상원 사법 청문회: AI는 통제하기 어렵고 악의적인 요소가 생화학 무기를 개발하는 데 사용될 수 있음
7월 26일 외신 TechCrunch에 따르면 미국 상원 사법위원회는 어제 회의에서 인공 지능에 대한 청문회를 열었고, 많은 AI 업계 실무자들은 인간이 AI의 급속한 발전을 제대로 제어할 수 없다고 경고했습니다. AI는 향후 몇 년 내에 심각한 해를 끼칠 수 있으며, 악의적인 요소는 감독을 우회하는 AI 도구를 사용하여 생화학 무기를 만들 수도 있습니다.
청문회를 주재한 상원 사법위원회 소위원회 위원장인 Richard Blumenthal은 인간이 당시에는 믿을 수 없었던 신기술을 발명할 수 있는 능력이 있음을 스스로 입증했다고 말했습니다. 그는 AI를 미국의 두 번째 '맨해튼 프로젝트'나 NASA의 두 번째 '유인 달 착륙 계획'에 비유했지만, 방청석에 있던 업계 대표들은 AI에 대한 우려가 더 컸다. 미국 AI 스타트업 Anthropic의 CEO인 Dario Amodei는 청문회에서
첨단 AI 기술이 단 2년 안에 위험한 바이러스 및 기타 생화학 무기를 만드는 데 사용될 수 있다는 점을 우려하고 있습니다. 3억 달러(IT House 참고: 약 21억 4,700만 위안)의 투자를 받았으며 Google의 데이터 센터를 활용하여 "보다 안정적인" AI 모델을 교육하고 있습니다. 몬트리올 대학교 AI 교수이자 '현대 AI 과학의 아버지'인 요슈아 벤지오(Yoshua Bengio)는 GPT-4와 같은 모델이 이룩한 엄청난 도약에 충격을 받았다고 말했습니다. 그는
현재 국가들이 적극적으로 협력해야 한다고 믿었습니다. AI 개발을 제어하려면 원자력 기술 규제 규칙과 유사한 시스템을 구축하세요. 캘리포니아 버클리 대학의 컴퓨터 과학 교수인 스튜어트 러셀은 현재 인공 지능이 작동하는 방식은 예측 불가능함으로 가득 차 있으며, 제어 가능하고 강력한 다른 기술에 비해 이 단계의 인공 지능에는 뛰어난 관리 도구가 부족하다고 믿습니다. 그래서 우리는 인공지능의 진정한 의도와 그것이 취할 수 있는 모든 행동을 정확하게 이해할 수 없습니다
보도에 따르면, 지난 6개월 동안 업계에서는 일반적으로 할리우드 블록버스터에 '슈퍼 AI'가 등장할 때가 왔다고 믿고 있었습니다. 불과 몇 년 후, 이는 "슈퍼 AI"가 가져올 수 있는 다양한 문제에 대해 사회 모든 부문에서 광범위한 우려를 불러일으켰습니다
위 내용은 상원 사법 청문회: AI는 통제하기 어렵고 악의적인 요소가 생화학 무기를 개발하는 데 사용될 수 있음의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

핫 AI 도구

Undresser.AI Undress
사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover
사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool
무료로 이미지를 벗다

Clothoff.io
AI 옷 제거제

AI Hentai Generator
AI Hentai를 무료로 생성하십시오.

인기 기사

뜨거운 도구

메모장++7.3.1
사용하기 쉬운 무료 코드 편집기

SublimeText3 중국어 버전
중국어 버전, 사용하기 매우 쉽습니다.

스튜디오 13.0.1 보내기
강력한 PHP 통합 개발 환경

드림위버 CS6
시각적 웹 개발 도구

SublimeText3 Mac 버전
신 수준의 코드 편집 소프트웨어(SublimeText3)

뜨거운 주제











Debian Systems에서 readDIR 함수는 디렉토리 내용을 읽는 데 사용되지만 반환하는 순서는 사전 정의되지 않습니다. 디렉토리에 파일을 정렬하려면 먼저 모든 파일을 읽은 다음 QSORT 기능을 사용하여 정렬해야합니다. 다음 코드는 데비안 시스템에서 readdir 및 qsort를 사용하여 디렉토리 파일을 정렬하는 방법을 보여줍니다.#포함#포함#포함#포함#포함 // QsortIntCompare (constvoid*a, constVoid*b) {returnStrcmp (*(*)

Debian Systems에서 ReadDir 시스템 호출은 디렉토리 내용을 읽는 데 사용됩니다. 성능이 좋지 않은 경우 다음과 같은 최적화 전략을 시도해보십시오. 디렉토리 파일 수를 단순화하십시오. 대규모 디렉토리를 가능한 한 여러 소규모 디렉토리로 나누어 읽기마다 처리 된 항목 수를 줄입니다. 디렉토리 컨텐츠 캐싱 활성화 : 캐시 메커니즘을 구축하고 정기적으로 캐시를 업데이트하거나 디렉토리 컨텐츠가 변경 될 때 캐시를 업데이트하며 readDir로 자주 호출을 줄입니다. 메모리 캐시 (예 : Memcached 또는 Redis) 또는 로컬 캐시 (예 : 파일 또는 데이터베이스)를 고려할 수 있습니다. 효율적인 데이터 구조 채택 : 디렉토리 트래버스를 직접 구현하는 경우 디렉토리 정보를 저장하고 액세스하기 위해보다 효율적인 데이터 구조 (예 : 선형 검색 대신 해시 테이블)를 선택하십시오.

데비안 시스템의 readdir 함수는 디렉토리 컨텐츠를 읽는 데 사용되는 시스템 호출이며 종종 C 프로그래밍에 사용됩니다. 이 기사에서는 ReadDir를 다른 도구와 통합하여 기능을 향상시키는 방법을 설명합니다. 방법 1 : C 언어 프로그램을 파이프 라인과 결합하고 먼저 C 프로그램을 작성하여 readDir 함수를 호출하고 결과를 출력하십시오.#포함#포함#포함#포함#includinTmain (intargc, char*argv []) {dir*dir; structdirent*entry; if (argc! = 2) {

Debian Systems에서 OpenSSL은 암호화, 암호 해독 및 인증서 관리를위한 중요한 라이브러리입니다. MITM (Man-in-the-Middle Attack)을 방지하려면 다음 측정을 수행 할 수 있습니다. HTTPS 사용 : 모든 네트워크 요청이 HTTP 대신 HTTPS 프로토콜을 사용하도록하십시오. HTTPS는 TLS (Transport Layer Security Protocol)를 사용하여 통신 데이터를 암호화하여 전송 중에 데이터가 도난 당하거나 변조되지 않도록합니다. 서버 인증서 확인 : 클라이언트의 서버 인증서를 수동으로 확인하여 신뢰할 수 있는지 확인하십시오. 서버는 대의원 메소드를 통해 수동으로 확인할 수 있습니다.

데비안 메일 서버의 방화벽 구성은 서버 보안을 보장하는 데 중요한 단계입니다. 다음은 iptables 및 방화구 사용을 포함하여 일반적으로 사용되는 여러 방화벽 구성 방법입니다. iptables를 사용하여 iptables를 설치하도록 방화벽을 구성하십시오 (아직 설치되지 않은 경우) : sudoapt-getupdatesudoapt-getinstalliptablesview 현재 iptables 규칙 : sudoiptables-l configuration

이 안내서는 데비안 시스템에서 syslog를 사용하는 방법을 배우도록 안내합니다. Syslog는 로깅 시스템 및 응용 프로그램 로그 메시지를위한 Linux 시스템의 핵심 서비스입니다. 관리자가 시스템 활동을 모니터링하고 분석하여 문제를 신속하게 식별하고 해결하는 데 도움이됩니다. 1. syslog에 대한 기본 지식 syslog의 핵심 기능에는 다음이 포함됩니다. 로그 메시지 중앙 수집 및 관리; 다중 로그 출력 형식 및 대상 위치 (예 : 파일 또는 네트워크) 지원; 실시간 로그보기 및 필터링 기능 제공. 2. Syslog 설치 및 구성 (RSYSLOG 사용) Debian 시스템은 기본적으로 RSYSLOG를 사용합니다. 다음 명령으로 설치할 수 있습니다 : sudoaptupdatesud

이 기사에서는 데비안 시스템에서 iptables 또는 UFW를 사용하여 방화벽 규칙을 구성하고 Syslog를 사용하여 방화벽 활동을 기록하는 방법에 대해 설명합니다. 방법 1 : iptablesiptables 사용은 데비안 시스템의 강력한 명령 줄 방화벽 도구입니다. 기존 규칙보기 : 다음 명령을 사용하여 현재 iptables 규칙을보십시오. Sudoiptables-L-N-V 특정 IP 액세스 허용 : 예를 들어, IP 주소 192.168.1.100 허용 포트 80 : Sudoiptables-eActip-ptcp-d- 포트80-S192.16

이 기사에서는 데비안 시스템에서 Apacheweb 서버의 로깅 레벨을 조정하는 방법에 대해 설명합니다. 구성 파일을 수정하면 Apache가 기록한 로그 정보 수준을 제어 할 수 있습니다. 메소드 1 : 구성 파일을 찾으려면 기본 구성 파일을 수정합니다. 구성 파일 : APACHE2.X의 구성 파일은 일반적으로/etc/apache2/디렉토리에 있습니다. 파일 이름은 설치 방법에 따라 apache2.conf 또는 httpd.conf 일 수 있습니다. 구성 파일 편집 : 텍스트 편집기 (예 : Nano)를 사용하여 루트 권한이있는 구성 파일 열기 : sudonano/etc/apache2/apache2.conf
