to those network operators and SIM vendors that may be impacted.

Definitely sounds like they're on it, and totally trust enormous mobile providers like AT&T and Verizon to act quickly and nimbly in resolving this issue. Or, you know, not.

Изменено пользователем cartesius
0

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

A Guy Hacked Zuck's Wall After Facebook Ignored His Bug Report

http://gizmodo.com/a-guy-hacked-zucks-wall-after-facebook-ignored-his-bug-1163729527

Khalil, a Palestinian white hat hacker, submitted bug reports to Facebook about a vulnerability that allowed him to post on anyone's wall. But Facebook's security team didn't do anything. So Khalil wrote on Mark Zuckerberg’s wall about it and was generally a badass.

Khalil explains on his blog that he submitted a full description of the bug, plus follow-up proof of its existence to the Facebook security feedback page, where researchers can win rewards of at least $500 for finding significant vulnerabilities. Then he submitted again. The second time he got an e-mail back that said, "I am sorry this is not a bug."

When he posted on Zuckerberg's wall, Khalil said, "First sorry for breaking your privacy and post to your wall , i has no other choice to make after all the reports i sent to Facebook team ." He then detailed the situation and provided links.

Within minutes, a Facebook engineer contacted Khalil for more information and then blocked his account "as a precaution" while a security team fixed the bug. Later his account was re-enabled. But Facebook says that he cannot claim a reward for the find because in hacking Zuck's wall he violated Facebook's terms of service. They commented that, "exploiting bugs to impact real users is not acceptable behavior for a white hat. In this case, the researcher used the bug he discovered to post on the timelines of multiple users without their consent." Facebook admits, though, that its team should have been more diligent in following up on Khalil's submission. So. Cool. Problem solved. [Khalil, RT, The Verge]

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Новость на русском.

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Во жлобы..... могли бы и наградить....

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Компьютерная безопасность - как много в этом слове...

С течением времени, особенно, если много шастаем по интернету, ставим программы и т.д. в компе накапливается мусор, вредоносный код, вирусы и другая зараза. Антивирусные программы нас защищают, но только в том случае если сама антивирусная программа в курсе данного вредоносного кода. Конечно лучше время от времени переустанавливать всю систему и начинать с чистого листа, но не всегда на это можно найти свободное время, да и лень часто бывает.

Познакомимся с программой HiJackThis

Инструкция http://protivovirus.blogspot.com/2011/12/hijackthis.html

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Вступление.

HijackThis изначально создавался Мерийном Беллекомом (Merijn Bellekom) как инструмент для обнаружения и удаления различного рода троянских программ, перенастраивающих параметры браузера и других приложений системы без ведома пользователя; и впоследствии программа получила очень широкое распространение.

На сегодняшний день логи HijackThis уже давно принято считать своеобразным информационным стандартом в рамках многочисленных конференций, посвященных компьютерной безопасности...

Предупреждение.

HijackThis рассчитан на более-менее опытных пользователей, имеющих представление о том, как работает ОС Windows, так как программа в первую очередь позволяет вносить изменения во многие участки операционной системы. И неумелое их редактирование может повлечь за собой серьезные последствия для ОС.

Поэтому, пожалуйста, будьте предельно осторожны при использовании HijackThis, и в случае, если вы чувствуете себя недостаточно опытным, прежде чем удалять что-либо, попробуйте поискать информацию об удаляемом элементе в интернете или же проконсультируйтесь со знающим человеком.

Назначение.

Основное назначение программы: обнаружение и исправление изменений в настройках наиболее уязвимых областей операционной системы. А главная её функция заключается в автоматическом исследовании этих областей и вывода собранной информации в виде удобного лога (отчёта).

Важно понимать, что в программе нет какой-либо базы данных по вредоносным программам, поэтому последующий анализ содержимого своего лога HijackThis не предполагает. И решение об удалении какого-либо компонента может принять только сам пользователь.

Особенности:

HijackThis совершенно бесплатен.

Вес программы: чуть более 200 Кб.

Не выдвигает каких-либо особых системных требований.

Для работы нуждается в минимальном количестве ресурсов компьютера.

Любое сканирование программы занимает всего несколько секунд.

Не обменивается информацией с сетью и интернетом, поэтому для использования не требуются какие-либо дополнительные настройки файрвола.

Читать далее здесь http://www.saule-spb.ru/articles/hijackthis.html

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Дипломатов одурачили с голой Карлой Бруни

http://www.utro.ru/articles/2013/12/12/1162886.shtml

Хакеры прислали участникам саммита G20 электронные письма с фишинговой ссылкой и украли пароли с логинами

Во время парижского саммита G20 в октябре 2011 г. дипломаты ряда европейских стран стали жертвами хакерской атаки: они получили электронные письма со ссылкой, при переходе на которую предлагалось посмотреть фото голой Карлы Бруни (супруги тогдашнего президента Франции Николя Саркози). Купились на это пять сотрудников министерств иностранных дел – из Болгарии, Венгрии, Латвии, Португалии и Чехии, пишет The New York Times.

Злоумышленники использовали фишинг – вид интернет-мошенничества, при котором хакеры с помощью массовой рассылки сообщений получают доступ к логинам и паролям. Как правило, подобные письма содержат ссылку на сайт с редиректом, то есть пользователь уходит на поддельную страницу, созданную мошенниками.

По информации The New York Times, за атакой на саммите "двадцатки" стояли китайские хакеры из Ke3Chang, ведущие свою деятельность "исключительно против министерств иностранных дел". В МИД Китая заявили, что они не санкционировали атаки, а, напротив, сами стали жертвами хакеров.

Увидели ли дипломаты обещанные фото Бруни, не известно, но подобные снимки действительно существуют. В 2008 г. несколько таблоидов опубликовали ее фотографии в стиле "ню", каковых за время работы Бруни моделью было сделано немало. Из-за этого Папа Римский Бенедикт XVI впоследствии объявил жену французского президента персоной нон-грата в Ватикане.

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Говорят, что сайт 1news.az закрыл свой доступ на Армению, из-за хакерских атак. Верно?

Например, у меня ни с компа, ни с телефона, этот сайт не открывается. А у вас?

Изменено пользователем Գարնան արծիվ
0

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Говорят, что сайт 1news.az закрыл свой доступ на Армению, из-за хакерских атак. Верно?

Например, у меня ни с компа, ни с телефона, этот сайт не открывается. А у вас?

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Чем Вам грозит подключение к публичному Wi-Fi

http://econet.ru/articles/67723-chem-vam-grozit-podklyuchenie-k-publichnomu-wi-fi#

 

В рюкзаке мой приятель, 34-летний Воутер Слотбоом, носит небольшой — чуть больше пачки сигарет — прибор черного цвета с антенной. Я встречаю Воутера случайно в одном кафе в центре Амстердама. День солнечный, и почти все столики заняты. Некоторые посетители разговаривают, а остальные работают за ноутбуками или играют в игры на смартфонах.

1

Мы просим у официантки два кофе и пароль от местного Wi-Fi. Воутер включает компьютер и этот свой гаджет, запускает какие-то программы, и экран начинает заполняться рядами строчек. Постепенно мне становится понятно, что девайс Воутера подключается к ноутбукам, планшетам и смартфонам людей, сидящих в кафе. На экране начинают появляться названия вроде «айфон Йориса» и «макбук Симона».

2

Иногда имена этих сетей состоят из цифр и случайных букв, что затрудняет определение их месторасположения. Но в большинстве случаев названия выдают место. Мы узнаем, что Йорис недавно был в «Макдоналдсе», отпуск провел в Испании (много испанских названий сетей), по приезду развлекался на треке (он подключался к сети, принадлежащей известному местному центру картинга). Мартин, другой посетитель кафе, подключался к сети аэропорта Хитроу и американского авиаперевозчика Southwest. В Амстердаме он, скорее всего, живет в хостеле «Белый тюльпан», а завтракать предпочитает в кофейне «Бульдог».

 

3

Официантка приносит кофе и пароль от wi-fi. Слотбоом подключается. Теперь он может раздавать беспроводной интернет всем посетителям кафе и перенаправлять трафик через свой маленький перехватчик.

Большая часть смартфонов, планшетов и ноутбуков автоматически ищет беспроводные сети и подключается к ним. Обычно они выбирают ту сеть, к которой ранее уже подключались.

4

На экране моего айфона возникает список доступных сетей — включая сеть моего домашнего провайдера, рабочую сеть и целый список сетей кафе, поездов, лобби отелей и других мест, где я бывал. Мой телефон автоматически подключается к одной из этих сетей, которые на самом деле все принадлежат маленькому черному устройству.

Слотбоом может раздавать интернет из вымышленной точки, заставляя посетителей поверить, что они подключаются к официальной сети того места, где находятся. Например, если название настоящей сети состоит из случайного набора букв и цифр (типа Fritzboxxyz123), Слотбоом может создать именную сеть (типа Starbucks). Он говорит, что люди гораздо охотнее подключатся именно к ней.

Мы наблюдаем, как все больше и больше людей подсоединяется к нашей фейковой сети. Маленькое черное устройство заманивает их, как песни сирены, и мало кто способен устоять. Уже 20 ноутбуков и смартфонов у нас в руках.

5

Я разрешил ему взломать меня самого, чтобы он показал, на что способен, — но сделать это можно с каждым, чей смартфон или ноутбук ищет беспроводную сеть, чтобы подключиться к ней.

Взломать можно все — за очень редким исключением.

6

Сейчас в мире почти полтора миллиарда смартфонов, и только в США ими пользуется более 150 млн человек. Более 92 млн взрослых американцев используют планшеты, более 155 млн — ноутбуки. Каждый год мировой спрос на лэптопы и планшеты растет. В 2013 году в мире было продано около 206 млн планшетов и 180 млн ноутбуков. И наверняка каждый владелец портативных девайсов когда-нибудь да подключался к общедоступному wi-fi — в кафе ли, в поезде или в отеле.

7

Но, проведя день с Воутером Слотбоомом, вы поймете: практически что угодно и практически кого угодно, кто подсоединен к беспроводной сети, можно взломать. Согласно данным исследования, проведенного агентством по информационной безопасности Risk Based Security, в 2013 году в сети было доступно более 822 млн персональных записей — включая номера кредиток, даты рождения, медицинскую информацию, телефонные номера и номера карт социального страхования, адреса (обычные и электронные), пароли и имена. 65 % этой информации было опубликовано американцами. Согласно данным Kaspersky Lab, в 2013 году около 37,3 млн человек по всему миру — и 4,5 млн американцев — стали жертвами попыток фишинга и фарминга, то есть данные для осуществления онлайн-платежей были украдены со взломанных компьютеров, смартфонов и различных сайтов.

Появляются все новые и новые отчеты, которые говорят о том, что фрод и перехват персональных данных становятся все более распространенной проблемой. Хакеры и киберпреступники располагают целым арсеналом средств, но преобладание открытого и небезопасного wi-fi-соединения чертовски упрощает им жизнь. Национальный центр кибербезопасности — подразделение Министерства внутренней безопасности США — не зря выпустил рекомендацию, в которой он предостерегает от использования открытых беспроводных сетей в общественных местах, а при их использовании советует избегать финансовых операций и обсуждения рабочих вопросов.

Слотбоом называет себя «хакером по этическим мотивам», то есть причисляет себя к «хорошим парням» — фанатам IT, которые хотят показать потенциальную опасность интернета и высоких технологий. Он дает советы по защите информации как отдельным людям, так и фирмам. Обычно он делает это как сегодня — демонстрируя, как легко технологии могут причинить вред.

8

Я воздержусь от более детального описания некоторых технических аспектов (названия приборов, программ и приложений) того, что нужно хакеру.

 

9

Вооруженные волшебным рюкзаком Слотбоома, мы перемещаемся в кофейню, которая славна цветочками, украшающими пенку местного латте. Это место облюбовали фрилансеры, которые работают здесь за ноутбуками. Сейчас в кофейне полно народу, и все уставились в свои экраны. Слотбоом включает гаджеты. Тот же алгоритм действий, и вот через несколько минут к нашей сети подключено два десятка девайсов. И снова мы видим имена их макбуков и историю подключений, иногда — имена собственные. По моей просьбе мы делаем следующий шаг.

Слотбоом запускает другую программу (которую тоже можно легко скачать), позволяющую ему извлечь еще больше информации из ноутбуков и смартфонов, подключенных к сети. Мы видим технические детали моделей телефонов (Samsung Galaxy S4), языковые настройки и версию операционной системы (iOS 7.0.5). Последнее может быть ценной информацией для хакера-злоумышленника: если у девайса устаревшая версия ОС, то всегда есть уже известные «баги», дыры в системе защиты, которыми можно с легкостью воспользоваться. Эта информация позволяет взломать операционную систему и установить контроль над устройством.

10

Теперь мы наблюдаем, на какие сайты заходят пользователи беспроводной сети вокруг нас. Так, кто-то с макбука просматривает новостной сайт Nu.nl, многие пересылают документы через сервис WeTransfer, а кое-кто выкладывает их наDropbox. На Tumblr наблюдается некоторая активность, кто-то только что зашел прочесть подсказки на FourSquare. Его имя тоже высвечивается, и, погуглив, мы узнаем в лицо человека, сидящего всего в нескольких метрах от нас.

Потоки информации идут даже от тех, кто не занят ни работой, ни бесцельным просмотром интернет-страниц. Многие приложения и сервисы электронной почты постоянно контактируют с серверами — так девайс может получать электронные сообщения. В ряде случаев мы можем увидеть, какая именно отправляется информация и на какой сервер.

11

Остановимся на этом, но, вообще-то, выяснить, кому принадлежит этот телефон, не составляет ни малейшего труда. Кстати, еще мы видим, как чей-то телефон устанавливает соединение с сервером в России и посылает туда пароль, который мы могли бы перехватить.

 

12

Многие приложения, сайты и программы используют те или иные технологии кодирования. Они нужны для того, чтобы гарантировать, что информация, которая отправляется и получается вашим девайсом, недоступна для чужих глаз. Но как только пользователь подключается к беспроводной сети Слотбоома, эти меры безопасности можно сравнительно легко обойти при помощи программ-дешифровщиков.

К нашему удивлению, мы обнаруживаем приложение, которое пересылает личную информацию компании-продавцу онлайн-рекламы. Среди прочего мы видим данные о местонахождении телефона, его технические характеристики и информацию о беспроводной сети. Кроме того, мы теперь знаем имя и фамилию женщины, которая использует веб-сервис социальных закладок Delicious. В принципе, страницы, которыми пользователи Delicious делятся друг с другом, и так находятся в открытом доступе, но сложно избавиться от ощущения, что мы подсматриваем за этой женщиной, как только понимаешь, сколько можно узнать о ней.

Сначала гуглим ее имя — и тут же понимаем, как она выглядит, а также определяем, где она сидит в нашей кофейне. Нам становится известно, что она иностранка (хотя и родилась в Европе) и переехала в Нидерланды только недавно. При помощи сервисаDelicious мы узнаем, что она посещала сайт курсов голландского языка и отметила в закладках страничку о курсах для новичков.

Меньше чем за двадцать минут мы находим информацию о том, где она родилась и где училась, узнали, что она интересуется йогой, сохранила в закладки сайт по продаже антихрап-матрасов, недавно была в Таиланде и Лаосе и активно ищет в сети советы, как сохранить отношения.

Слотбоом показывает мне еще несколько хакерских трюков.

13

Мы проверили: это работает. Пробуем другой прием: любой, кто открывает сайт, содержащий изображения, будет видеть картинки, выбранные Слотбоомом. Все звучит достаточно забавно, если вы хотите просто подшутить, — но ничто не мешает загружать в чужие смартфоны картинки, скажем, с детской порнографией, а наличие таких изображений в вашем телефоне уже уголовное преступление.

14

Мы идем еще в одно кафе. Теперь я прошу Слотбоома показать, что он может сделать, если захочет серьезно навредить мне. Он просит меня зайти на live.com(сайт электронной почты от Microsoft) и ввести случайный логин и пароль. Через несколько секунд информация, которую я только что ввел, появляется у него на экране. «Теперь у меня есть информация для входа в твой аккаунт электронной почты, — говорит Слотбоом. — Первое, что я сделаю, — это сменю пароль от почты и укажу на всех сервисах, которыми ты пользуешься, что забыл свой пароль от них».

15

Мы проделываем то же самое с фейсбуком: Слотбоом довольно легко перехватывает логин и пароль, которые я ввожу.

Еще один прием — перенаправить интернет-трафик. Например, когда я захожу на сайт своего банка, созданная хакером программа перенаправляет меня на его страницу — клон, который выглядит так же, как настоящий сайт, но, в отличие от него, полностью контролируется Слотбоомом. Хакеры называют это DNS-спуфинг. Информация, которую я ввел на сайте, хранится на сервере Слотбоома.

 

Не знаю, как вы, а я после увиденного и пережитого никогда больше не хочу подключаться к бесплатному wi-fi.

1

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Thanks For Ruining Another Game Forever, Computers

In 2006, after visiting the Computer History Museum's exhibit on Chess, I opined:

We may have reached an inflection point. The problem space of chess is so astonishingly large that incremental increases in hardware speed and algorithms are unlikely to result in meaningful gains from here on out.

So. About that. Turns out I was kinda … totally completely wrong. The number of possible moves, or "problem space", of Chess is indeed astonishingly large, estimated to be 1050:

100,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000

Deep Blue was interesting because it forecast a particular kind of future, a future where specialized hardware enabled brute force attack of the enormous chess problem space, as its purpose built chess hardware outperformed general purpose CPUs of the day by many orders of magnitude. How many orders of magnitude? In the heady days of 1997, Deep Blue could evaluate 200 million chess positions per second. And that was enough to defeat Kasparov, the highest ever ranked human player – until 2014 at least. Even though one of its best moves was the result of a bug.

200,000,000

In 2006, about ten years later, according to the Fritz Chess benchmark, my PC could evaluate only 4.5 million chess positions per second.

4,500,000

Today, about twenty years later, that very same benchmark says my PC can evaluate a mere 17.2 million chess positions per second.

17,200,000

Ten years, four times faster. Not bad! Part of that is I went from dual to quad core, and these chess calculations scale almost linearly with the number of cores. An eight core CPU, no longer particularly exotic, could probably achieve ~28 million on this benchmark today.

28,000,000

I am not sure the scaling is exactly linear, but it's fair to say that even now, twenty years later, a modern 8 core CPU is still about an order of magnitude slower at the brute force task of evaluating chess positions than what Deep Blue's specialized chess hardware achieved in 1997.

But here's the thing: none of that speedy brute forcing matters today. Greatly improved chess programs running on mere handheld devices can perform beyond grandmaster level.

In 2009 a chess engine running on slower hardware, a 528 MHz HTC Touch HD mobile phone running Pocket Fritz 4 reached the grandmaster level – it won a category 6 tournament with a performance rating of 2898. Pocket Fritz 4 searches fewer than 20,000 positions per second. This is in contrast to supercomputers such as Deep Blue that searched 200 million positions per second.

As far as chess goes, despite what I so optimistically thought in 2006, it's been game over for humans for quite a few years now. The best computer chess programs, vastly more efficient than Deep Blue, combined with modern CPUs which are now finally within an order of magnitude of what Deep Blue's specialized chess hardware could deliver, play at levels way beyond what humans can achieve.

Chess: ruined forever. Thanks, computers. You jerks.

Despite this resounding defeat, there was still hope for humans in the game of Go. The number of possible moves, or "problem space", of Go is estimated to be 10170:

1,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000

Remember that Chess had a mere fifty zeroes there? Go has more possible moves than there are atoms in the universe.

Wrap your face around that one.

 

Deep Blue was a statement about the inevitability of eventually being able to brute force your way around a difficult problem with the constant wind of Moore's Law at your back. If Chess is the quintessential European game, Go is the quintessential Asian game. Go requires a completely different strategy. Go means wrestling with a problem that is essentially impossible for computers to solve in any traditional way.

A simple material evaluation for chess works well – each type of piece is given a value, and each player receives a score depending on his/her remaining pieces. The player with the higher score is deemed to be 'winning' at that stage of the game.

However, Chess programmers innocently asking Go players for an evaluation function would be met with disbelief! No such simple evaluation exists. Since there is only a single type of piece, only the number each player has on the board could be used for a simple material heuristic, and there is almost no discernible correlation between the number of stones on the board and what the end result of the game will be.

Analysis of a problem this hard, with brute force completely off the table, is colloquially called "AI", though that term is a bit of a stretch to me. I prefer to think of it as building systems that can learn from experience, aka machine learning. Here's a talk which covers DeepMind learning to play classic Atari 2600 videogames. (Jump to the 10 minute mark to see what I mean.)

As impressive as this is – and it truly is – bear in mind that games as simple as Pac-Man still remain far beyond the grasp of Deep Mind. But what happens when you point a system like that at the game of Go?

DeepMind built a system, AlphaGo, designed to see how far they could get with those approaches in the game of Go. AlphaGo recently played one of the best Go players in the world, Lee Sedol, and defeated him in a stunning 4-1 display. Being the optimist that I am, I guessed that DeepMind would win one or two games, but a near total rout like this? Incredible. In the space of just 20 years, computers went from barely beating the best humans at Chess, with a problem space of 1050, to definitively beating the best humans at Go, with a problem space of 10170. How did this happen?

Well, a few things happened, but one unsung hero in this transformation is the humble video card, or GPU.

 

Consider this breakdown of the cost of floating point operations over time, measured in dollars per gigaflop:

1961    $8,300,000,000    

1984    $42,780,000    

1997    $42,000    

2000    $1,300    

2003    $100    

2007    $52    

2011    $1.80    

2012    $0.73    

2013    $0.22    

2015    $0.08    

What's not clear in this table is that after 2007, all the big advances in FLOPS came from gaming video cards designed for high speed real time 3D rendering, and as an incredibly beneficial side effect, they also turn out to be crazily fast at machine learning tasks.

The Google Brain project had just achieved amazing results — it learned to recognize cats and people by watching movies on YouTube. But it required 2,000 CPUs in servers powered and cooled in one of Google’s giant data centers. Few have computers of this scale. Enter NVIDIA and the GPU. Bryan Catanzaro in NVIDIA Research teamed with Andrew Ng’s team at Stanford to use GPUs for deep learning. As it turned out, 12 NVIDIA GPUs could deliver the deep-learning performance of 2,000 CPUs.

Let's consider a related case of highly parallel computation. How much faster is a GPU at password hashing?

Radeon 7970    8213.6 M c/s

6-core AMD CPU    52.9 M c/s

Only 155 times faster right out of the gate. No big deal. On top of that, CPU performance has largely stalled in the last decade. While more and more cores are placed on each die, which is great when the problems are parallelizable – as they definitely are in this case – the actual performance improvement of any individual core over the last 5 to 10 years is rather modest.

But GPUs are still doubling in performance every few years. Consider password hash cracking expressed in the rate of hashes per second:

GTX 295    2009    25k

GTX 690    2012    54k

GTX 780 Ti    2013    100k

GTX 980 Ti    2015    240k

The latter video card is the one in my machine right now. It's likely the next major revision from Nvidia, due later this year, will double these rates again.

(While I'm at it, I'd like to emphasize how much it sucks to be an 8 character password in today's world. If your password is only 8 characters, that's perilously close to no password at all. That's also why why your password is (probably) too damn short. In fact, we just raised the minimum allowed password length on Discourse to 10 characters, because annoying password complexity rules are much less effective in reality than simply requiring longer passwords.)

Distributed AlphaGo used 1202 CPUs and 176 GPUs. While that doesn't sound like much, consider that as we've seen, each GPU can be up to 150 times faster at processing these kinds of highly parallel datasets — so those 176 GPUs were the equivalent of adding ~26,400 CPUs to the task. Or more!

Even if you don't care about video games, they happen to have a profound accidental impact on machine learning improvements. Every time you see a new video card release, don't think "slightly nicer looking games" think "wow, hash cracking and AI just got 2× faster … again!"

I'm certainly not making the same mistake I did when looking at Chess in 2006. (And in my defense, I totally did not see the era of GPUs as essential machine learning aids coming, even though I am a gamer.) If AlphaGo was intimidating today, having soundly beaten the best human Go player in the world, it'll be no contest after a few more years of GPUs doubling and redoubling their speeds again.

AlphaGo, broadly speaking, is the culmination of two very important trends in computing:

Huge increases in parallel processing power driven by consumer GPUs and videogames, which started in 2007. So if you're a gamer, congratulations! You're part of the problem-slash-solution.

We're beginning to build sophisticated (and combined) algorithmic approaches for entirely new problem spaces that are far too vast to even begin being solved by brute force methods alone. And these approaches clearly work, insofar as they mastered one of the hardest games in the world, one that many thought humans would never be defeated in.

Great. Another game ruined forever by computers. Jerks.

Based on our experience with Chess, and now Go, we know that computers will continue to beat us at virtually every game we play, in the same way that dolphins will always swim faster than we do. But what if that very same human mind was capable of not only building the dolphin, but continually refining it until they arrived at the world's fastest minnow? Where Deep Blue was the more or less inevitable end result of brute force computation, AlphaGo is the beginning of a whole new era of sophisticated problem solving against far more enormous problems. AlphaGo's victory is not a defeat of the human mind, but its greatest triumph.

(If you'd like to learn more about the powerful intersection of sophisticated machine learning algorithms and your GPU, read this excellent summary of AlphaGo and then download the DeepMind Atari learner and try it yourself.)

https://blog.codinghorror.com/thanks-for-ruining-another-game-forever-computers/

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
О немецкой педантичности и вреде неграмотности
labirint
userinfo.gif?v=17080?v=137.3le_ra
Пока в мире бушуют страсти по поводу панамских документов хочу рассказать о другой афере, не политико-финансовой, а чисто финансовой и потому прошедшей почти незаметно. То есть не то, чтобы незаметно - и Spiegel и Frankfurter Allgemeine почтили аферу своим вниманием (вот в частности статья из FAZ - http://www.faz.net/aktuell/wirtschaft/hackerangriff-in-bangladesch-tippfehler-verhindert-riesigen-bankbetrug-14117244.html) но в целом резонанс довольно сдержаный, что неудивительно - никто из VIP напрямую не замешан. 

А мне показалось любопытно, как сложная многоходовая комбинация разбилась о некоторые черты немецкого характера, которые давно превратились в клише и перестали восприниматься всерьез. Как оказалось - зря!

Вкратце история такова - некие хакеры в Бангладеш нашли способ вытягивать деньги из центральных банков в Америке (в частности Fed) и переправлять на счета частных фондов в том же Бангладеше, на Филиппинах и на Шри-ланке, постепенно рестворяясь в сотнях мелких переводов и счетов. Практически это должно было стать ограблением века, причем чисто виртуальным. Ребята успели надыбить 81 миллион зелеными, а в работе была сумма еще в 10 раз большая. 

Облом пришел, откуда не ждали. Одним из многих промежуточных звеньев в цепочке умыкания валюты оказался Немецкий Банк (Deutsche Bank). Там какой-то мелкий клерк (имя, по понятным причинам не разглашайется, но надеюсь чувак получил продвижение по службе и приличную премию) обратил внимание на опечатку в названии фонда - вместо „foundation“ было написано „fandation“. Этот grammar nazi решил, что такая позорная ошибка на фоне перевода в несколько миллионов выглядит несолидно (а может промелькнула неприятная ассоциация с "письмом от племянника африканского диктатора"). В любом случае он начал тормошить как отправителя (в Америке), так и получателя (на Шри-ланке). Тут то все и вскрылось - безупречная компьютерная махинация напоролась на человеческий фактор в лице немецкой дотошности. 

Часть украденых денег вроде еще можно вернуть назад. Поймают ли воров - неизвестно, но одно ясно уже сейчас - кое-кому стоило бы внимательнее следить за финансовыми потоками, а кое-кому - за правильной орфографией.

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Создайте учётную запись или войдите для комментирования

Вы должны быть пользователем, чтобы оставить комментарий

Создать учётную запись

Зарегистрируйтесь для создания учётной записи. Это просто!


Зарегистрировать учётную запись

Войти

Уже зарегистрированы? Войдите здесь.


Войти сейчас