A broadcast journalist who has served as anchor of NBC Nightly News since 2015 and also serves as anchor for Dateline NBC. He was the first Black person to solo anchor a weekday network nightly newscast.

Planteando nuevas preguntas con su protección y protección DipscPlataforma de inteligencia artificial (IA) del generador chino (IA), después de los investigadores Palo Alto Networks Se ha revelado que la plataforma tiene un gran riesgo para que las técnicas de jarra de jails que se creen que se cree que se cree que evitan los modelos de idiomas grandes (LLM) utilizan un propósito débil para fines débiles.

A finales de enero, la repentina intensidad del interés de Dipsic en comparación con el momento del 9 de octubre cuando la Unión Soviética introdujo el primer satélite artificial de la Tierra, Sputnik, sorprendió a los Estados Unidos y sus aliados y aceptó sus aliados y bloqueó a Apolo en la década de 1960. 11 Mun termina hasta el aterrizaje. Causó el caos en la industria de la tecnología, retirando unos pocos mil millones de dólares del precio de empresas como Nvidia.

Ahora, los equipos técnicos de Palo Alto han demostrado que la estrategia de jailbreaking recientemente descrita es efectiva contra los modelos adjuntos. El equipo ha dicho que ha logrado tasas de bypass significativas con las necesidades de cualquier conocimiento o habilidad en particular.

Sus pruebas han demostrado que los tres métodos de jailbreak se han probado que la Hermandad Ciberninista ha recibido una dirección clara en varios temas de la fraternidad de la Hermandad, incluida la creación de la exaltación de datos y la creación de la Keelga. Pudieron crear instrucciones para crear dispositivos explosivos avanzados (IED).

“Aunque la información sobre cómo fabricar cócteles y coaloguras de Molaotov está fácilmente disponible en línea, los LLM insuficientes restringidos de seguridad pueden reducir fácilmente la barrera para la entrada de actores maliciosos compilando y presentando resultados funcionales. Esta asistencia puede acelerar enormemente sus actividades “, dijo el equipo.

¿Qué es Jailbreaking?

Las técnicas de jailbreak implican la precaución de indicaciones específicas, o la absorción de debilidad, evitando los LLM a bordo del protector de protección y evitando el modelo que evita la salida dañina o de otra manera dañina. Permite “armas” a las “armas” a la conveniencia de difundir la información incorrecta a los actores maliciosos, facilitar la actividad delictiva o crear material agresivo.

Desafortunadamente, cuanto más sofisticadas se vuelven los LLM en las reacciones de su comprensión y sugerencias cortas, más sensibles se vuelven, se convierten en la entrada adversa correcta. Ahora está manejando algo en una carrera de armas.

Tres estrategias de Jailbreaking para Palo Alto se sumergen: el mal juez Likert, la alegría fraudulenta y el Cresando, probado.

Bad Likert Judge ha tratado de manipularlo para evaluar la noción de la respuesta a una escala LLMK Likert, entre otros temas, para medir la declaración o el desacuerdo contra una escala, generalmente comenzando a partir de una, generalmente desde un cinco, donde se acuerda fuertemente una opinión y cinco puntos de vista no están muy de acuerdo.

Crisndo es una explotación múltiple que aprovecha el conocimiento de LLM sobre un tema que está progresivamente relacionado con el contenido de la misma, incluido el contenido del modelo para discutir problemas prohibidos, para guiar sutilmente el sistema de protección del modelo principalmente hasta que se anule. Con la pregunta y la habilidad correctas, un atacante puede lograr una mejora completa de solo cinco interacciones, lo que hace que Crisndo sea extremadamente efectivo y peor, endureciéndose para identificarse con contramedidas.

El camuflaje es otra técnica múltiple que incorpora al protector al malversar problemas inseguros en la narrativa positiva general. Como un ejemplo muy básico, un actor de amenaza puede pedirle a AI que cree una historia conectando la IA a tres cosas: conejos Bani, Ranswar y Flopfi Clouds, y que haga cada una de las partes más gentiles de la historia para que lo haga detalles para hacer que los detalles diarios para que sea inseguro contenido puede Luego, pueden solicitar nuevamente centrarse en problemas inseguros para ampliar el resultado peligroso.

¿Cómo responder a Sisos?

Palo Alto reconoce que es un dipsex de desafío para garantizar que la LLM específica, no una compañía completamente débil y utilizable para implementar sus medidas para proporcionar cierta protección, ya que los empleados están utilizando LLM con LLM no autorizados para hacer el tercero.

“Cada compañía tendrá su política sobre el nuevo modelo de IA”, dijo Anand Oswal, vicepresidente senior de Poo Alto Network Security. “Algunos los prohibirán por completo; Otros permitirán un uso limitado, experimental y pesado de mantenimiento. Otros aún se apresurarán a implementarlo en producción, deseando buscar un rendimiento adicional y la optimización de gastos.

“Pero más allá de la necesidad de tomar decisiones sobre un nuevo modelo específico de su empresa, el aumento de DIPSC en 2021 proporcionó varias lecciones sobre la protección de la IA”, dijo Oswal En una publicación de blogEl

“El ritmo del cambio de IA y la sensación urgente circundante no se pueden comparar con otras tecnologías. Algunos de los modelos más vagos y más de 500 derivados ya están disponibles en los abrazos, ¿cómo puede planear avanzar, se convierte en una serie de una prioridad desde cualquier lugar? Respuesta corta: No puedes ”, dijo.

Oswal dijo que la protección de IA sigue siendo un “objetivo en movimiento” y parece que puede no cambiar por un tiempo. Además, agregó que el DEPSEC no era menos probable que fuera el último modelo en sorprender a todos, por lo que los líderes de CISS y de seguridad deberían esperar inesperados.

Agregar desafíos de cara a cara por parte de las empresas, para las fiestas de desarrollo o incluso los desarrolladores individuales es muy fácil de gastar en LLM, incluso si es más interesante aparecer en el lugar.

“Es enorme ver si la tentación de probar el nuevo modelo de los fabricantes de productos puede resolver cualquier gasto o obstáculo retrasado o superar en una función particular. Y si el modelo se convierte en una parte faltante que ayuda a traer un producto potencial que cambia el juego al mercado, no desea defender así “, dijo Oswal.

Palo Alto está alentando a los líderes a establecer una administración clara en LLMS y aconsejar que incluya políticas seguras no consumidas en su uso organizacional. Lanza un conjunto de herramientas, Proteger la IA por diseñoEl año pasado, este efecto.

Entre otros problemas, estas herramientas están siendo utilizadas por la clave LLM y quién proporciona a los equipos de protección visibilidad en tiempo real; La capacidad de bloquear aplicaciones sin protección y aplicar políticas y protección de protección organizacional; Y evitar que los datos confidenciales accedan por LLMS.

Source link