Se llama «intoxicación de datos» y los envenena de adentro hacia afuera. – Desde dentro
La IA está en todas partes y en cualquier momento Agregar más usuarios. El paso lógico es que también
									La IA está en todas partes y en cualquier momento Agregar más usuarios. El paso lógico es que también sería blanco de ataques maliciosos. Ya hemos hablado de los peligros de la «inyección rápida», un ataque que es sorprendentemente fácil de realizar. Él no es el único. Las empresas de inteligencia artificial también están luchando contra el envenenamiento de datos.
Datos envenenados. Consiste en inyectar datos manipulados en recursos que luego se utilizarán para el entrenamiento de IA. Respectivamente una investigación actualNo se necesitan tantos documentos maliciosos para comprometer un modelo de lenguaje como se pensaba anteriormente. Descubrieron que de sólo 250 documentos “envenenados”, se comprometieron modelos con hasta 13 mil millones de parámetros. El resultado es que el modelo puede estar sesgado o llegar a conclusiones incorrectas.
inyección rápida. Este es uno de los problemas que enfrentan los navegadores de IA como ChatGPT Atlas o Comet. Simplemente colocando un mensaje invisible en un correo electrónico o en un sitio web, puede engañar a la IA para que proporcione información privada porque es incapaz de distinguir qué es una instrucción del usuario y qué es una instrucción maliciosa. Esto es particularmente peligroso con los agentes de IA porque pueden llevar a cabo acciones en nuestro nombre.
IA para hacer el mal. Según un Informe de huelga colectivaLa IA se ha convertido en el arma preferida de los ciberdelincuentes, que la utilizan para automatizar y perfeccionar sus ataques, en particular el ransomware. Él CON analizó más de 2.800 ataques de ransomware y descubrió que el 80% utilizaba IA. El número es abrumador.
Cooperación. ellos cuentan Tiempos financieros que empresas líderes en IA como DeepMind, OpenAI, Microsoft y Anthropic trabajen juntas para analizar los métodos de ataque más comunes y diseñar conjuntamente estrategias de defensa. Recurren a piratas informáticos éticos y otros expertos independientes para intentar entrar y fortalecer sus sistemas.
urgencia. Los navegadores y agentes de IA ya existen, pero estamos a tiempo porque aún no ha habido una adopción masiva. Existe una necesidad urgente de fortalecer los sistemas, especialmente para evitar la inyección de mensajes que tan fácilmente pueden robar nuestros datos.
Imagen | Toma de Shayna «Bepple» En desempaquetar
En | “La seguridad de nuestros hijos no está en venta”: ya está aquí la primera ley que regula los “amigos de la IA”
                                


