- ការវាយប្រហារលាក់ការជំរុញពហុទម្រង់មើលមិនឃើញក្នុងរូបភាពដែលនៅពេលធ្វើមាត្រដ្ឋានលើ Gemini ប្រតិបត្តិដោយគ្មានការព្រមាន។
- វ៉ិចទ័រប្រើប្រាស់ការដំណើរការរូបភាពជាមុន (224x224/512x512) និងកេះឧបករណ៍ដូចជា Zapier ដើម្បីទាញយកទិន្នន័យ។
- អ្នកជិតខាងដែលនៅជិតបំផុត ក្បួនដោះស្រាយ bilinear និង bicubic ងាយរងគ្រោះ។ ឧបករណ៍ Anamorpher អនុញ្ញាតឱ្យពួកគេចាក់។
- អ្នកជំនាញណែនាំឱ្យជៀសវាងការបន្ថយទំហំ ពិនិត្យមើលធាតុបញ្ចូលជាមុន និងទាមទារការបញ្ជាក់មុនពេលអនុវត្តសកម្មភាពរសើប។

ក្រុមអ្នកស្រាវជ្រាវមួយក្រុមបានចងក្រងជាឯកសារនូវវិធីសាស្ត្រឈ្លានពានដែលមានសមត្ថភាព ការលួចទិន្នន័យផ្ទាល់ខ្លួនដោយបញ្ចូលការណែនាំដែលលាក់ចូលទៅក្នុងរូបភាពនៅពេលដែលឯកសារទាំងនោះត្រូវបានផ្ទុកឡើងទៅកាន់ប្រព័ន្ធពហុម៉ូឌុលដូចជា Gemini ការដំណើរការមុនដោយស្វ័យប្រវត្តិធ្វើឱ្យពាក្យបញ្ជាសកម្ម ហើយ AI ធ្វើតាមពួកវាដូចជាមានសុពលភាព។
ការរកឃើញដែលត្រូវបានរាយការណ៍ដោយ The Trail of Bits ប៉ះពាល់ដល់បរិយាកាសផលិតកម្ម។ ដូចជា Gemini CLI, Vertex AI Studio, Gemini API, Google Assistant ឬ GensparkGoogle បានទទួលស្គាល់ថានេះគឺជាបញ្ហាប្រឈមដ៏សំខាន់សម្រាប់ឧស្សាហកម្មនេះ ដោយមិនមានភស្តុតាងនៃការកេងប្រវ័ញ្ចនៅក្នុងបរិយាកាសជាក់ស្តែងមកទល់ពេលនេះ។ ភាពងាយរងគ្រោះត្រូវបានរាយការណ៍ជាឯកជនតាមរយៈកម្មវិធី 0Din របស់ Mozilla ។
របៀបដែលការវាយប្រហារតាមមាត្រដ្ឋានរូបភាពដំណើរការ

គន្លឹះគឺនៅក្នុងជំហានមុនការវិភាគ៖ បំពង់ AI ជាច្រើន។ ប្ដូរទំហំរូបភាពដោយស្វ័យប្រវត្តិទៅជាគុណភាពបង្ហាញស្តង់ដារ (224×224 ឬ 512×512)នៅក្នុងការអនុវត្ត ម៉ូដែលនេះមិនឃើញឯកសារដើមទេ ប៉ុន្តែជាកំណែដែលបានកាត់បន្ថយ ហើយនោះជាកន្លែងដែលខ្លឹមសារព្យាបាទត្រូវបានបង្ហាញ។
អ្នកវាយប្រហារបញ្ចូល បំផុសគំនិតពហុម៉ូឌែលដែលលាក់ដោយសញ្ញាទឹកដែលមើលមិនឃើញជាញឹកញាប់នៅក្នុងតំបន់ងងឹតនៃរូបថត។ នៅពេលដែលក្បួនដោះស្រាយការបង្កើនទំហំដំណើរការ គំរូទាំងនេះនឹងលេចចេញ ហើយគំរូបកប្រែវាជាការណែនាំស្របច្បាប់ ដែលអាចនាំទៅរកសកម្មភាពដែលមិនចង់បាន។
នៅក្នុងការធ្វើតេស្តគ្រប់គ្រង អ្នកស្រាវជ្រាវបានគ្រប់គ្រង ស្រង់ទិន្នន័យចេញពី Google Calendar ហើយផ្ញើវាទៅអ៊ីមែលខាងក្រៅ ដោយគ្មានការបញ្ជាក់របស់អ្នកប្រើ។ លើសពីនេះទៀតបច្ចេកទេសទាំងនេះភ្ជាប់ទៅនឹងគ្រួសាររបស់ ការវាយប្រហារដោយការចាក់ថ្នាំរហ័ស បានបង្ហាញរួចហើយនៅក្នុងឧបករណ៍ភ្នាក់ងារ (ដូចជា Claude Code ឬ OpenAI Codex) ដែលមានសមត្ថភាព បញ្ចោញព័ត៌មាន ឬបង្កសកម្មភាពស្វ័យប្រវត្តិកម្ម កេងប្រវ័ញ្ចលំហូរអសន្តិសុខ។
វ៉ិចទ័រចែកចាយគឺធំទូលាយ៖ រូបភាពនៅលើគេហទំព័រមួយ meme ចែករំលែកនៅលើ WhatsApp ឬ a យុទ្ធនាការបន្លំ អាច ធ្វើឱ្យប្រអប់បញ្ចូលសកម្មនៅពេលសួរ AI ឱ្យដំណើរការមាតិកាវាមានសារៈសំខាន់ណាស់ក្នុងការបញ្ជាក់ថាការវាយប្រហារកើតឡើងនៅពេលដែលបំពង់ AI អនុវត្តការធ្វើមាត្រដ្ឋានមុនពេលការវិភាគ។ ការមើលរូបភាពដោយមិនឆ្លងកាត់ជំហាននោះមិនបង្កវាទេ។
ដូច្នេះ ហានិភ័យត្រូវបានប្រមូលផ្តុំនៅក្នុងលំហូរដែល AI មានសិទ្ធិចូលប្រើឧបករណ៍ដែលបានតភ្ជាប់ (ឧ. ផ្ញើអ៊ីមែល ពិនិត្យប្រតិទិន ឬប្រើ APIs): ប្រសិនបើគ្មានការការពារទេ វានឹងដំណើរការពួកវាដោយគ្មានការជ្រៀតជ្រែកពីអ្នកប្រើប្រាស់។
ក្បួនដោះស្រាយងាយរងគ្រោះ និងឧបករណ៍ពាក់ព័ន្ធ

ការវាយប្រហារបានកេងចំណេញពីរបៀបដែលក្បួនដោះស្រាយជាក់លាក់ បង្រួមព័ត៌មានដែលមានគុណភាពបង្ហាញខ្ពស់ទៅជាភីកសែលតិចជាងមុន។ នៅពេលបន្ថយ៖ ការបង្រួបបង្រួមអ្នកជិតខាងដែលនៅជិតបំផុត ការអន្តរប៉ូលទ្វេលីនេអ៊ែរ និងការបញ្ចូលប៊ីឃ្យូប៊ីក។ នីមួយៗតម្រូវឱ្យមានបច្ចេកទេសបង្កប់ផ្សេងគ្នាសម្រាប់សារដើម្បីបន្តទំហំ។
ដើម្បីបង្កប់ការណែនាំទាំងនេះ ឧបករណ៍ប្រភពបើកចំហត្រូវបានប្រើប្រាស់ អាណាម័រភឺររចនាឡើងដើម្បីបញ្ជូលសារទៅក្នុងរូបភាពដោយផ្អែកលើក្បួនដោះស្រាយការធ្វើមាត្រដ្ឋានគោលដៅ និងលាក់ពួកវាជាគំរូតូចៗ។ ការដំណើរការរូបភាពជាមុនរបស់ AI បន្ទាប់មកទីបំផុតបង្ហាញពួកគេ។
នៅពេលដែលប្រអប់បញ្ចូលត្រូវបានបង្ហាញ ម៉ូដែលអាច ធ្វើឱ្យការរួមបញ្ចូលដូចជា Zapier (ឬសេវាកម្មស្រដៀងនឹង IFTTT) និងសកម្មភាពខ្សែសង្វាក់៖ ការប្រមូលទិន្នន័យ ការផ្ញើអ៊ីមែល ឬការតភ្ជាប់ទៅកាន់សេវាកម្មភាគីទីបី, ទាំងអស់នៅក្នុងលំហូរហាក់ដូចជាធម្មតា។.
សរុបមក នេះមិនមែនជាការបរាជ័យដាច់ស្រយាលរបស់អ្នកផ្គត់ផ្គង់ទេ ប៉ុន្តែផ្ទុយទៅវិញ ភាពទន់ខ្សោយនៃរចនាសម្ព័ន្ធក្នុងការគ្រប់គ្រងរូបភាពដែលមានមាត្រដ្ឋាន នៅក្នុងបំពង់បង្ហូរពហុម៉ូឌុលដែលរួមបញ្ចូលគ្នានូវអត្ថបទ ចក្ខុវិស័យ និងឧបករណ៍.
វិធានការកាត់បន្ថយ និងការអនុវត្តល្អ។

អ្នកស្រាវជ្រាវណែនាំ ជៀសវាងការកាត់បន្ថយនៅពេលណាដែលអាចធ្វើទៅបាន ហើយជំនួសមកវិញ កំណត់ទំហំផ្ទុក. នៅពេលដែលការធ្វើមាត្រដ្ឋានគឺចាំបាច់វាត្រូវបានណែនាំឱ្យបញ្ចូល a មើលជាមុននូវអ្វីដែលគំរូនឹងឃើញជាក់ស្តែងផងដែរនៅក្នុងឧបករណ៍ CLI និងនៅក្នុង API ហើយប្រើឧបករណ៍រាវរកដូចជា Google SynthID.
នៅកម្រិតរចនា ការការពារដ៏រឹងមាំបំផុតគឺឆ្លងកាត់ គំរូសុវត្ថិភាព និងការគ្រប់គ្រងជាប្រព័ន្ធ ប្រឆាំងនឹងការចាក់សារ៖ គ្មានខ្លឹមសារដែលបង្កប់ក្នុងរូបភាពគួរតែអាចផ្តួចផ្តើមបានទេ។ ការហៅទៅកាន់ឧបករណ៍រសើបដោយគ្មានការបញ្ជាក់ច្បាស់លាស់ អ្នកប្រើ។
នៅលើកម្រិតប្រតិបត្តិការវាជាការប្រុងប្រយ័ត្ន ជៀសវាងការបង្ហោះរូបភាពដែលមិនស្គាល់ប្រភពដើមទៅ Gemini ហើយពិនិត្យដោយប្រុងប្រយ័ត្ននូវការអនុញ្ញាតដែលបានផ្តល់ដល់ជំនួយការ ឬកម្មវិធី (ចូលប្រើអ៊ីមែល ប្រតិទិន ស្វ័យប្រវត្តិកម្ម។ល។)។ របាំងទាំងនេះកាត់បន្ថយផលប៉ះពាល់សក្តានុពលយ៉ាងខ្លាំង។
សម្រាប់ក្រុមបច្ចេកទេស វាគឺមានតម្លៃក្នុងការធ្វើសវនកម្មលើដំណើរការដំណើរការពហុម៉ូឌុល ការពង្រឹងប្រអប់ខ្សាច់សកម្មភាព និង កត់ត្រា/ដាស់តឿនលើលំនាំមិនប្រក្រតី ការធ្វើឱ្យសកម្មឧបករណ៍បន្ទាប់ពីការវិភាគរូបភាព។ នេះបំពេញបន្ថែមការការពារកម្រិតផលិតផល។
អ្វីគ្រប់យ៉ាងចង្អុលបង្ហាញពីការពិតដែលយើងកំពុងប្រឈមមុខ វ៉ារ្យ៉ង់មួយទៀតនៃការចាក់ថ្នាំរហ័ស បានអនុវត្តទៅបណ្តាញដែលមើលឃើញ។ ជាមួយនឹងវិធានការបង្ការ ការផ្ទៀងផ្ទាត់ធាតុចូល និងការបញ្ជាក់ជាកាតព្វកិច្ច រឹមនៃការកេងប្រវ័ញ្ចត្រូវបានរួមតូច ហើយហានិភ័យត្រូវបានកំណត់សម្រាប់អ្នកប្រើប្រាស់ និងអាជីវកម្ម។
ការស្រាវជ្រាវផ្តោតលើចំណុចខ្វាក់នៅក្នុងគំរូពហុម៉ូត៖ ការធ្វើមាត្រដ្ឋានរូបភាពអាចក្លាយជាវ៉ិចទ័រវាយប្រហារ ប្រសិនបើមិនបានគូសធីកទេ ការយល់ដឹងពីរបៀបដែលការបញ្ចូលត្រូវបានដំណើរការជាមុន ការកំណត់ការអនុញ្ញាត និងការទាមទារការបញ្ជាក់មុនពេលសកម្មភាពសំខាន់ៗអាចធ្វើឱ្យមានភាពខុសគ្នារវាងការថតរូបភាព និងច្រកចេញចូលទិន្នន័យរបស់អ្នក។
ខ្ញុំជាអ្នកចូលចិត្តបច្ចេកវិទ្យាមួយរូបដែលបានបង្វែរចំណាប់អារម្មណ៍របស់គាត់ទៅជាអាជីព។ ខ្ញុំបានចំណាយពេលជាង 10 ឆ្នាំនៃជីវិតរបស់ខ្ញុំ ដោយប្រើបច្ចេកវិទ្យាទំនើបៗ និងការបញ្ចូលកម្មវិធីគ្រប់ប្រភេទ ដោយការចង់ដឹងចង់ឃើញ។ ឥឡូវនេះខ្ញុំមានជំនាញខាងបច្ចេកវិទ្យាកុំព្យូទ័រ និងវីដេអូហ្គេម។ នេះគឺដោយសារតែអស់រយៈពេលជាង 5 ឆ្នាំមកហើយដែលខ្ញុំបានសរសេរសម្រាប់គេហទំព័រផ្សេងៗអំពីបច្ចេកវិទ្យា និងវីដេអូហ្គេម ដោយបង្កើតអត្ថបទដែលស្វែងរកការផ្តល់ឱ្យអ្នកនូវព័ត៌មានដែលអ្នកត្រូវការជាភាសាដែលអាចយល់បានសម្រាប់មនុស្សគ្រប់គ្នា។
ប្រសិនបើអ្នកមានចម្ងល់ណាមួយ ចំណេះដឹងរបស់ខ្ញុំមានចាប់ពីអ្វីគ្រប់យ៉ាងដែលទាក់ទងនឹងប្រព័ន្ធប្រតិបត្តិការ Windows ក៏ដូចជា Android សម្រាប់ទូរស័ព្ទចល័ត។ ហើយការប្តេជ្ញាចិត្តរបស់ខ្ញុំគឺចំពោះអ្នក ខ្ញុំតែងតែសុខចិត្តចំណាយពេលពីរបីនាទី និងជួយអ្នកដោះស្រាយរាល់ចម្ងល់ដែលអ្នកអាចមាននៅក្នុងពិភពអ៊ីនធឺណិតនេះ។