Trí tuệ nhân tạo sẽ mở ra nhiều công việc mới trong tương lai. Ảnh: E.L.
Cuộc sống có rất nhiều công việc khác để bạn lựa chọn nhưng có một số công việc mà tôi thực sự không quá khuyến khích. Những ngày đầu làm freelancer, thu nhập chưa ổn định, tôi đã thử sức với nhiều công việc phụ khác nhau. Công việc khiến tôi ít hài lòng nhất là “ghi nhãn dữ liệu”. Ngày nay, trong thời kỳ cuộc Cách mạng Công nghiệp lần thứ tư, nếu có điều gì có thể thu hút sự chú ý thì có vẻ như đó chính là công việc này.
Để sử dụng trí tuệ nhân tạo, bạn cần nhiều loại dữ liệu. AI không thể nhận dạng tài liệu hay hình ảnh nên con người cần phân loại và xử lý dữ liệu để AI thực hiện học máy, cho phép chúng đưa ra dự đoán hoặc phân loại chính xác.
Ví dụ: Có những trường hợp cần cung cấp nhiều dữ liệu hình ảnh cụ thể để phân loại hình ảnh, hoặc có những trường hợp cần nhiều dữ liệu khảo sát nhắm vào một mục tiêu cụ thể. Ưu điểm của công việc phụ này là không mất nhiều thời gian và không bị giới hạn về không gian. Bất cứ ai có khả năng nhận thức tối thiểu đều có thể làm được.
Khi còn ở công ty, tôi đã giúp một cấp trên xây dựng một chatbot. Anh ấy nói rằng để hiểu một câu hỏi, bạn cần nhiều câu hỏi biến hình khác nhau. Ví dụ: nếu bạn đang viết văn bản liên quan đến câu hỏi về “thông tin vị trí cửa hàng”, bạn sẽ cần nhiều biến thể khác như: “Vị trí cửa hàng là gì?”, “Xin vui lòng cho tôi biết vị trí cửa hàng”, “Vị trí cửa hàng nằm ở đâu?”, “Cửa hàng đó nằm ở đâu vậy?”
Nó rất đơn giản và dễ dàng, nhưng lượng công việc thực sự rất lớn. Vì vậy, các công ty liên quan đến AI giao những công việc này với một mức giá rất thấp. Có những chỗ yêu cầu tôi chụp tất cả hình ảnh của mèo, trong khi những chỗ khác yêu cầu tôi xác minh xem những bức ảnh đó có phải là đồ ăn Hàn Quốc hay không.
Khi khách hàng đăng các tác vụ khác nhau trên một trang web hoặc ứng dụng cụ thể, người gắn nhãn dữ liệu sẽ xem xét và xử lý chúng. Bạn có thể tham khảo các công việc này trên các trang như: Crowd Works, Labeler, AI Works, và Test Works.
Sở dĩ tôi không khuyến khích loại công việc này là vì lợi nhuận thu được so với thời gian đầu tư là rất đáng thất vọng. Dù có làm việc chăm chỉ thì bạn cũng chỉ kiếm được vài trăm won mỗi ngày. Công việc này rất hại mắt nên tôi không khuyến khích nó cho những người làm công việc văn phòng vốn đã thường xuyên phải nhìn vào máy tính khi làm việc.
Một nhược điểm lớn nữa của công việc phụ này là nó chẳng có tương lai. Hiện tại, bạn có thể kiếm được từ vài trăm won đến vài nghìn won mỗi ngày, và trong tương lai số tiền bạn có thể nhận được cũng chẳng khá hơn là mấy. Hãy nhớ rằng bất cứ điều gì ai cũng có thể làm đều sẽ dễ dàng bị thay thế. Thay vì lãng phí thời gian như vậy, tôi nghĩ tốt hơn là bạn nên làm một công việc mang lại giá trị hoặc có thể giúp bạn phát triển và làm tăng giá trị của bản thân về sau này.
Tôi đã giới thiệu một số công việc phụ, vậy bạn hãy suy nghĩ xem công việc phụ nào phù hợp với tính cách và hoàn cảnh của bạn? Tôi khuyên nên làm một nghề tay trái đối với những người còn thời gian sau khi hoàn thành công việc chính và muốn có hoạt động làm thêm hiệu quả hơn, nhưng điều quan trọng là bạn phải chọn nghề tay trái một cách khôn ngoan. Có lúc tôi cũng cảm thấy thu nhập của mình quá thấp nên đã tìm việc làm thêm.
Tôi cũng đã thử làm tất cả những nghề tay trái mà tôi có thể bắt tay vào làm ngay. Nhưng dần dần tôi nhận ra rằng điều quan trọng là không được để công việc phụ đó gây ảnh hưởng đến công việc chính của mình.
Thu nhập đến từ một công việc chính, nhưng khi bắt đầu có thu nhập đến từ các nguồn khác ngoài công việc chính, thì đôi khi bạn sẽ bị mải mê vào công việc phụ đó. Nếu công việc phụ của bạn có thu nhập vượt xa công việc chính, bạn có thể cần phải cân nhắc về điều đó, nhưng trước khi đạt được mức như vậy bạn hãy nhớ tiến hành một cách thận trọng.
Từ quan điểm đó, tôi khuyên bạn nên chọn một công việc phụ mà bạn có thể gắn bó lâu dài hoặc hữu ích cho sự nghiệp của bạn và một công việc phụ có thể làm trong thời gian ngắn. Việc đặt chân vào một con đường chưa được khám phá luôn thực sự đáng sợ, nhưng nếu bạn vượt qua được nỗi sợ hãi và làm được, những sự thay đổi sẽ giúp bản thân bạn vượt qua những giới hạn của chính mình và trưởng thành hơn. Vì vậy bạn hãy thử sẵn sàng đối mặt với những thử thách cuộc sống bạn nhé!
" alt=""/>Hợp tác cùng trí tuệ nhân tạo để tìm kiếm việc làmTheo hai nhà nghiên cứu kỳ cựu của Dell SecureWorks, những người đã trình bày phát hiện của họ tại Hội nghị bảo mật Black Hat gần đây cho biết: Các phần mềm Trojan truy cập từ xa - hoặc RAT (phần mềm độc hại) - được biết đến với cái tên "Comfoo" chính là công cụ được sử dụng phần lớn trong các cuộc tấn công này.
Không những thế, phát hiện của họ còn cho thấy cách mà một nhóm hacker chuyên nghiệp có thể di chuyển khắp nơi và thâm nhập vào các mạng ăn cắp thông tin rồi tẩu thoát không một dấu vết.
"Chúng tôi chưa từng nhìn thấy nó được sử dụng với một phạm vi rộng như vậy trước đây",ông Joe Stewart - Giám đốc nghiên cứu malware (phần mềm chứa mã độc) tại SecureWorks - cho biết khi giải thích lý do tại sao ông và bạn học Đại Học là Don Jackson lại tiết lộ chiến dịch bí mật của họ.
Digital Stakeout - Vào hang cọp để bắt cọp
Trong hơn 18 tháng, Stewart và Jackson, giám đốc đơn vị phụ trách các mối đe dọa truy cập mạng của SecureWorks (CTU), đã bí mật theo dõi một số hoạt động của Comfoo, họ tin rằng đây là việc làm của một nhóm tin tặc mà họ đặt tên là Beijing Group. Băng đảng này là một trong hai tổ chức tin tặc hàng đầu của Trung Quốc.
Để bắt đầu, Stewart đã sử dụng một mẫu phần mềm độc hại đã được sử dụng trong các cuộc tấn công RSA Security hồi năm 2011, do tin tặc Trung Quốc lây nhiễm, sau đó sử dụng thuật toán đảo ngược các đoạn mã hóa các phần mềm độc hại được các tin tặc sử dụng để đánh dấu các chỉ dẫn nhận và gửi từ các máy chủ ra lệnh và kiểm soát (C&C) của băng đảng này
Cuối cùng, Stewart đã có thể để theo dõi các tin tặc này khi chúng đăng nhập vào các máy chủ C&C. Như cách mà bọn tin tặc đã làm, Stewart "bắt cóc" địa chỉ máy chủ MAC của nạn nhân- định danh duy nhất cho phần cứng của mạng IP (giao thức Internet), và cuối cùng là một thẻ tag thường được tin tặc sử dụng để dán nhãn cho mỗi chiến dịch đánh cắp dữ liệu.
SecureWorks đã không thể tìm thấy những dữ liệu bị những kẻ tấn công ăn cắp, nhưng sự giám sát thụ động của họ đã gặt hái được khá nhiều thành quả quan trọng.
"Chúng tôi đã thực hiện giải mã các vụ tương tự như thế này trước đây", Stewart nói, "nhưng với các công cụ tùy chỉnh, bạn hiếm khi có thể tìm hiểu sâu hoặc biết được mức độ chi tiết của các cuộc tấn công và nạn nhân".
Thông báo cho nạn nhân
SecureWorks cho biết nhờ giải pháp stakeout (vào hang cọp để bắt cọp) ở trên, với tính chất "vô hình" của nó giúp đảm bảo rằng các tin tặc trong băng đảng Trung Quốc không biết họ đã bị theo dõi, và phát hiện ra hơn 100 nạn nhân, hơn 64 chiến dịch khác nhau và hơn 200 biến thể của Comfoo.
Công ty an ninh có trụ sở tại Atlanta này đã thông báo trực tiếp cho một số nạn nhân, và một số khác thông qua các đội phản ứng khẩn cấp về các vấn đề an ninh máy tính của chính phủ (CERT).
"Đây chỉ là phần nhỏ của [tổng số] các nạn nhân", Stewart cảnh báo.
Các tin tặc nhóm "Beijing Group" này còn nhắm mục tiêu tới một loạt các cơ quan chính phủ và các Bộ, các công ty tư nhân và các tổ chức thương mại trong nhiều lĩnh vực như năng lượng, truyền thông, bán dẫn, viễn thông. Dường như chúng muốn lấy mọi thông tin từ bất cứ đâu và bất cứ ai, mặc dù các nạn nhân thường tập trung ở các khu vực như Nhật Bản, Ấn Độ, Hàn Quốc và Mỹ.
Nhưng một nạn nhân như thế nào mới thu hút sự được sự chú ý của chúng?
Trong khi Stewart và Jackson từ chối nêu tên của bất kỳ nạn nhân nào, họ cho biết một chiến dịch đang được nhắm vào một hội nghị qua truyền hình trực tuyến của các nhà phát triển phần mềm lớn sắp diễn ra.
Họ cho rằng một khi những kẻ tấn công đã "đánh hơi" được thông tin thông qua mạng lưới của công ty về lỗ hổng bảo mật trong phần mềm, chúng sẽ tấn công vào các mục tiêu khác để đưa "tai mắt" vào ngành công nghiệp bảo mật cũng như các cuộc họp của chính phủ. "Chúng đang cố gắng thúc đẩy các hoạt động do thám bên thứ ba", Stewart nói.
Mục tiêu tấn công bất thường
Trong một báo cáo của SecureWorks công bố mới đây về Comfoo, công ty này cho biết, mục tiêu mới của băng đảng tin tặc này hướng tới các sản phẩm âm thanh và hội nghị truyền hình là một điều "không bình thường".
Thông thường, các cuộc tấn công khác có thể có cùng một mục tiêu, đó là có được thông tin nội bộ của tất cả mọi thứ từ các phần mềm bảo mật cho đến các chứng chỉ xác thực kỹ thuật số, để sử dụng trong các cuộc tấn công bất hợp pháp trong tương lai.
Việc giám sát của SecureWorks cũng sẽ cho phép các nhà nghiên cứu an ninh theo dõi tốt hơn băng đảng hacker của Trung Quốc, và bởi vì bọn tội phạm mạng này đã thay đổi công cụ phần mềm độc hại của chúng kể từ khi sử dụng Comfoo, nên chắc chắn chúng sẽ làm như vậy một lần nữa, Jackson cho biết.
"Có thể chắc chắn để giả định rằng chúng sẽ thay đổi công cụ tấn công",Jackson nói."Nhưng miễn là nguyên lý cốt lõi của các cuộc tấn công vẫn được giữ nguyên, chúng tôi vẫn sẽ có thể đối phó lại chúng [trong tương lai] với các cuộc tấn công đó".
Mỗi băng nhóm hacker theo như Jackson nói thì đều có đặc trưng riêng, chúng ta có thể có được dấu vết của chúng bằng cách phân tích kỹ các phần mềm độc hại mà chúng sử dụng cho tới cách thức tổ chức các cuộc thâm nhập C & C. "Tất cả đều có mô hình tổ chức riêng",Jackson nói.
Mặc dù không đi vào chi tiết cụ thể, Jackson cho biết rằng SecureWorks đã sử dụng các mẫu được tìm thấy trong các cuộc tấn công bằng Comfoo để xác định phần mềm độc hại mới hơn, cũng như các cuộc tấn công mà công ty này tin rằng đều có bàn tay của Beijing Group nhúng vào.
Cuối cùng, Jackson kết luận rằng: "Miễn là nó chỉ tiến hóa chứ không phải tạo ra một cuộc cách mạng, chúng ta vẫn còn có thể phát hiện ra chúng".
(Theo VnReview)" alt=""/>Đột nhập thế giới bí mật của băng đảng hacker TQ