Subscreva

    Receba as últimas notícias do dia sobre tecnoliga atualizadas

    loader

    Email *

    Li e aceito a Política de Privacidade

    Últimos artigos

    80 Rapid-Fire Questions About Resident Evil 4 Remake

    Fevereiro 15, 2023

    Ilha Morta 2 está a ser lançada uma semana mais cedo

    Fevereiro 13, 2023

    Hackers Criam Modos de Jogo Maliciosos de Dota 2 para Aceder Secretamente aos Jogadores' Sistemas

    Fevereiro 13, 2023
    Facebook Twitter Instagram
    Facebook Instagram LinkedIn
    Tech BlogTech Blog
    • Home
    • Notícias
      1. Cibersegurança
      2. Cloud Computing
      3. Gaming
      4. Inteligência Aritifical
      5. Visualizar Todas As

      Hackers Criam Modos de Jogo Maliciosos de Dota 2 para Aceder Secretamente aos Jogadores' Sistemas

      Fevereiro 13, 2023

      Hackers da Equipa Tonto Chinesa' Segunda Tentativa de Alvo Grupo de Empresas de Segurança Cibernética-IB Falhas

      Fevereiro 13, 2023

      Surge uma nova variante do ESXiArgs Ransomware após o lançamento da ferramenta Decryptor pela CISA

      Fevereiro 11, 2023

      Enigma, Vector, e TgToxic: As Novas Ameaças para os Utilizadores de Cryptocurrency

      Fevereiro 11, 2023

      A segurança na nuvem encabeça os riscos cibernéticos 2023, de acordo com altos executivos do Reino Unido

      Fevereiro 9, 2023

      Porque é que o mapeamento informático é crítico para gerir a sua nuvem – CHARBEL NEMNOM – MVP | MCT | CCSP | CISM

      Fevereiro 9, 2023

      Solução – Azure Backup Uma política inválida é configurada no VM

      Fevereiro 7, 2023

      Tendência ~ Como Tornar-se Arquitecto de TI

      Fevereiro 7, 2023

      80 Rapid-Fire Questions About Resident Evil 4 Remake

      Fevereiro 15, 2023

      Ilha Morta 2 está a ser lançada uma semana mais cedo

      Fevereiro 13, 2023

      Psychonauts 2’s Development Chronicled In 32-Part Documentary Series

      Fevereiro 11, 2023

      Hogwarts Legacy Review – Uma Poção bem desenhada

      Fevereiro 11, 2023

      Google divulga melhorias da IA para Pesquisa e Mapas

      Fevereiro 8, 2023

      A UE “definirá a forma como o mundo regula a IA”.

      Fevereiro 6, 2023

      Google irá rivalizar com evento de IA na próxima semana

      Fevereiro 3, 2023

      Lucy 4 está a avançar com a IA generativa para a gestão do conhecimento

      Fevereiro 3, 2023

      80 Rapid-Fire Questions About Resident Evil 4 Remake

      Fevereiro 15, 2023

      Ilha Morta 2 está a ser lançada uma semana mais cedo

      Fevereiro 13, 2023

      Hackers Criam Modos de Jogo Maliciosos de Dota 2 para Aceder Secretamente aos Jogadores' Sistemas

      Fevereiro 13, 2023

      Hackers da Equipa Tonto Chinesa' Segunda Tentativa de Alvo Grupo de Empresas de Segurança Cibernética-IB Falhas

      Fevereiro 13, 2023
    • Cibersegurança

      Hackers Criam Modos de Jogo Maliciosos de Dota 2 para Aceder Secretamente aos Jogadores' Sistemas

      Fevereiro 13, 2023

      Hackers da Equipa Tonto Chinesa' Segunda Tentativa de Alvo Grupo de Empresas de Segurança Cibernética-IB Falhas

      Fevereiro 13, 2023

      Surge uma nova variante do ESXiArgs Ransomware após o lançamento da ferramenta Decryptor pela CISA

      Fevereiro 11, 2023

      Enigma, Vector, e TgToxic: As Novas Ameaças para os Utilizadores de Cryptocurrency

      Fevereiro 11, 2023

      CISA avisa sobre ataques activos que exploram Fortra MFT, TerraMaster NAS e Intel Driver Flaver Flaws

      Fevereiro 11, 2023
    • Cloud Computing

      A segurança na nuvem encabeça os riscos cibernéticos 2023, de acordo com altos executivos do Reino Unido

      Fevereiro 9, 2023

      Porque é que o mapeamento informático é crítico para gerir a sua nuvem – CHARBEL NEMNOM – MVP | MCT | CCSP | CISM

      Fevereiro 9, 2023

      Solução – Azure Backup Uma política inválida é configurada no VM

      Fevereiro 7, 2023

      Tendência ~ Como Tornar-se Arquitecto de TI

      Fevereiro 7, 2023

      IBM lança nova forma de parceria através do IBM Partner Plus

      Fevereiro 6, 2023
    • Gaming

      80 Rapid-Fire Questions About Resident Evil 4 Remake

      Fevereiro 15, 2023

      Ilha Morta 2 está a ser lançada uma semana mais cedo

      Fevereiro 13, 2023

      Psychonauts 2’s Development Chronicled In 32-Part Documentary Series

      Fevereiro 11, 2023

      Hogwarts Legacy Review – Uma Poção bem desenhada

      Fevereiro 11, 2023

      O Primeiro Nintendo Direct De 2023 | Todas as Coisas Nintendo

      Fevereiro 10, 2023
    Subscribe
    Tech BlogTech Blog
    Home»Inteligência Aritifical»Director do FBI avisa sobre o programa de IA de Pequim
    Inteligência Aritifical

    Director do FBI avisa sobre o programa de IA de Pequim

    TechblogPor TechblogJaneiro 23, 2023Sem comentários3 Minutos de Leitura
    Compartilhar Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegrama E-mail
    Director do FBI avisa sobre o programa de IA de Pequim
    Compartilhar
    Facebook Twitter LinkedIn Pinterest E-mail


    O Director do FBI Christopher Wray alertou para a ameaça à segurança nacional colocada pelo programa de AI de Pequim.

    Durante um painel no Fórum Económico MundialWray explicou que o programa de AI de Pequim “não é limitado pelo Estado de direito”.

    Wray diz que Pequim tem “um programa de hacking maior do que qualquer outra nação” e que utilizará a aprendizagem de máquinas para aumentar ainda mais as capacidades dos seus hackers patrocinados pelo Estado.

    Tal como os conhecimentos nucleares, a IA pode ser utilizada para beneficiar o mundo ou prejudicá-lo.

    “Tenho sempre a mesma reacção”, explicou Wray. “Penso, ‘Uau, nós podemos fazer isso’. E depois, ‘Oh Deus, eles podem fazer isso'”.

    Pequim é frequentemente acusada de influenciar outros países através dos seus investimentos em infra-estruturas. Washington vê a expansão da influência económica e do poderio militar da China como o principal desafio de segurança a longo prazo da América.

    Wray diz que o programa de IA de Pequim “é construído sobre os enormes trovões de propriedade intelectual e dados sensíveis que eles roubaram ao longo dos anos”.

    Além disso, será utilizado “para fazer avançar esse mesmo roubo de propriedade intelectual, para fazer avançar a repressão que ocorre não só na China continental, mas cada vez mais como um produto que eles exportam em todo o mundo”.

    Cloudflare O CEO Matthew Prince falou no mesmo painel e ofereceu um tom mais positivo: “O que me deixa optimista neste espaço: há mais tipos bons do que tipos maus”.

    O Príncipe reconhece que quem tiver mais dados ganhará a corrida AI. As protecções de recolha de dados ocidentais têm sido historicamente muito mais rigorosas do que na China.

    “Num mundo onde todas estas tecnologias estão disponíveis tanto para os bons como para os maus da fita, os bons da fita estão limitados pelo Estado de direito e pelas normas internacionais”, acrescentou Wray. “Os maus não o são, o que se poderia argumentar que lhes dá uma vantagem competitiva”.

    Prince e Wray dizem que é a cooperação dos “bons da fita” que lhes dá a melhor hipótese de se manterem um passo à frente dos que desejam causar danos.

    “Quando estamos todos a trabalhar juntos, eles não são compatíveis”, conclui Wray.

    Quer saber mais sobre IA e grandes dados dos líderes da indústria? Confira IA & Big Data Expo a decorrer em Amesterdão, Califórnia, e Londres. O evento é co-localizado com o Cyber Security & Cloud Expo.

    Compartilhar. Facebook Twitter LinkedIn E-mail WhatsApp
    Artigo AnteriorOs líderes empresariais sentem que os empregados são mais ou igualmente produtivos enquanto trabalham à distância
    Próximo Artigo Passo-a-Passo – Actualização de VMs do Windows Server In-Place no Microsoft Azure

    Artigos relacionados

    Cloud Computing

    A segurança na nuvem encabeça os riscos cibernéticos 2023, de acordo com altos executivos do Reino Unido

    Fevereiro 9, 20234 Minutos de Leitura
    Cloud Computing

    Porque é que o mapeamento informático é crítico para gerir a sua nuvem – CHARBEL NEMNOM – MVP | MCT | CCSP | CISM

    Fevereiro 9, 20238 Minutos de Leitura
    Inteligência Aritifical

    Google divulga melhorias da IA para Pesquisa e Mapas

    Fevereiro 8, 20237 Minutos de Leitura
    Adicionar Um Comentário

    Os comentários estão fechados.

    Demo
    Mais lidos

    Atores maliciosos obtêm acesso ao código-fonte do GitHub

    Fevereiro 2, 202317 Pontos de vista

    Hacker russo declara culpado de lavagem de dinheiro ligado ao Ryuk Ransomware

    Fevereiro 8, 20239 Pontos de vista

    CERT-UA Alerta Autoridades Estatais Ucranianas de Remcos Software-Fueled Cyber Attacks

    Fevereiro 8, 20239 Pontos de vista
    Siga-nos das redes socias
    • Facebook
    • Instagram
    • LinkedIn

    Subscreva

    Receba as últimas notícias do dia sobre tecnoliga atualizadas

    loader

    Email *

    Li e aceito a Política de Privacidade

    Demo
    Mais populares

    Atores maliciosos obtêm acesso ao código-fonte do GitHub

    Fevereiro 2, 202317 Pontos de vista

    Hacker russo declara culpado de lavagem de dinheiro ligado ao Ryuk Ransomware

    Fevereiro 8, 20239 Pontos de vista

    CERT-UA Alerta Autoridades Estatais Ucranianas de Remcos Software-Fueled Cyber Attacks

    Fevereiro 8, 20239 Pontos de vista
    Últimos adicionados

    80 Rapid-Fire Questions About Resident Evil 4 Remake

    Fevereiro 15, 2023

    Ilha Morta 2 está a ser lançada uma semana mais cedo

    Fevereiro 13, 2023

    Hackers Criam Modos de Jogo Maliciosos de Dota 2 para Aceder Secretamente aos Jogadores' Sistemas

    Fevereiro 13, 2023

    Subscreva

    Receba as últimas notícias do dia sobre tecnoliga atualizadas

    loader

    Email *

    Li e aceito a Política de Privacidade

    Facebook Instagram LinkedIn
    • Política de Privacidade
    • Política de Cookie
    © 2023 Tech Blog. Designed by Webarts.

    Digite acima e pressione Enter para a pesquisa. Pressione Esc 'cancelar'.