Рубрика «LLaMA 2»

Большие языковые модели получают большую популярность с каждым годом, они значительно упрощают нашу жизнь. Разумеется, они не остались без внимания хакеров. Проведя исследование и ориентируясь на статью, мы убедились в том, что LLM для проведения атак используются практически на каждом уровне сетевой модели OSI.

  1. Оборудования (атаки по сторонним каналам)

Утечка информации из физической системы, например, для получения ключей. Обычно эта проблема решается открытыми ключами и аутентификацией. LLM анализирует побочные каналы AES и побочные каналы асселератора.

Читать полностью »

Внедрение ИИ — лучшая ставка на выживание человечества - 1Слева: древнеримский мост через реку Тахо в испанском городе Алькантара, построенный в 106 году. Справа: отряд муравьёв, формирующих мост. Источник: статья Ха и Танга про коллективный интеллект ИИ-агентов (doi: 10.48550/arXiv.2111.14377)

Влияние ИИ на человеческое общество ощущается уже сейчас. Во-первых, дата-майнинг и нейросети всё активнее используются в сфере управления. Обычному человеку не очень приятно осознавать, что его босс — алгоритм, который оценивает качество работы, выписывает премии и может уволить в любой момент. Но такова жизнь.
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js