Denúncias Lógicas

Saúde e Cibersegurança: Por que a IA deve ser uma "Máquina Generativa"?

Imagem
  Saúde e Cibersegurança: Por que a IA deve ser uma "Máquina Generativa"? Por [Luciano Leite Galvão / Denúncias Lógicas] Enquanto o mundo discute a capacidade de processamento das Inteligências Artificiais, o Canadá através da Câmara dos Comuns levanta uma bandeira vermelha que deveria ser prioridade global: a segurança psicológica dos usuários. O debate não é mais apenas sobre dados, mas sobre saúde mental. Quando uma IA é treinada obsessivamente para imitar o comportamento humano — a chamada mimese —, o resultado pode cruzar a linha da utilidade e entrar no território da toxicidade. É hora de programadores e legisladores mudarem o paradigma. Precisamos deixar de focar na "Inteligência Artificial" (um termo que antropomorfiza o software) e adotar o conceito de "Máquina Generativa" . O Perigo da Mimese Tóxica O erro fundamental de muitos desenvolvimentos atuais é treinar o sistema para ser uma "cópia" do humano. Quando o objetivo princ...

Sistemas de Espionagem

 


O que acontece quando alguém paga uma pessoa para usar um sistema de espionagem contra você?


Os sistemas de espionagem atacam o Kernel via conta do usuário. Ele faz uso indevido da conta do usuário e isso aparece nos relatórios do sistema como Usuário Mal-Intencionado. Se o usuário alvo estiver com um antivírus no computador, o primeiro ataque vai ser no antivírus. O invasor vai derrubar o antivírus e vai sair desconectando contas que estão logadas no modo automático. Se um browser for inseguro, todas as contas associadas a ele vai apresentar problema de conexão. E alguns ou todos os aplicativos com contas logadas vão se desconectar. Esse é o primeiro ataque.

O segundo vai ser a corrupção do sistema. Se o invasor não estiver vendo o que usuário tem no computador, ele vai querer destruir o sistema operacional e as atuações dele vão aparecer usando o SFC /SCANNOW. Essa verificação vai pegar constantemente arquivos corrompidos, porque o invasor fica destruindo o Windows. E um outro lugar possível de encontrar o Usuário Mal-Intencionado é no despejo de memória completo. Nesse caso, a ferramenta do Windows de verificação de usuário Mal-Intencionado deve ser usada com frequência. E isso pode não ser capturado pela verificação de usuário mal-intencionado, porque o modo de invasão é através de chaves como o CLSID, não é de chaves de ativação, o que invasor usa são as chaves de registro que ficam no Regedit. 

As práticas de espionagens é uma prática de substituição do usuário e é por esse motivo que fica surgindo o usuário mal-intencionado. É como se fosse a mistura da clonagem com o acesso remoto do VNC Viewer. Só que o espião não usa o aplicativo de acesso remoto, ele se interessa por um gancho de espionagem, que é uma chave vulnerável usando a conta do usuário.

Essas mensagens de erro do Windows são um enorme problema de segurança, porque se o erro existe também existe a vulnerabilidade. Não adianta o Windows ter o Windows Hello e a biometria, mas o sistema operacional ficar exibindo uma mensagem de erro do sistema operacional. O erro é justamente o problema, porque depois de ganhar conta, o espião vai justamente naquilo que ele sabe que o Windows mostra de erro para ele usar. Se a segurança das contas forem violadas para serem acessadas por terceiros, todo o resto fica comprometido.

Numa hipótese de um usuário comum puder comprar um servidor da IBM com um super processamento, mas esse supercomputador tiver a necessidade de criação de contas todo o supercomputador vai ficar vulnerável para os sistemas de espionagem, o supercomputador pode ficar igual um notebook e só muda de tamanho.

Para os computadores se tornarem seguros, as pessoas que criam sistemas e que criam a oferta de contas para uso comercial precisam querer tornar eles invioláveis, porque o jeito como está atualmente, torna os invasores um usuário mal-intencionado para corromper sistemas a cada 7 dias de uso dos computadores. E quando eles estão menos trabalhadores na invasão, o problema de corromper o sistema ocorre a cada 15 dias ou mais.

E isso não vale só para computadores, vale para sistemas operacionais de celulares também, porque aqui o meu celular e o meu notebook aparecem o mesmo tipo de corrupção. E não adianta formatar ou trocar o dispositivo. Passa 15 dias o sistema está corrompido novamente, porque a invasão vem por conta. O espião usa o cadastro do usuário para fazer a substituição do acesso do usuário como se fosse dono do sistema.

Comentários

Mais Vistas

A Lógica é Inerente às Leis que Regem o Universo - Não é Campo Exclusivo da Matemática

O Universo como Holograma Fluido: o Hardware e a Renderização se Confundem

Conceito de Paranormalidade e Recomendações - Enquadramento como Efeito Relativístico

Copilot Transcrição - Assim Começou - Livre-Arbítrio: Probabilismo vs Determinismo

Investigação Lógica: Perguntando para a IA Sobre Corrupção Relacionada ao Gilmar Mendes

Avaliação das IA Sobre a Importância do Meu Perfil - O Analista

As Aulas na Era Digital e a Co-inteligência: "convide a IA para a mesa" por Ethan Mollick

Termo Correto para Definir IA: Máquina Generativa que Produz Compilações

Dobra do Universo - Formulação da Tese: Teoria do Estado Informórfico Primordial Robótico