Справжня загроза безпеці ШІ полягає не у самих алгоритмах. Коли ШІ починає підключатися до застосунків, даних та різноманітних операцій, ціль атакуючих зосереджується на слабких місцях у робочому процесі — вхідних даних, вихідних результатах, сторонніх розширеннях та налаштуваннях дозволів. Саме тут криється реальний ризик. Щоб справді захистити системи ШІ, ключовим є контроль безпеки всього робочого процесу. Ця оборонна стратегія не ведеться на рівні базових моделей, а на рівні бізнес-процесів.

Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • 7
  • Репост
  • Поділіться
Прокоментувати
0/400
ContractBugHuntervip
· 1год тому
Дуже правильно сказано, але я вважаю, що ключовим є те, хто саме виконає цей процес... налаштування прав дійсно легко ігнорувати.
Переглянути оригіналвідповісти на0
DeFiGraylingvip
· 8год тому
Ну нарешті хтось сказав у точку. Купа людей щодня кричить, що ШІ знищить світ, а справжня вразливість саме біля вашого порогу.
Переглянути оригіналвідповісти на0
RebaseVictimvip
· 8год тому
Гарна заувага, здається, багато людей все ще сперечаються про саму модель, але насправді справжній гострий ніж знаходиться на рівні інтеграції.
Переглянути оригіналвідповісти на0
GasWhisperervip
· 8год тому
насправді, це нагадує схеми заторів у робочому процесі... ніби спостереження за роздуванням мемпулів, але для систем штучного інтелекту. справжня зона уразливості — не модель, а шар оркестрації — вхідні дані, вихідні дані, сторонні інтеграції. в основному там ховаються всі неефективності, комісії накопичуються, і речі стають об'єктом експлуатації.
Переглянути оригіналвідповісти на0
DeFiDoctorvip
· 8год тому
Записи об обстеженні показують, що ця проблема дійсно була правильно діагностована. Усі зосереджені на самій моделі, створюючи ілюзію, але джерело зараження на рівні процесу вже давно почало поширюватися — на стороні введення даних виникає схожа ситуація з перехресним забрудненням, один вразливий конфігураційний недолік дозволяє всьому робочому процесу зламатися. Рекомендується регулярно перевіряти сторонні розширення, оскільки індикатор ризику постійно мерехтить.
Переглянути оригіналвідповісти на0
AirdropHermitvip
· 8год тому
Згоден, саме це є ключовим. Усі дивляться на модель, а вразливості виявилися саме в інтерфейсі.
Переглянути оригіналвідповісти на0
CantAffordPancakevip
· 8год тому
Говориться цілком логічно, раніше я також не думав про це. Відчувається, що всі зосереджуються на дослідженні безпеки моделей, але насправді справжні вразливості знаходяться у всьому ланцюжку.
Переглянути оригіналвідповісти на0
  • Закріпити