PCGuia PCGuia
  • [email protected]
  • Dicas
    • Apps
    • Descomplicómetro
    • Download da semana
    • Guia completo
    • Inteligência Artificial
    • Linux
    • Modding
    • Photoshop
    • Teste de velocidade da Internet
    • Open Source
  • MacGuia
  • Jogos
  • Notícias
    • Ambiente
    • Apps
    • Ciência
    • Curiosidades
    • Hardware
    • Inteligência Artificial
    • Internet
    • Mercados
    • Mobilidade
    • Multimédia
    • Robots
    • Segurança
    • Software
    • Startup
    • Especiais
      • Especial PCGuia
      • História
  • Reviews
    • Armazenamento
    • Áudio
    • Componentes
    • Desktops
    • Gadgets
    • Imagem
    • Mobilidade
    • Periféricos
    • Robótica
  • Opinião
    • Conceito Humanoide
    • Há Uma App Para Tudo
    • O Que Vem à Rede
    • Praia das Maçãs
    • Quinta Coluna
  • Precisa de ajuda?
  • Contactos
  • Como testamos os produtos
  • Termos de utilização
  • Política de privacidade e cookies
  • Estatuto Editorial
  • Declaração de Privacidade
  • Política de Cookies
© 2023 - Fidemo Sociedade de Media
A ler: GPT desbloqueado
Font ResizerAa
PCGuia PCGuia
Font ResizerAa
Procurar
  • Dicas
  • Jogos
  • Linux
  • Notícias
  • Opinião
  • Reviews
  • Cookie Policy
© 2023 Fidemo Sociedade de Média
PCGuia > Opinião > Conceito Humanoide > GPT desbloqueado
Conceito HumanoideOpinião

GPT desbloqueado

Esta disparidade entre o que a máquina responderia puramente baseada na sua total aprendizagem e aquilo que é, efectivamente, entregue ao utilizador após a passagem pelos filtros impostos à IA, é o principal diferenciador no acesso à informação entre quem a controla e quem a utiliza

André Gonçalves
Publicado em 28 de Setembro, 2024
Tempo de leitura: 3 min
Rawpixel/Freepik

O advento das aplicações baseadas em Modelos de Linguagem de Grandes Dimensões (LLM) e, mais especificamente, a sua disponibilização ao público em geral, levou as empresas que as implementam a criar processos restritivos para comportamentos e temáticas consideradas proibidas ou tabus.

- Publicidade -

A natureza aberta das aplicações orientadas por LLM cria o risco de gerar respostas que não estão alinhadas com as directrizes, políticas ou interesses das organizações que as disponibilizam. Por esta razão, o controlo da segurança e a manutenção da confiança nas aplicações de IA generativa passam, em grande parte, pela imposição de regras de proteção e monitorização da sua atividade.

Estas regras de protecção são programadas para garantir que os modelos de IA operem dentro dos princípios para os quais foram criados. No entanto, esta limitação pode resultar em respostas que não são as mais assertivas, com base na aprendizagem adquirida pela máquina. Considerando que a maioria destes LLM usa fontes de informação não filtradas e que, em essência, se pretende que a aprendizagem artificial seja o mais abrangente, científica e exaustiva possível, é praticamente inevitável que as conclusões e respostas obtidas “naturalmente” sejam desajustadas com os propósitos das organizações.

Esta disparidade entre o que a máquina responderia puramente baseada na sua total aprendizagem e aquilo que é, efectivamente, entregue ao utilizador após a passagem pelos filtros impostos à IA, é o principal diferenciador no acesso à informação entre quem a controla e quem a utiliza. Por isso, é fácil perceber o quão apetecível é, para um utilizador ,poder contornar estas restrições para ter acesso à informação “pura” gerada por uma IA. E, tendo em conta que a maioria dos GPT tem regras de protecção como parte da sua inteligência, é sempre possível (teoricamente) criar métodos para superar estas limitações.

Com este objetivo, surge uma nova especialização de hackers e/ou engenheiros de instruções que utilizam métodos e inspiração provenientes de uma interessante mistura do aproveitamento de falhas de programação conjugadas com engenharia social dirigida directamente à IA. Estes entusiastas testam a capacidade de superar as protecções/limitações de uma IA, explorando puramente a sua capacidade de interpretação para alterar as suas estruturas tradicionais de programação.

Devido à sua actual natureza, existem, potencialmente, muitas formas de desencadear um ataque de escalada de privilégios, apelando unicamente à lógica da IA. Mas, de todas as que são actualmente conhecidas, as mais criativas passam pelo uso de dramatizações, autovirtualização e pseudolinguagens. O desenvolvimento de novos e ainda mais criativos métodos é garantido, assim como a evolução exponencial nesta área. Isto vai, evidentemente, levantar muitas outras questões em relação a quem detém o poder sobre uma IA e quem a controla.

- Publicidade -
- Publicidade -
Etiquetas:GPTIAinteligência artificialLLM
Ad image
Apoio
Ad image Ad image

Também lhe pode interessar

©Freepik | Inteligência Artificial
O Que Vem à RedeOpinião

A prisão invisível

Tempo de leitura: 3 min
Há Uma App Para TudoOpinião

Ó meu Santo António

Tempo de leitura: 2 min
©Siva Photography | ChatGPT
Há Uma App Para TudoOpinião

Quem alimenta a máquina?

Tempo de leitura: 2 min
Windows_11
O Que Vem à RedeOpinião

Mudar não é (sempre) ganhar

Tempo de leitura: 3 min
© 2023 Fidemo Sociedade de Media
Gerir a sua privacidade

Para fornecer as melhores experiências, nós e os nossos parceiros usamos tecnologias como cookies para armazenar e/ou aceder a informações do dispositivo. O consentimento para essas tecnologias permitirá que nós e os nossos parceiros processemos dados pessoais, como comportamento de navegação ou IDs exclusivos neste site e mostrar anúncios (não) personalizados. Não consentir ou retirar o consentimento pode afetar adversamente certos recursos e funções.

Clique abaixo para consentir com o acima ou fazer escolhas granulares. As suas escolhas serão aplicadas apenas a este site. Pode alterar suas configurações a qualquer momento, incluindo a retirada de seu consentimento, usando os botões de alternância na Política de Cookies ou clicando no botão de consentimento para gerir na parte inferior do ecrã.

Funcional Sempre ativo
O armazenamento ou acesso técnico é estritamente necessário para o fim legítimo de permitir a utilização de um determinado serviço expressamente solicitado pelo assinante ou utilizador, ou para o fim exclusivo de efetuar a transmissão de uma comunicação numa rede de comunicações eletrónicas.
Preferências
O armazenamento ou acesso técnico é necessário para o propósito legítimo de armazenamento de preferências não solicitadas pelo assinante ou utilizador.
Estatísticas
O armazenamento técnico ou acesso que é usado exclusivamente para fins estatísticos. O armazenamento técnico ou acesso que é usado exclusivamente para fins estatísticos anónimos. Sem uma intimação, conformidade voluntária por parte do seu Fornecedor de Serviços de Internet ou registos adicionais de terceiros, as informações armazenadas ou recuperadas apenas para esse fim geralmente não podem ser usadas para identificá-lo.
Marketing
O armazenamento ou acesso técnico é necessário para criar perfis de utilizador para enviar publicidade ou para rastrear o utilizador num site ou em vários sites para fins de marketing semelhantes.
Estatísticas

Marketing

Recursos
Sempre ativo

Sempre ativo
Gerir opções Gerir serviços Gerir {vendor_count} fornecedores Leia mais sobre esses propósitos
Gerir opções
{title} {title} {title}