Слухи гласят, что стартап в режиме скрытого старта под названием Twenty заключил контракты с властями США. Их цель? Создание ИИ-агентов, способных автоматизировать крупномасштабные кибероперации, нацеленные на иностранные системы.
Это поднимает некоторые интересные вопросы для нашего пространства. Если государства уже разворачивают автономные агенты для наступательной безопасности в таких масштабах, что это значит для инфраструктуры блокчейна? Технологии, которые они разрабатывают — автоматизированное обнаружение уязвимостей, адаптивные атакующие векторы — в конечном итоге могут быть перенесены или отражены в инструментах безопасности криптовалют.
Разрыв между возможностями правительственного уровня ИИ и тем, что защищает протоколы DeFi, может быть шире, чем мы думаем. Стоит обратить внимание на то, как эта технология развивается и появляются ли подобные структуры в децентрализованных решениях безопасности.
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
Слухи гласят, что стартап в режиме скрытого старта под названием Twenty заключил контракты с властями США. Их цель? Создание ИИ-агентов, способных автоматизировать крупномасштабные кибероперации, нацеленные на иностранные системы.
Это поднимает некоторые интересные вопросы для нашего пространства. Если государства уже разворачивают автономные агенты для наступательной безопасности в таких масштабах, что это значит для инфраструктуры блокчейна? Технологии, которые они разрабатывают — автоматизированное обнаружение уязвимостей, адаптивные атакующие векторы — в конечном итоге могут быть перенесены или отражены в инструментах безопасности криптовалют.
Разрыв между возможностями правительственного уровня ИИ и тем, что защищает протоколы DeFi, может быть шире, чем мы думаем. Стоит обратить внимание на то, как эта технология развивается и появляются ли подобные структуры в децентрализованных решениях безопасности.