{"id":3616,"date":"2023-08-10T19:51:09","date_gmt":"2023-08-10T22:51:09","guid":{"rendered":"https:\/\/itconnect.lat\/portal\/?p=3616"},"modified":"2023-08-14T17:13:49","modified_gmt":"2023-08-14T20:13:49","slug":"def-con-31-001","status":"publish","type":"post","link":"https:\/\/itconnect.lat\/portal\/def-con-31-001\/","title":{"rendered":"DEF CON 31: hacking \u00e9tico para proteger la IA"},"content":{"rendered":"<h2>Emocionante DEF CON 31 demuestra compromiso de seguridad inform\u00e1tica en proteger la inteligencia artificial. Inicio este fin de semana.<\/h2>\n<p>Este a\u00f1o, un grupo diverso y talentoso de piratas inform\u00e1ticos, tambi\u00e9n conocidos como hackers \u00e9ticos, se unir\u00e1n en el &#8220;AI Village&#8221; para poner a prueba algunos de los principales modelos de lenguaje grande del mundo.<\/p>\n<p>Este ejercicio de equipo rojo, que se proyecta como el m\u00e1s grande realizado por cualquier grupo de modelos de IA, tiene como objetivo fortalecer la confianza de los usuarios en el potencial seguro y fiable de la inteligencia artificial.<\/p>\n<p>La evoluci\u00f3n constante de la tecnolog\u00eda exige que exploremos nuevas formas de asegurar la integridad y la privacidad de las herramientas que forman parte de nuestras vidas diarias.<\/p>\n<figure id=\"attachment_3619\" aria-describedby=\"caption-attachment-3619\" style=\"width: 400px\" class=\"wp-caption alignleft\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/08\/DefCon-31-con-IA-e1691707123438.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-3619 size-full\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/08\/DefCon-31-con-IA-e1691707123438.webp\" alt=\"DEF CON 31 con IA\" width=\"400\" height=\"210\" title=\"\"><\/a><figcaption id=\"caption-attachment-3619\" class=\"wp-caption-text\">DEF CON 31 con IA<\/figcaption><\/figure>\n<p>En el escenario din\u00e1mico de la seguridad cibern\u00e9tica y la inteligencia artificial, la 31.\u00aa edici\u00f3n de DEF CON se destaca como un faro de colaboraci\u00f3n y anticipaci\u00f3n. Con un enfoque espec\u00edfico en la seguridad de los modelos de lenguaje grande, este evento reafirma la importancia de trabajar juntos para prever y abordar las posibles amenazas en el mundo en constante evoluci\u00f3n de la tecnolog\u00eda.<\/p>\n<p>DEF CON 31 re\u00fane a una gama diversa de expertos en seguridad inform\u00e1tica, hackers \u00e9ticos y desarrolladores de modelos de IA para poner a prueba y fortalecer la resiliencia de los modelos de lenguaje generativos. Esta colaboraci\u00f3n multidisciplinaria crea un espacio donde las ideas se entrelazan y las soluciones emergen a trav\u00e9s del di\u00e1logo y la acci\u00f3n conjunta.<\/p>\n<p>La anticipaci\u00f3n es otro pilar clave en este evento. Al reconocer la rapidez con la que evolucionan las tecnolog\u00edas y los ataques, DEF CON 31 toma la delantera al emular posibles comportamientos de adversarios y probar la robustez de los modelos de IA. Al identificar debilidades antes de que puedan ser explotadas, la comunidad de ciberseguridad y desarrollo de IA se adelanta en la carrera para fortalecer la protecci\u00f3n digital.<\/p>\n<p>Este enfoque en la colaboraci\u00f3n y la anticipaci\u00f3n es esencial en el entorno actual, donde la ciberseguridad y la inteligencia artificial est\u00e1n m\u00e1s entrelazadas que nunca. La colaboraci\u00f3n no solo impulsa la mejora de los modelos y la identificaci\u00f3n de riesgos, sino que tambi\u00e9n construye una base s\u00f3lida de conocimiento compartido para un futuro digital m\u00e1s seguro.<\/p>\n<p>Al reunir a expertos en seguridad inform\u00e1tica y a los propios creadores de modelos de IA, el evento busca identificar y corregir posibles vulnerabilidades antes de que puedan ser explotadas.<\/p>\n<p>En la intersecci\u00f3n entre la innovaci\u00f3n y la seguridad, el &#8220;AI Village&#8221; en la 31.\u00aa edici\u00f3n de DEF CON emerge como un epicentro de experimentaci\u00f3n, evaluaci\u00f3n y colaboraci\u00f3n.<\/p>\n<p>Este espacio \u00fanico re\u00fane a hackers \u00e9ticos, ingenieros y desarrolladores de inteligencia artificial con el objetivo de evaluar la resistencia de los modelos de lenguaje frente a posibles ataques.<\/p>\n<p>A trav\u00e9s de este ejercicio, se pretende iluminar no solo la importancia cr\u00edtica de la ciberseguridad en el campo de la inteligencia artificial, sino tambi\u00e9n promover una colaboraci\u00f3n constructiva entre las diversas partes interesadas.<\/p>\n<p>El &#8220;AI Village&#8221; se erige como un lugar de descubrimiento, donde se pone a prueba la resiliencia de los modelos de lenguaje generativos en un entorno controlado.<\/p>\n<p>Los hackers \u00e9ticos aportan sus habilidades en la identificaci\u00f3n de vulnerabilidades, mientras que los ingenieros y desarrolladores de IA brindan su experiencia en la creaci\u00f3n y la mejora de estos modelos.<\/p>\n<p>Esta colaboraci\u00f3n multidisciplinaria refleja la complejidad del ecosistema de la inteligencia artificial y la necesidad de abordar sus desaf\u00edos desde diferentes \u00e1ngulos.<\/p>\n<p>Adem\u00e1s de resaltar la importancia de la ciberseguridad, el &#8220;AI Village&#8221; tambi\u00e9n fomenta un esp\u00edritu de cooperaci\u00f3n en el mundo de la inteligencia artificial. La creaci\u00f3n de un espacio donde diversos actores pueden unirse para abordar problemas comunes subraya la necesidad de una aproximaci\u00f3n unificada para garantizar la seguridad y confiabilidad de la IA.<\/p>\n<p>A medida que la tecnolog\u00eda avanza, tambi\u00e9n lo hacen las amenazas potenciales. El &#8220;AI Village&#8221; se posiciona como un catalizador para el fortalecimiento de los modelos de lenguaje y la protecci\u00f3n de nuestra creciente dependencia de la inteligencia artificial en m\u00faltiples \u00e1mbitos.<\/p>\n<p>El &#8220;AI Village&#8221; en DEF CON 31 es una manifestaci\u00f3n tangible de c\u00f3mo la colaboraci\u00f3n y la experimentaci\u00f3n est\u00e1n dando forma al futuro de la ciberseguridad en la inteligencia artificial.<\/p>\n<p>A medida que los hackers \u00e9ticos y los expertos en IA se unen, el campo avanza hacia una era de innovaci\u00f3n segura y responsable.<\/p>\n<p>Es crucial entender que estos esfuerzos no est\u00e1n destinados a socavar la confianza en la inteligencia artificial, sino m\u00e1s bien a fortalecerla. Al explorar posibles debilidades y abordarlas proactivamente, la comunidad de seguridad inform\u00e1tica busca garantizar que las tecnolog\u00edas de IA puedan desplegarse de manera segura en una variedad de aplicaciones, desde asistentes virtuales hasta an\u00e1lisis de datos a gran escala.<\/p>\n<p>En un emocionante paso adelante en la seguridad de la inteligencia artificial, la 31.\u00aa edici\u00f3n anual de DEF CON presentar\u00e1 el primer evento p\u00fablico del equipo rojo de IA generativa.<\/p>\n<p>Un nuevo cap\u00edtulo en la historia de la ciberseguridad y la inteligencia artificial se est\u00e1 escribiendo en DEF CON 31, donde un equipo pionero de expertos autorizados se est\u00e1 uniendo con organizaciones de renombre como Humane Intelligence, SeedAI y AI Village, en colaboraci\u00f3n con el Instituto Nacional de Est\u00e1ndares y Tecnolog\u00eda (NIST). Este equipo excepcional tiene un objetivo claro: emular las capacidades de ataque o explotaci\u00f3n de posibles adversarios, con un enfoque especial en poner a prueba modelos de lenguaje grande provenientes de diversas fuentes.<\/p>\n<p>La asociaci\u00f3n entre estos expertos autorizados y organizaciones l\u00edderes en el \u00e1mbito de la inteligencia artificial subraya la importancia de abordar la seguridad de manera colaborativa y con una perspectiva multifac\u00e9tica. La ciberseguridad y la IA son campos interconectados que requieren la experiencia y el conocimiento de m\u00faltiples disciplinas para enfrentar desaf\u00edos emergentes.<\/p>\n<p>El enfoque en emular las capacidades de ataque o explotaci\u00f3n de adversarios potenciales resalta la necesidad de estar un paso adelante en la protecci\u00f3n de los sistemas de IA.<\/p>\n<figure id=\"attachment_3620\" aria-describedby=\"caption-attachment-3620\" style=\"width: 335px\" class=\"wp-caption alignright\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/08\/DEFcon-31.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-3620 size-full\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/08\/DEFcon-31.webp\" alt=\"DEF CON 31\" width=\"335\" height=\"335\" title=\"\" srcset=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/08\/DEFcon-31.webp 335w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/08\/DEFcon-31-300x300.webp 300w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/08\/DEFcon-31-150x150.webp 150w\" sizes=\"auto, (max-width: 335px) 100vw, 335px\" \/><\/a><figcaption id=\"caption-attachment-3620\" class=\"wp-caption-text\">DEF CON 31<\/figcaption><\/figure>\n<p>Al simular escenarios de ataque, el equipo rojo busca identificar debilidades y vulnerabilidades antes de que sean aprovechadas por posibles atacantes reales. Esto no solo refuerza la seguridad de los modelos de lenguaje grande, sino que tambi\u00e9n establece un precedente para futuros esfuerzos de ciberseguridad en la IA.<\/p>\n<p>La variedad de fuentes de los modelos de lenguaje grande que se someter\u00e1n a pruebas refleja la diversidad en la tecnolog\u00eda de IA y resalta la necesidad de evaluar su seguridad en todos los \u00e1mbitos. El trabajo de este equipo pionero puede sentar las bases para abordar posibles amenazas de seguridad en un futuro digital cada vez m\u00e1s complejo.<\/p>\n<p>En resumen, el equipo rojo de IA generativa en DEF CON 31 marca un momento crucial en la colaboraci\u00f3n entre expertos autorizados y organizaciones destacadas en la industria de la inteligencia artificial. La ambici\u00f3n de emular las capacidades de ataque y explotaci\u00f3n de adversarios potenciales enfatiza el enfoque proactivo y multifac\u00e9tico en la ciberseguridad de la IA, con el objetivo de garantizar un futuro digital seguro y confiable.<\/p>\n<p>El t\u00e9rmino &#8220;equipo rojo&#8221; toma un nuevo significado en el mundo de la inteligencia artificial, donde se combina la experiencia en ciberseguridad con la innovaci\u00f3n en modelos de IA generativa. Seg\u00fan la definici\u00f3n del NIST, este equipo busca evaluar la postura de seguridad de una empresa o en este caso, de modelos de lenguaje generativos, al emular posibles escenarios de ataque.<\/p>\n<p>Este evento marca una etapa importante en la b\u00fasqueda constante de fortalecer la seguridad en un campo tecnol\u00f3gico en r\u00e1pida evoluci\u00f3n.<\/p>\n<p>Las organizaciones detr\u00e1s de este evento, Humane Intelligence, SeedAI y AI Village, han unido fuerzas con nombres l\u00edderes en inteligencia artificial como Anthropic, Cohere, Google, Hugging Face, Meta, Nvidia, OpenAI y Stability. Los modelos proporcionados por estas compa\u00f1\u00edas ser\u00e1n sometidos a pruebas exhaustivas en una plataforma de evaluaci\u00f3n desarrollada por Scale AI, un paso crucial para asegurar la robustez y resistencia de estos modelos frente a posibles amenazas.<\/p>\n<p>La colaboraci\u00f3n entre expertos en seguridad inform\u00e1tica y desarrolladores de modelos de IA subraya la importancia de abordar la seguridad de manera proactiva y colaborativa. A medida que la inteligencia artificial se integra cada vez m\u00e1s en nuestras vidas, garantizar su integridad y confiabilidad es de suma importancia. Este evento no solo busca identificar vulnerabilidades, sino tambi\u00e9n establecer un est\u00e1ndar para la seguridad en la comunidad de inteligencia artificial.<\/p>\n<p>En una iniciativa que refleja un compromiso s\u00f3lido con la seguridad cibern\u00e9tica y la regulaci\u00f3n responsable de la inteligencia artificial, el desaf\u00edo del Equipo Rojo de IA Generativa GRT ha tomado un paso adelante con el respaldo de la administraci\u00f3n Biden-Harris. Anunciado en mayo, este desaf\u00edo ha ganado impulso gracias al apoyo de la Oficina de Ciencia, Tecnolog\u00eda y Pol\u00edticas (OSTP) de la Casa Blanca y su alineaci\u00f3n con los objetivos del Plan Biden-Harris para una Declaraci\u00f3n de Derechos y el marco de gesti\u00f3n de riesgos de IA del Instituto Nacional de Est\u00e1ndares y Tecnolog\u00eda (NIST). Esta iniciativa tambi\u00e9n se integrar\u00e1 en la programaci\u00f3n educativa para el Caucus de IA del Congreso y otros funcionarios.<\/p>\n<p>El Equipo Rojo de IA Generativa GRT tiene como objetivo abordar una preocupaci\u00f3n creciente: la seguridad de los modelos de lenguaje grande y generativos. En un emocionante giro, un portavoz de OpenAI ha confirmado que el muy esperado GPT-4 ser\u00e1 uno de los modelos disponibles para conformar los equipos rojos en el marco del GRT Challenge. Esto subraya el compromiso de OpenAI con la seguridad y la transparencia, al tiempo que demuestra una cooperaci\u00f3n entre actores clave en la industria y el gobierno.<\/p>\n<p>La participaci\u00f3n activa de la administraci\u00f3n Biden-Harris en este desaf\u00edo destaca la importancia de abordar los aspectos \u00e9ticos y de seguridad de la inteligencia artificial. Con el apoyo de la OSTP y la alineaci\u00f3n con el marco de gesti\u00f3n de riesgos de IA del NIST, el GRT Challenge se posiciona como un esfuerzo serio y valioso para garantizar que la IA se desarrolle de manera segura y responsable.<\/p>\n<p>El hecho de que esta iniciativa se adapte a la programaci\u00f3n educativa del Caucus de IA del Congreso y otros funcionarios demuestra un compromiso con la educaci\u00f3n y la sensibilizaci\u00f3n en torno a la ciberseguridad de la IA. A medida que la tecnolog\u00eda contin\u00faa transformando nuestras vidas, asegurar la confianza en su uso responsable es esencial.<\/p>\n<p>La formaci\u00f3n de equipos rojos, una pr\u00e1ctica esencial en el proceso de implementaci\u00f3n de OpenAI, est\u00e1 ganando terreno como una tendencia en la industria de la inteligencia artificial. Un portavoz de OpenAI coment\u00f3 que este enfoque no solo contribuye a mejorar la solidez y la seguridad de los modelos, sino que tambi\u00e9n enriquece el desarrollo de la IA al incorporar diversas perspectivas y voces.<\/p>\n<p>La integraci\u00f3n de equipos rojos en el desarrollo de la inteligencia artificial se alinea con un enfoque hol\u00edstico para garantizar que la tecnolog\u00eda se despliegue de manera segura y confiable. OpenAI reconoce el valor de recopilar comentarios valiosos provenientes de estas simulaciones de adversarios, lo que impulsa a la mejora constante de sus modelos y fortalece su capacidad para resistir potenciales amenazas.<\/p>\n<p>En otro frente, los piratas inform\u00e1ticos reunidos en DEF CON est\u00e1n aprovechando su experiencia para identificar debilidades en los modelos de inteligencia artificial. La tarea de estos equipos rojos es simular adversarios, emulando y probando los sistemas con el prop\u00f3sito de descubrir vulnerabilidades y evaluar su resistencia. Seg\u00fan Alex Levinson, jefe de seguridad de Scale AI y un veterano en la ejecuci\u00f3n de ejercicios y eventos de equipo rojo, este enfoque es esencial para asegurar que los sistemas de IA sean capaces de resistir potenciales ataques.<\/p>\n<p>La convergencia de estas dos perspectivas -la de OpenAI y la de los piratas inform\u00e1ticos en DEF CON- resalta la importancia creciente de la colaboraci\u00f3n y la evaluaci\u00f3n rigurosa en el desarrollo de la inteligencia artificial. La adopci\u00f3n generalizada de equipos rojos como una pr\u00e1ctica est\u00e1ndar es un hito positivo hacia un entorno tecnol\u00f3gico m\u00e1s seguro y confiable.<\/p>\n<p>La vanguardia de la ciberseguridad y la inteligencia artificial se unen en el desaf\u00edo de equipo rojo en DEF CON, donde expertos est\u00e1n trabajando para emular comportamientos humanos y desentra\u00f1ar las &#8220;salsas secretas&#8221; que impulsan los modelos de lenguaje generativos. Alex Levinson, jefe de seguridad de Scale AI y un experimentado ejecutor de ejercicios de equipo rojo, comparti\u00f3 c\u00f3mo este esfuerzo busca identificar las debilidades en los modelos y c\u00f3mo operan.<\/p>\n<p>&#8220;En este contexto, lo que estamos tratando de hacer es emular los comportamientos que la gente podr\u00eda tomar e identificar las debilidades en los modelos y c\u00f3mo funcionan&#8221;, explic\u00f3 Levinson. Cada empresa desarrolla sus modelos de manera \u00fanica, con enfoques y caracter\u00edsticas distintivas. Sin embargo, a medida que los modelos crecen en complejidad y potencia, tambi\u00e9n se vuelven m\u00e1s susceptibles a posibles vulnerabilidades.<\/p>\n<p>Aunque el desaf\u00edo implica poner a prueba y evaluar los modelos, Levinson subray\u00f3 que no se trata de una competencia entre las empresas y sus modelos. En cambio, el enfoque es descubrir lo que a\u00fan no se sabe. La imprevisibilidad en c\u00f3mo pueden reaccionar los modelos ante ciertos est\u00edmulos o situaciones es un desaf\u00edo inherente. La colaboraci\u00f3n entre expertos en ciberseguridad y desarrolladores de modelos de IA es fundamental para abordar esta imprevisibilidad y garantizar la integridad de los sistemas de IA.<\/p>\n<p>La esencia de este desaf\u00edo radica en la capacidad de identificar \u00e1reas que no se hab\u00edan considerado previamente. La posibilidad de descubrir debilidades desconocidas y resaltar la importancia de la ciberseguridad en la IA es un avance significativo en la industria. Levinson expres\u00f3 que el desaf\u00edo tiene como objetivo iluminar el terreno no explorado, donde la comunidad puede aprender y mejorar para construir sistemas m\u00e1s s\u00f3lidos y confiables.<\/p>\n<p>El desaf\u00edo proporcionar\u00e1 150 estaciones de computadoras port\u00e1tiles y acceso programado a m\u00faltiples LLM de los proveedores; los modelos y las empresas de IA no se identificar\u00e1n en el desaf\u00edo. El desaf\u00edo tambi\u00e9n proporciona un sistema de puntos estilo capturar la bandera (CTF) para promover la prueba de una amplia gama de da\u00f1os.<\/p>\n<p>Y hay un gran premio no tan malo al final: la persona que obtiene la mayor cantidad de puntos gana una GPU <a href=\"http:\/\/www.Nvidia.com\" target=\"_blank\" rel=\"noopener\">Nvidia<\/a> de alta gama (que se vende por m\u00e1s de $ 40,000 ).<\/p>\n<p>En un emocionante giro, el desaf\u00edo de equipo rojo en DEF CON no solo promete fortalecer la seguridad cibern\u00e9tica y mejorar la confiabilidad de la inteligencia artificial, sino que tambi\u00e9n ofrece un premio tentador para incentivar la innovaci\u00f3n en este campo.<\/p>\n<figure id=\"attachment_3621\" aria-describedby=\"caption-attachment-3621\" style=\"width: 400px\" class=\"wp-caption alignright\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/08\/defcon-e1691707375285.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-3621\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/08\/defcon-e1691707375285.jpg\" alt=\"Defcon 31\" width=\"400\" height=\"210\" title=\"\"><\/a><figcaption id=\"caption-attachment-3621\" class=\"wp-caption-text\">Defcon 31<\/figcaption><\/figure>\n<p>El participante que acumule la mayor cantidad de puntos al identificar debilidades en los modelos de IA se llevar\u00e1 a casa una GPU Nvidia de alta gama, con un valor que supera los $40,000.<\/p>\n<p>Este premio, sin lugar a dudas, a\u00f1ade un elemento adicional de emoci\u00f3n y motivaci\u00f3n a un desaf\u00edo ya fascinante. La competencia no se trata solo de puntos, sino de abordar cuestiones de seguridad que son vitales en un mundo cada vez m\u00e1s impulsado por la tecnolog\u00eda. La oportunidad de obtener una GPU Nvidia de alta gama es una recompensa que destaca la importancia y el impacto del trabajo que se est\u00e1 realizando en el \u00e1mbito de la ciberseguridad y la IA.<\/p>\n<p>El valor de este premio refleja la seriedad y la relevancia del desaf\u00edo, as\u00ed como la apreciaci\u00f3n por el esfuerzo que los participantes est\u00e1n invirtiendo para mejorar la seguridad de los modelos de lenguaje generativos. A medida que los modelos de IA se vuelven m\u00e1s sofisticados y abarcan una gama diversa de aplicaciones, garantizar su solidez y resistencia es esencial para su adopci\u00f3n generalizada.<\/p>\n<p><span style=\"color: #ffffff;\">DEF CON 31, DEF CON 31, DEF CON 31, DEF CON 31, DEF CON 31, DEF CON 31, DEF CON 31, DEF CON 31, DEF CON 31, DEF CON 31, DEF CON 31, DEF CON 31, DEF CON 31, DEF CON 31, DEF CON 31, DEF CON 31, DEF CON 31, DEF CON 31, DEF CON 31, DEF CON 31, DEF CON 31, DEF CON 31, DEF CON 31, DEF CON 31, DEF CON 31, DEF CON 31, DEF CON 31, DEF CON 31, DEF CON 31,\u00a0<\/span><\/p>\n<p>Por Marcelo Lozano &#8211; General Publisher IT CONNECT LATAM<\/p>\n<p>&nbsp;<\/p>\n<p>Lea m\u00e1s sobre Ciberseguridad en;<\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/xworm-001\/\">XWorm inyectado con Rust, Freeze[.]rs como amenaza emergente 2023<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/voto-electronico-001\/\">Voto Electr\u00f3nico: Reino Unido expone 40 millones votantes, (no bombardeen Buenos Aires)<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/kubernetes-001\/\">Kubernetes la configuraci\u00f3n incorrecta: 1ra amenaza para la seguridad<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/unso-y-wjpc-001\/\">UNSO y WJPC unen esfuerzos por un siglo 21 seguro<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/pami-001\/\">PAMI: ataque de RHYSIDA, expone la fragilidad en la que navegamos en 2023<\/a><\/p>\n<p style=\"text-align: center;\">VEA EL IT CONNECT SECURE STREAM<\/p>\n<div class=\"ast-oembed-container \" style=\"height: 100%;\"><iframe loading=\"lazy\" title=\"Competencia por la movilidad el\u00e9ctrica en Argentina\" width=\"500\" height=\"281\" src=\"https:\/\/www.youtube.com\/embed\/3YdO3oXmCiw?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Emocionante DEF CON 31 demuestra compromiso de seguridad inform\u00e1tica en proteger la inteligencia artificial. Inicio este fin de semana. Este a\u00f1o, un grupo diverso y talentoso de piratas inform\u00e1ticos, tambi\u00e9n conocidos como hackers \u00e9ticos, se unir\u00e1n en el &#8220;AI Village&#8221; para poner a prueba algunos de los principales modelos de lenguaje grande del mundo. Este [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":3618,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"default","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[58],"tags":[3608],"class_list":["post-3616","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","tag-def-con-31"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/3616","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/comments?post=3616"}],"version-history":[{"count":3,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/3616\/revisions"}],"predecessor-version":[{"id":3646,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/3616\/revisions\/3646"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media\/3618"}],"wp:attachment":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media?parent=3616"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/categories?post=3616"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/tags?post=3616"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}