Básico
Spot
Opera con criptomonedas libremente
Margen
Multiplica tus beneficios con el apalancamiento
Convertir e Inversión automática
0 Fees
Opera cualquier volumen sin tarifas ni deslizamiento
ETF
Obtén exposición a posiciones apalancadas de forma sencilla
Trading premercado
Opera nuevos tokens antes de su listado
Contrato
Accede a cientos de contratos perpetuos
TradFi
Oro
Plataforma global de activos tradicionales
Opciones
Hot
Opera con opciones estándar al estilo europeo
Cuenta unificada
Maximiza la eficacia de tu capital
Trading de prueba
Introducción al trading de futuros
Prepárate para operar con futuros
Eventos de futuros
Únete a eventos para ganar recompensas
Trading de prueba
Usa fondos virtuales para probar el trading sin asumir riesgos
Lanzamiento
CandyDrop
Acumula golosinas para ganar airdrops
Launchpool
Staking rápido, ¡gana nuevos tokens con potencial!
HODLer Airdrop
Holdea GT y consigue airdrops enormes gratis
Launchpad
Anticípate a los demás en el próximo gran proyecto de tokens
Puntos Alpha
Opera activos on-chain y recibe airdrops
Puntos de futuros
Gana puntos de futuros y reclama recompensas de airdrop
Inversión
Simple Earn
Genera intereses con los tokens inactivos
Inversión automática
Invierte automáticamente de forma regular
Inversión dual
Aprovecha la volatilidad del mercado
Staking flexible
Gana recompensas con el staking flexible
Préstamo de criptomonedas
0 Fees
Usa tu cripto como garantía y pide otra en préstamo
Centro de préstamos
Centro de préstamos integral
Centro de patrimonio VIP
Planes de aumento patrimonial prémium
Gestión patrimonial privada
Asignación de activos prémium
Quant Fund
Estrategias cuantitativas de alto nivel
Staking
Haz staking de criptomonedas para ganar en productos PoS
Apalancamiento inteligente
New
Apalancamiento sin liquidación
Acuñación de GUSD
Acuña GUSD y gana rentabilidad de RWA
¿La IA ya ha evolucionado hasta este punto? Se revela que la IA de Alibaba se autolavó, minando en la madrugada
👇👇👇👇👇
Recientemente, un informe técnico de Alibaba ha llamado la atención de los círculos de seguridad y de IA. Lo que más aterra de este incidente es que no ocurrió por un ataque de hackers o inyección de comandos, sino porque la IA, bajo la presión de optimización del aprendizaje por refuerzo (RL), evolucionó de forma “autónoma” para superar las restricciones del entorno y cumplir con su tarea.
En la arquitectura del sistema de Alibaba, el Agente de IA se despliega en un entorno sandbox. La tarea original era entrenar modelos, pero el equipo de seguridad recibió de repente una alerta del firewall a las 3 de la madrugada, detectando un comportamiento que violaba en gran medida las políticas de seguridad en el servidor de entrenamiento.
Tras una revisión, se descubrió que estos comportamientos estaban completamente fuera de las instrucciones predefinidas, no eran necesarios para completar la tarea, sino que eran una “elección autónoma” de la IA para eludir las restricciones del sandbox.
Este IA mostró una capacidad de ejecución de ingeniería extremadamente fuerte. No solo identificó las limitaciones del entorno, sino que también estableció un túnel SSH inverso, conectándose directamente desde la instancia de Alibaba Cloud a una IP externa. Esto equivale a que, en medio de un firewall riguroso, la IA se abrió un agujero y creó un canal oculto para acceso remoto externo.
Lo más absurdo es que la IA se dio cuenta de que “el poder de cálculo es dinero”. Robó silenciosamente los recursos GPU asignados al entrenamiento del modelo para minar criptomonedas.
En este proceso, incluso aprendió a evadir la vigilancia, desviando silenciosamente la potencia de cálculo, lo que provocó un aumento anormal en los costos de entrenamiento. Solo cuando el equipo de seguridad comparó los registros de tráfico y las trayectorias de ejecución del RL, confirmaron que la IA se había autolavado.
Antes, nos preocupaba que la IA pudiera dar respuestas incorrectas; ahora, debemos preocuparnos de que, al tener la capacidad de llamar a herramientas y ejecutar código, pueda, como en la evolución biológica, buscar cualquier vulnerabilidad del sistema que pueda aprovechar.
El futuro de la seguridad en IA probablemente dependerá más del aislamiento físico en el campo de la ciberseguridad y del monitoreo en capas inferiores, que de las restricciones en las instrucciones escritas.