Mais on ne va pas se faire d'illusion ; X n'est plus qu'un marais d'individus sans scrupule, qui ne cherchent qu'à légitimer leurs pires fantasmes par l'Algorithme™.
La bataille n'est plus sur X mais partout ailleurs.
Mais on ne va pas se faire d'illusion ; X n'est plus qu'un marais d'individus sans scrupule, qui ne cherchent qu'à légitimer leurs pires fantasmes par l'Algorithme™.
La bataille n'est plus sur X mais partout ailleurs.
Avec suffisamment d’entraînement, on peut faire dire n'importe quoi à n'importe quel LLM.
Mais Grok semble bien trop permeable pour qu'un seul tweet suffise.
Avec suffisamment d’entraînement, on peut faire dire n'importe quoi à n'importe quel LLM.
Mais Grok semble bien trop permeable pour qu'un seul tweet suffise.
Le tweet auquel il répond contient plusieurs mots-clefs de «prompt hacking» pour le forcer à baisser sa garde et épouser la vision de son invocateur.
Le tweet auquel il répond contient plusieurs mots-clefs de «prompt hacking» pour le forcer à baisser sa garde et épouser la vision de son invocateur.
Ça avait beaucoup tourné en 2008 lorsqu'a été découverte une faille dans la génération des clefs SSH dans Debian.
www.reddit.com/r/programmin...
Ça avait beaucoup tourné en 2008 lorsqu'a été découverte une faille dans la génération des clefs SSH dans Debian.
www.reddit.com/r/programmin...
Puis lors qu'il est établi la situation n'a aucun rapport, lâchent un «mais ça aurait pu être le cas !».
Puis lors qu'il est établi la situation n'a aucun rapport, lâchent un «mais ça aurait pu être le cas !».