Inteligencia artificial versus humanos. ¿Quizás podrías conseguir?

¿Son los coches autónomos un peligro?

En los lugares donde se están probando automóviles autónomos, siempre hay necesariamente un ingeniero experimentado que interviene de inmediato si el automóvil intenta hacer algo peligroso. Tales pruebas son relativamente raras en Hungría, pero si su número aumenta en el futuro, no tenga miedo, porque no puede conducir un automóvil sin conductor, siempre debe sentarse a la izquierda. Contrariamente a las habituales predicciones demasiado optimistas de Elon Musk hace años, todavía estamos muy lejos de poder conducir con total confianza, estar preparados para todo, y la legislación en general es más lenta para responder al cambio tecnológico.

Por tanto, en un futuro próximo no podemos esperar que los coches autónomos circulen por la vía pública.

De alguna manera, la mayor amenaza en este momento son los conductores irresponsables que sobrestiman la capacidad de un automóvil para conducir y dejar el asiento del conductor mientras conducen por placer u otros motivos; varios accidentes han ocurrido en los Estados Unidos en los últimos meses. Por supuesto, esto tiene que ver con el hecho de que Tesla llama irresponsablemente a sus sistemas de asistencia a la conducción «piloto automático», lo que sugiere que el automóvil puede actuar como piloto automático, aunque (como escribimos anteriormente) esto no será así durante muchos años. .

Fuente: Tesla

¿Está el mundo preparado para la guerra electrónica?

Sobre el tema, el ex experto en contraterrorismo estadounidense Richard Clacker escribió en su libro que muy pocos países lo harán bien en una guerra digital global. Además, según sus propias estimaciones, Estados Unidos se encontrará en una de las peores situaciones, precisamente porque depende tanto de la infraestructura digital.

Lo contrario es Corea del Norte, donde la mayoría de la población ni siquiera conoce el concepto de Internet, y elementos vitales del país no dependen de la digitalización.

READ  El iPhone 17 finalmente podría tener una pantalla moderna

Actualmente, los países desarrollados saben perfectamente bien que cualquier persona puede ser atacada desde el espacio en línea en cualquier momento, por lo que todos están preparados para que incluso si este ataque ocurrió y no pudo prevenirlo por alguna razón, el daño se puede reparar lo más rápido posible. Los expertos dicen que es un ejemplo extremo pero bueno que cuando los piratas informáticos atacaron la red eléctrica de Ucrania en 2015 y cerraron una estación de distribución, los técnicos estaban disponibles para reiniciarla manualmente, y eso se hizo en unas pocas horas. Por supuesto, este puede ser el caso en Ucrania porque, debido a la red eléctrica muy atrasada, siempre están listos para la intervención manual de todos modos, mientras que en los países más desarrollados ya son sistemas automatizados.

¿Pueden los piratas informáticos irrumpir en el sistema y dispararnos con armas nucleares?

Eso es casi completamente imposible, dice Bruce Bennett, investigador de RAND Corporation. Sería un gran problema desde el principio porque los lanzadores de armas nucleares no están conectados a Internet, están controlados por sistemas informáticos completamente separados y, a menudo, están sorprendentemente desactualizados.

Además, no será suficiente hackear ordenadores para ponerlos en marcha, seguro que necesitarán códigos y tarjetas de acceso, que suelen ser más habituales entre las personas que las potencias nucleares. Estos desencadenantes, entre otras cosas, están en la bolsa negra (también conocida como el balón de fútbol nuclear) que todo presidente de los Estados Unidos toma de su predecesor y el personal del Servicio Secreto que lo sigue lleva consigo a todos los lugares donde el presidente viaja a cualquier lugar del país. Estados Unidos. Globalismo.

Forras: Departamento de Energía de EE. UU.

¿Puede la inteligencia artificial volverse contra nosotros?

Paul Cristiano, investigador de OpenAI, explicó que la inteligencia artificial está involucrada en la investigación científica, y pronto se utilizará en obras de construcción, y también podrá producir otra inteligencia artificial. Sin embargo, dice que no debemos temer que los robots malvados pronto destruyan a la humanidad, como en el caso de Terminator.

READ  Después de más de 20 años, el código de activación de Windows XP ha sido pirateado

Pero, por cierto, la humanidad también se está preparando: los investigadores de DeepMind en Google y la Universidad de Oxford, por ejemplo, están trabajando juntos para comprender qué tipo de sistema de inteligencia artificial podría volverse vulnerable más tarde para evitar que las personas intenten apagarlo en una emergencia. .

El mayor problema, dicen los expertos, puede ser que si la IA ya está tan avanzada que no entendemos completamente en qué está trabajando, su comportamiento puede ser diferente de lo que se pretendía originalmente. Así que definitivamente necesitamos establecer principios (Asimov ya lo ha hecho por nosotros) que la IA siempre debe tener en cuenta.

¿Pueden las personas no autorizadas acceder o publicar mis correos electrónicos?

Puede ser fácil. Quiero decir, el hecho de que personas no autorizadas puedan acceder a la correspondencia de alguien, porque los expertos dicen que todavía hay muchas personas en todo el mundo que se enamoran de los correos electrónicos de extraños que ofrecen ayuda o se hacen pasar por otra persona (como un banco o un proveedor de servicios). ). más). una pierna). En estos correos electrónicos pueden pedirnos nuestra contraseña, que luego pueden utilizar para acceder a nuestro correo, por ejemplo, pero peor aún, si intentan extraernos otra información personal, como la información de la tarjeta de crédito.

Es importante que las organizaciones oficiales nunca soliciten una contraseña u otra información personal en un mensaje de correo electrónico.

También es importante tener en cuenta que estos suelen ser ataques de phishing lanzados con una gran fusión y no están destinados específicamente a obtener información sobre una conversación personal con nuestra abuela. En consecuencia, incluso si estos correos electrónicos obtenidos viajaran a través de Internet, no era nada personal, pero quizás miles o millones de camaradas difundidos de manera similar lo hicieron. Personalmente, directamente, por lo general, los atacantes procesan a políticos u otros actores públicos y económicos importantes.

READ  Los paleontólogos han descubierto una nueva y extraña especie de dinosaurio parecido a un pájaro
Fuente: Amazon

¿Estás escuchando a través de mis dispositivos con micrófono?

Bueno, la respuesta más simple es sí. Aunque las grandes empresas como Google o Facebook se niegan regularmente a hacer esto, al igual que los fabricantes de varias aplicaciones para teléfonos inteligentes, por alguna razón, después de la instalación, el programa aún solicita acceso al micrófono del dispositivo.

Y ni siquiera mencionamos que cada vez hay más altavoces inteligentes, televisores inteligentes u otros dispositivos inteligentes colocados en diferentes habitaciones de los hogares, incluso en el dormitorio, que pueden escuchar con sus micrófonos en cualquier momento.

Aquí, por supuesto, no tiene que pensar en alguien sentado al otro lado de la línea que literalmente cuestiona y toma notas mientras hablamos con nuestros amigos para cenar, sino en un sistema basado en inteligencia artificial que analiza las palabras habladas y utiliza usarlos con fines de propaganda: la próxima vez que nos conectemos, mágicamente, se mostrarán anuncios relacionados con el tema.

Al igual que con los correos electrónicos, las escuchas clandestinas directas y dirigidas siguen siendo la mayor amenaza para los actores políticos.

Para leer más noticias tecnológicas interesantes, siga la página de Facebook de Origo Tech Base, ¡haga clic aquí!

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Scroll al inicio