ಜೆಮಿನಿಯಲ್ಲಿ ಫೋಟೋದಲ್ಲಿ ಆರ್ಡರ್‌ಗಳನ್ನು ನುಸುಳಲು ಅವರು ಒಂದು ಮಾರ್ಗವನ್ನು ಕಂಡುಕೊಂಡಿದ್ದಾರೆ: ಸರಳ ಸ್ಕೇಲಿಂಗ್ AI ಅವುಗಳನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುವಂತೆ ಮಾಡುತ್ತದೆ.

ಕೊನೆಯ ನವೀಕರಣ: 03/09/2025

  • ದಾಳಿಯು ಚಿತ್ರಗಳಲ್ಲಿ ಅದೃಶ್ಯ ಮಲ್ಟಿಮೋಡಲ್ ಪ್ರಾಂಪ್ಟ್‌ಗಳನ್ನು ಮರೆಮಾಡುತ್ತದೆ, ಅವುಗಳನ್ನು ಜೆಮಿನಿಯಲ್ಲಿ ಸ್ಕೇಲ್ ಮಾಡಿದಾಗ, ಎಚ್ಚರಿಕೆ ಇಲ್ಲದೆ ಕಾರ್ಯಗತಗೊಳಿಸಲಾಗುತ್ತದೆ.
  • ವೆಕ್ಟರ್ ಇಮೇಜ್ ಪ್ರಿಪ್ರೊಸೆಸಿಂಗ್ (224x224/512x512) ಅನ್ನು ನಿಯಂತ್ರಿಸುತ್ತದೆ ಮತ್ತು ಡೇಟಾವನ್ನು ಹೊರಹಾಕಲು ಜಾಪಿಯರ್‌ನಂತಹ ಪರಿಕರಗಳನ್ನು ಪ್ರಚೋದಿಸುತ್ತದೆ.
  • ಹತ್ತಿರದ ನೆರೆಯ, ಬೈಲಿನಿಯರ್ ಮತ್ತು ಬೈಕ್ಯೂಬಿಕ್ ಅಲ್ಗಾರಿದಮ್‌ಗಳು ದುರ್ಬಲವಾಗಿವೆ; ಅನಾಮಾರ್ಫರ್ ಉಪಕರಣವು ಅವುಗಳನ್ನು ಇಂಜೆಕ್ಟ್ ಮಾಡಲು ಅನುಮತಿಸುತ್ತದೆ.
  • ಸೂಕ್ಷ್ಮ ಕ್ರಿಯೆಗಳನ್ನು ಮಾಡುವ ಮೊದಲು ಸ್ಕೇಲಿಂಗ್ ಕಡಿಮೆ ಮಾಡುವುದು, ಇನ್‌ಪುಟ್ ಪೂರ್ವವೀಕ್ಷಣೆ ಮಾಡುವುದು ಮತ್ತು ದೃಢೀಕರಣದ ಅಗತ್ಯವನ್ನು ತಪ್ಪಿಸುವುದು ಉತ್ತಮ ಎಂದು ತಜ್ಞರು ಸಲಹೆ ನೀಡುತ್ತಾರೆ.

AI ವ್ಯವಸ್ಥೆಗಳ ಮೇಲಿನ ಚಿತ್ರ ದಾಳಿಗಳು

ಸಂಶೋಧಕರ ಗುಂಪೊಂದು ಈ ಕೆಳಗಿನವುಗಳನ್ನು ಮಾಡುವ ಸಾಮರ್ಥ್ಯವನ್ನು ಹೊಂದಿರುವ ಒಂದು ಒಳನುಗ್ಗುವಿಕೆ ವಿಧಾನವನ್ನು ದಾಖಲಿಸಿದೆ ಚಿತ್ರಗಳಿಗೆ ಗುಪ್ತ ಸೂಚನೆಗಳನ್ನು ಸೇರಿಸುವ ಮೂಲಕ ವೈಯಕ್ತಿಕ ಡೇಟಾವನ್ನು ಕದಿಯುವುದುಆ ಫೈಲ್‌ಗಳನ್ನು ಜೆಮಿನಿಯಂತಹ ಮಲ್ಟಿಮೋಡಲ್ ಸಿಸ್ಟಮ್‌ಗಳಿಗೆ ಅಪ್‌ಲೋಡ್ ಮಾಡಿದಾಗ, ಸ್ವಯಂಚಾಲಿತ ಪ್ರಿಪ್ರೊಸೆಸಿಂಗ್ ಆಜ್ಞೆಗಳನ್ನು ಸಕ್ರಿಯಗೊಳಿಸುತ್ತದೆ ಮತ್ತು AI ಅವುಗಳನ್ನು ಮಾನ್ಯವಾಗಿರುವಂತೆ ಅನುಸರಿಸುತ್ತದೆ.

ದಿ ಟ್ರೈಲ್ ಆಫ್ ಬಿಟ್ಸ್ ವರದಿ ಮಾಡಿರುವ ಈ ಆವಿಷ್ಕಾರವು ಉತ್ಪಾದನಾ ಪರಿಸರದ ಮೇಲೆ ಪರಿಣಾಮ ಬೀರುತ್ತದೆ. ಉದಾಹರಣೆಗೆ ಜೆಮಿನಿ CLI, ವರ್ಟೆಕ್ಸ್ AI ಸ್ಟುಡಿಯೋ, ಜೆಮಿನಿ API, ಗೂಗಲ್ ಅಸಿಸ್ಟೆಂಟ್ ಅಥವಾ ಜೆನ್ಸ್‌ಪಾರ್ಕ್ಇದು ಉದ್ಯಮಕ್ಕೆ ಒಂದು ಮಹತ್ವದ ಸವಾಲು ಎಂದು ಗೂಗಲ್ ಒಪ್ಪಿಕೊಂಡಿದೆ, ನೈಜ-ಪ್ರಪಂಚದ ಪರಿಸರದಲ್ಲಿ ಇಲ್ಲಿಯವರೆಗೆ ಶೋಷಣೆಯ ಯಾವುದೇ ಪುರಾವೆಗಳಿಲ್ಲ. ಮೊಜಿಲ್ಲಾದ 0Din ಕಾರ್ಯಕ್ರಮದ ಮೂಲಕ ದುರ್ಬಲತೆಯನ್ನು ಖಾಸಗಿಯಾಗಿ ವರದಿ ಮಾಡಲಾಗಿದೆ.

ಇಮೇಜ್ ಸ್ಕೇಲಿಂಗ್ ದಾಳಿ ಹೇಗೆ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ

ಜೆಮಿನಿ ಇಮೇಜ್ ಸ್ಕೇಲಿಂಗ್ ಅಟ್ಯಾಕ್ ಹೇಗೆ ಕೆಲಸ ಮಾಡುತ್ತದೆ

ಮುಖ್ಯ ವಿಷಯವೆಂದರೆ ವಿಶ್ಲೇಷಣೆಗೆ ಮುಂಚಿನ ಹಂತ: ಹಲವು AI ಪೈಪ್‌ಲೈನ್‌ಗಳು ಚಿತ್ರಗಳನ್ನು ಪ್ರಮಾಣಿತ ರೆಸಲ್ಯೂಷನ್‌ಗಳಿಗೆ ಸ್ವಯಂಚಾಲಿತವಾಗಿ ಮರುಗಾತ್ರಗೊಳಿಸಿ (224×224 ಅಥವಾ 512×512)ಪ್ರಾಯೋಗಿಕವಾಗಿ, ಮಾದರಿಯು ಮೂಲ ಫೈಲ್ ಅನ್ನು ನೋಡುವುದಿಲ್ಲ, ಬದಲಿಗೆ ಸ್ಕೇಲ್ಡ್-ಡೌನ್ ಆವೃತ್ತಿಯನ್ನು ನೋಡುತ್ತದೆ ಮತ್ತು ಅಲ್ಲಿಯೇ ದುರುದ್ದೇಶಪೂರಿತ ವಿಷಯವು ಬಹಿರಂಗಗೊಳ್ಳುತ್ತದೆ.

ವಿಶೇಷ ವಿಷಯ - ಇಲ್ಲಿ ಕ್ಲಿಕ್ ಮಾಡಿ  Samsung Wallet ಅನ್ನು Google Pay ಗೆ ಬದಲಾಯಿಸುವುದು ಹೇಗೆ

ದಾಳಿಕೋರರು ಸೇರಿಸುತ್ತಾರೆ ಅದೃಶ್ಯ ವಾಟರ್‌ಮಾರ್ಕ್‌ಗಳಿಂದ ಮರೆಮಾಚಲ್ಪಟ್ಟ ಮಲ್ಟಿಮೋಡಲ್ ಪ್ರಾಂಪ್ಟ್‌ಗಳು, ಹೆಚ್ಚಾಗಿ ಫೋಟೋದ ಕತ್ತಲೆಯಾದ ಪ್ರದೇಶಗಳಲ್ಲಿ. ಅಪ್‌ಸ್ಕೇಲಿಂಗ್ ಅಲ್ಗಾರಿದಮ್‌ಗಳು ಚಾಲನೆಯಲ್ಲಿರುವಾಗ, ಈ ಮಾದರಿಗಳು ಹೊರಹೊಮ್ಮುತ್ತವೆ ಮತ್ತು ಮಾದರಿಯು ಅವುಗಳನ್ನು ಕಾನೂನುಬದ್ಧ ಸೂಚನೆಗಳಾಗಿ ಅರ್ಥೈಸುತ್ತದೆ, ಇದು ಅನಗತ್ಯ ಕ್ರಿಯೆಗಳಿಗೆ ಕಾರಣವಾಗಬಹುದು.

ನಿಯಂತ್ರಿತ ಪರೀಕ್ಷೆಗಳಲ್ಲಿ, ಸಂಶೋಧಕರು ಯಶಸ್ವಿಯಾದರು Google ಕ್ಯಾಲೆಂಡರ್‌ನಿಂದ ಡೇಟಾವನ್ನು ಹೊರತೆಗೆಯಿರಿ ಮತ್ತು ಅದನ್ನು ಬಾಹ್ಯ ಇಮೇಲ್‌ಗೆ ಕಳುಹಿಸಿ. ಬಳಕೆದಾರರ ದೃಢೀಕರಣವಿಲ್ಲದೆ. ಹೆಚ್ಚುವರಿಯಾಗಿ, ಈ ತಂತ್ರಗಳು ಕುಟುಂಬಕ್ಕೆ ಲಿಂಕ್ ಮಾಡುತ್ತವೆ ತ್ವರಿತ ಇಂಜೆಕ್ಷನ್ ದಾಳಿಗಳು ಈಗಾಗಲೇ ಏಜೆಂಟ್ ಪರಿಕರಗಳಲ್ಲಿ (ಕ್ಲೌಡ್ ಕೋಡ್ ಅಥವಾ ಓಪನ್ಎಐ ಕೋಡೆಕ್ಸ್‌ನಂತಹ) ಪ್ರದರ್ಶಿಸಲಾಗಿದೆ, ಇದು ಸಮರ್ಥವಾಗಿದೆ ಮಾಹಿತಿಯನ್ನು ಹೊರಹಾಕಿ ಅಥವಾ ಯಾಂತ್ರೀಕೃತ ಕ್ರಿಯೆಗಳನ್ನು ಪ್ರಚೋದಿಸಿ ಅಸುರಕ್ಷಿತ ಹರಿವುಗಳನ್ನು ಬಳಸಿಕೊಳ್ಳುವುದು.

ವಿತರಣಾ ವೆಕ್ಟರ್ ಅಗಲವಾಗಿದೆ: ವೆಬ್‌ಸೈಟ್‌ನಲ್ಲಿರುವ ಚಿತ್ರ, WhatsApp ನಲ್ಲಿ ಹಂಚಿಕೊಂಡ ಮೀಮ್ ಅಥವಾ ಫಿಶಿಂಗ್ ಅಭಿಯಾನ ಸಾಧ್ಯವೋ ವಿಷಯವನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸಲು AI ಅನ್ನು ಕೇಳುವಾಗ ಪ್ರಾಂಪ್ಟ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿವಿಶ್ಲೇಷಣೆಯ ಮೊದಲು AI ಪೈಪ್‌ಲೈನ್ ಸ್ಕೇಲಿಂಗ್ ಅನ್ನು ನಿರ್ವಹಿಸಿದಾಗ ದಾಳಿಯು ಕಾರ್ಯರೂಪಕ್ಕೆ ಬರುತ್ತದೆ ಎಂಬುದನ್ನು ಒತ್ತಿಹೇಳುವುದು ಮುಖ್ಯ; ಆ ಹಂತವನ್ನು ದಾಟದೆ ಚಿತ್ರವನ್ನು ನೋಡುವುದರಿಂದ ಅದು ಪ್ರಚೋದಿಸುವುದಿಲ್ಲ.

ಆದ್ದರಿಂದ, ಅಪಾಯವು AI ಸಂಪರ್ಕಿತ ಪರಿಕರಗಳಿಗೆ ಪ್ರವೇಶವನ್ನು ಹೊಂದಿರುವ ಹರಿವುಗಳಲ್ಲಿ ಕೇಂದ್ರೀಕೃತವಾಗಿರುತ್ತದೆ (ಉದಾ., ಇಮೇಲ್‌ಗಳನ್ನು ಕಳುಹಿಸಿ, ಕ್ಯಾಲೆಂಡರ್‌ಗಳನ್ನು ಪರಿಶೀಲಿಸಿ ಅಥವಾ API ಗಳನ್ನು ಬಳಸಿ): ಯಾವುದೇ ಸುರಕ್ಷತಾ ಕ್ರಮಗಳಿಲ್ಲದಿದ್ದರೆ, ಅದು ಬಳಕೆದಾರರ ಹಸ್ತಕ್ಷೇಪವಿಲ್ಲದೆ ಅವುಗಳನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುತ್ತದೆ.

ಒಳಗೊಂಡಿರುವ ದುರ್ಬಲ ಅಲ್ಗಾರಿದಮ್‌ಗಳು ಮತ್ತು ಪರಿಕರಗಳು

AI ನಲ್ಲಿ ಇಮೇಜ್ ಸ್ಕೇಲಿಂಗ್ ದುರ್ಬಲತೆ

ದಾಳಿಯು ಕೆಲವು ಅಲ್ಗಾರಿದಮ್‌ಗಳನ್ನು ಹೇಗೆ ಬಳಸಿಕೊಳ್ಳುತ್ತದೆ ಹೆಚ್ಚಿನ ರೆಸಲ್ಯೂಶನ್ ಮಾಹಿತಿಯನ್ನು ಕಡಿಮೆ ಪಿಕ್ಸೆಲ್‌ಗಳಾಗಿ ಸಂಕುಚಿತಗೊಳಿಸಿ ಗಾತ್ರ ಕಡಿಮೆ ಮಾಡುವಾಗ: ಹತ್ತಿರದ ನೆರೆಹೊರೆಯ ಇಂಟರ್ಪೋಲೇಷನ್, ಬೈಲಿನಿಯರ್ ಇಂಟರ್ಪೋಲೇಷನ್ ಮತ್ತು ಬೈಕ್ಯೂಬಿಕ್ ಇಂಟರ್ಪೋಲೇಷನ್. ಸಂದೇಶವು ಮರುಗಾತ್ರಗೊಳಿಸುವಿಕೆಯನ್ನು ಉಳಿಸಿಕೊಳ್ಳಲು ಪ್ರತಿಯೊಂದಕ್ಕೂ ವಿಭಿನ್ನ ಎಂಬೆಡಿಂಗ್ ತಂತ್ರದ ಅಗತ್ಯವಿದೆ.

ವಿಶೇಷ ವಿಷಯ - ಇಲ್ಲಿ ಕ್ಲಿಕ್ ಮಾಡಿ  ಆಂಡ್ರಾಯ್ಡ್ ಸಿಸ್ಟಮ್ ಸೇಫ್ಟಿಕೋರ್: ಅದು ಏನು ಮತ್ತು ಅದು ನಿಮ್ಮ ಫೋನ್‌ನಲ್ಲಿ ಏಕೆ ಇದೆ?

ಈ ಸೂಚನೆಗಳನ್ನು ಎಂಬೆಡ್ ಮಾಡಲು ಮುಕ್ತ ಮೂಲ ಉಪಕರಣವನ್ನು ಬಳಸಲಾಗಿದೆ ಅನಾಮಾರ್ಫರ್, ಗುರಿ ಸ್ಕೇಲಿಂಗ್ ಅಲ್ಗಾರಿದಮ್ ಆಧರಿಸಿ ಚಿತ್ರಗಳಿಗೆ ಪ್ರಾಂಪ್ಟ್‌ಗಳನ್ನು ಇಂಜೆಕ್ಟ್ ಮಾಡಲು ಮತ್ತು ಅವುಗಳನ್ನು ಸೂಕ್ಷ್ಮ ಮಾದರಿಗಳಲ್ಲಿ ಮರೆಮಾಡಲು ವಿನ್ಯಾಸಗೊಳಿಸಲಾಗಿದೆ. AI ನ ಇಮೇಜ್ ಪ್ರಿಪ್ರೊಸೆಸಿಂಗ್ ನಂತರ ಅಂತಿಮವಾಗಿ ಅವುಗಳನ್ನು ಬಹಿರಂಗಪಡಿಸುತ್ತದೆ.

ಒಮ್ಮೆ ಪ್ರಾಂಪ್ಟ್ ಬಹಿರಂಗಗೊಂಡ ನಂತರ, ಮಾದರಿಯು ಜಾಪಿಯರ್ ನಂತಹ ಏಕೀಕರಣಗಳನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿ (ಅಥವಾ IFTTT ಗೆ ಹೋಲುವ ಸೇವೆಗಳು) ಮತ್ತು ಸರಣಿ ಕ್ರಿಯೆಗಳು: ಡೇಟಾ ಸಂಗ್ರಹಣೆ, ಮೂರನೇ ವ್ಯಕ್ತಿಯ ಸೇವೆಗಳಿಗೆ ಇಮೇಲ್‌ಗಳು ಅಥವಾ ಸಂಪರ್ಕಗಳನ್ನು ಕಳುಹಿಸುವುದು, ಎಲ್ಲವೂ ಸಾಮಾನ್ಯ ಹರಿವಿನೊಳಗೆ ಕಾಣುತ್ತವೆ.

ಸಂಕ್ಷಿಪ್ತವಾಗಿ ಹೇಳುವುದಾದರೆ, ಇದು ಪೂರೈಕೆದಾರರ ಪ್ರತ್ಯೇಕ ವೈಫಲ್ಯವಲ್ಲ, ಬದಲಾಗಿ ಸ್ಕೇಲ್ಡ್ ಚಿತ್ರಗಳನ್ನು ನಿರ್ವಹಿಸುವಲ್ಲಿ ರಚನಾತ್ಮಕ ದೌರ್ಬಲ್ಯ ಪಠ್ಯ, ದೃಷ್ಟಿ ಮತ್ತು ಪರಿಕರಗಳನ್ನು ಸಂಯೋಜಿಸುವ ಮಲ್ಟಿಮೋಡಲ್ ಪೈಪ್‌ಲೈನ್‌ಗಳಲ್ಲಿ.

ತಗ್ಗಿಸುವಿಕೆಯ ಕ್ರಮಗಳು ಮತ್ತು ಉತ್ತಮ ಅಭ್ಯಾಸಗಳು

ಸಿಂಥ್‌ಐಡಿ

ಸಂಶೋಧಕರು ಶಿಫಾರಸು ಮಾಡುತ್ತಾರೆ ಸಾಧ್ಯವಾದಾಗಲೆಲ್ಲಾ ಕಡಿಮೆ ಮಾಡುವುದನ್ನು ತಪ್ಪಿಸಿ. ಮತ್ತು ಬದಲಾಗಿ, ಮಿತಿ ಲೋಡ್ ಆಯಾಮಗಳು. ಸ್ಕೇಲಿಂಗ್ ಅಗತ್ಯವಿದ್ದಾಗ, ಇದನ್ನು ಸೇರಿಸುವುದು ಸೂಕ್ತವಾಗಿದೆ ಮಾದರಿಯು ನಿಜವಾಗಿ ಏನನ್ನು ನೋಡುತ್ತದೆ ಎಂಬುದರ ಪೂರ್ವವೀಕ್ಷಣೆ, CLI ಪರಿಕರಗಳು ಮತ್ತು API ನಲ್ಲಿಯೂ ಸಹ, ಮತ್ತು ಪತ್ತೆ ಪರಿಕರಗಳನ್ನು ಬಳಸಿ ಉದಾಹರಣೆಗೆ ಗೂಗಲ್ ಸಿಂಥ್‌ಐಡಿ.

ವಿನ್ಯಾಸ ಮಟ್ಟದಲ್ಲಿ, ಅತ್ಯಂತ ಘನವಾದ ರಕ್ಷಣೆ ಎಂದರೆ ಭದ್ರತಾ ಮಾದರಿಗಳು ಮತ್ತು ವ್ಯವಸ್ಥಿತ ನಿಯಂತ್ರಣಗಳು ಸಂದೇಶ ಇಂಜೆಕ್ಷನ್ ವಿರುದ್ಧ: ಚಿತ್ರದಲ್ಲಿ ಎಂಬೆಡ್ ಮಾಡಲಾದ ಯಾವುದೇ ವಿಷಯವು ಪ್ರಾರಂಭಿಸಲು ಸಾಧ್ಯವಾಗಬಾರದು ಸ್ಪಷ್ಟ ದೃಢೀಕರಣವಿಲ್ಲದೆ ಸೂಕ್ಷ್ಮ ಪರಿಕರಗಳಿಗೆ ಕರೆಗಳು ಬಳಕೆದಾರರ.

ವಿಶೇಷ ವಿಷಯ - ಇಲ್ಲಿ ಕ್ಲಿಕ್ ಮಾಡಿ  ಬಾಡಿಗೆ ಹಗರಣಗಳನ್ನು ತಪ್ಪಿಸುವುದು ಹೇಗೆ

ಕಾರ್ಯಾಚರಣೆಯ ಮಟ್ಟದಲ್ಲಿ, ಇದು ವಿವೇಚನಾಯುಕ್ತವಾಗಿದೆ ಮಿಥುನ ರಾಶಿಗೆ ಅಪರಿಚಿತ ಮೂಲದ ಚಿತ್ರಗಳನ್ನು ಅಪ್‌ಲೋಡ್ ಮಾಡುವುದನ್ನು ತಪ್ಪಿಸಿ. ಮತ್ತು ಸಹಾಯಕ ಅಥವಾ ಅಪ್ಲಿಕೇಶನ್‌ಗಳಿಗೆ ನೀಡಲಾದ ಅನುಮತಿಗಳನ್ನು ಎಚ್ಚರಿಕೆಯಿಂದ ಪರಿಶೀಲಿಸಿ (ಇಮೇಲ್, ಕ್ಯಾಲೆಂಡರ್, ಆಟೋಮೇಷನ್‌ಗಳು, ಇತ್ಯಾದಿಗಳಿಗೆ ಪ್ರವೇಶ). ಈ ಅಡೆತಡೆಗಳು ಸಂಭಾವ್ಯ ಪರಿಣಾಮವನ್ನು ಗಮನಾರ್ಹವಾಗಿ ಕಡಿಮೆ ಮಾಡುತ್ತದೆ.

ತಾಂತ್ರಿಕ ತಂಡಗಳಿಗೆ, ಮಲ್ಟಿಮೋಡಲ್ ಪ್ರಿಪ್ರೊಸೆಸಿಂಗ್ ಅನ್ನು ಆಡಿಟ್ ಮಾಡುವುದು, ಆಕ್ಷನ್ ಸ್ಯಾಂಡ್‌ಬಾಕ್ಸ್ ಅನ್ನು ಗಟ್ಟಿಯಾಗಿಸುವುದು ಮತ್ತು ಅಸಂಗತ ಮಾದರಿಗಳ ಬಗ್ಗೆ ರೆಕಾರ್ಡ್/ಎಚ್ಚರಿಕೆ ಚಿತ್ರಗಳನ್ನು ವಿಶ್ಲೇಷಿಸಿದ ನಂತರ ಉಪಕರಣ ಸಕ್ರಿಯಗೊಳಿಸುವಿಕೆ. ಇದು ಉತ್ಪನ್ನ ಮಟ್ಟದ ರಕ್ಷಣೆಗೆ ಪೂರಕವಾಗಿದೆ.

ಎಲ್ಲವೂ ನಾವು ಎದುರಿಸುತ್ತಿರುವ ಅಂಶವನ್ನು ಸೂಚಿಸುತ್ತದೆ ಕ್ಷಿಪ್ರ ಇಂಜೆಕ್ಷನ್‌ನ ಮತ್ತೊಂದು ರೂಪಾಂತರ ದೃಶ್ಯ ಚಾನಲ್‌ಗಳಿಗೆ ಅನ್ವಯಿಸಲಾಗಿದೆ. ತಡೆಗಟ್ಟುವ ಕ್ರಮಗಳು, ಇನ್‌ಪುಟ್ ಪರಿಶೀಲನೆ ಮತ್ತು ಕಡ್ಡಾಯ ದೃಢೀಕರಣಗಳೊಂದಿಗೆ, ಶೋಷಣೆಯ ಅಂಚು ಕಿರಿದಾಗುತ್ತದೆ ಮತ್ತು ಬಳಕೆದಾರರು ಮತ್ತು ವ್ಯವಹಾರಗಳಿಗೆ ಅಪಾಯವು ಸೀಮಿತವಾಗಿರುತ್ತದೆ.

ಮಲ್ಟಿಮೋಡಲ್ ಮಾದರಿಗಳಲ್ಲಿ ಬ್ಲೈಂಡ್ ಸ್ಪಾಟ್ ಮೇಲೆ ಸಂಶೋಧನೆ ಕೇಂದ್ರೀಕರಿಸುತ್ತದೆ: ಇಮೇಜ್ ಸ್ಕೇಲಿಂಗ್ ದಾಳಿ ವೆಕ್ಟರ್ ಆಗಬಹುದು ಪರಿಶೀಲಿಸದೆ ಬಿಟ್ಟರೆ, ಇನ್‌ಪುಟ್ ಅನ್ನು ಹೇಗೆ ಪೂರ್ವ-ಪ್ರಕ್ರಿಯೆಗೊಳಿಸಲಾಗುತ್ತದೆ ಎಂಬುದನ್ನು ಅರ್ಥಮಾಡಿಕೊಳ್ಳುವುದು, ಅನುಮತಿಗಳನ್ನು ಮಿತಿಗೊಳಿಸುವುದು ಮತ್ತು ನಿರ್ಣಾಯಕ ಕ್ರಿಯೆಗಳ ಮೊದಲು ದೃಢೀಕರಣಗಳನ್ನು ಕೋರುವುದು ಕೇವಲ ಸ್ನ್ಯಾಪ್‌ಶಾಟ್ ಮತ್ತು ನಿಮ್ಮ ಡೇಟಾಗೆ ಗೇಟ್‌ವೇ ನಡುವಿನ ವ್ಯತ್ಯಾಸವನ್ನು ಮಾಡಬಹುದು.

ವಿಸ್ತರಣೆಗಳು AI-0 ನಿಂದ ಉತ್ಪತ್ತಿಯಾದ ಚಿತ್ರಗಳನ್ನು ಪತ್ತೆ ಮಾಡುತ್ತವೆ
ಸಂಬಂಧಿತ ಲೇಖನ:
ಕೃತಕ ಬುದ್ಧಿಮತ್ತೆಯಿಂದ ಚಿತ್ರವನ್ನು ರಚಿಸಲಾಗಿದೆಯೇ ಎಂದು ಕಂಡುಹಿಡಿಯುವುದು ಹೇಗೆ: ಬಲೆಗೆ ಬೀಳುವುದನ್ನು ತಪ್ಪಿಸಲು ಪರಿಕರಗಳು, ವಿಸ್ತರಣೆಗಳು ಮತ್ತು ತಂತ್ರಗಳು.