{"id":20676,"date":"2025-02-01T15:48:23","date_gmt":"2025-02-01T08:48:23","guid":{"rendered":"https:\/\/kitty.in.th\/?p=20676"},"modified":"2025-02-01T15:48:23","modified_gmt":"2025-02-01T08:48:23","slug":"llm-safety","status":"publish","type":"post","link":"https:\/\/kitty.in.th\/index.php\/2025\/02\/01\/llm-safety\/","title":{"rendered":"LLM Safety"},"content":{"rendered":"\n<p>\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e2a\u0e21\u0e21\u0e15\u0e34\u0e17\u0e35\u0e48\u0e40\u0e01\u0e34\u0e14\u0e02\u0e36\u0e49\u0e19\u0e08\u0e23\u0e34\u0e07<\/p>\n\n\n\n<p><br>\u0e43\u0e19\u0e1d\u0e31\u0e48\u0e07 cybersecurity \u0e40\u0e23\u0e32\u0e40\u0e23\u0e34\u0e48\u0e21\u0e43\u0e0a\u0e49 AI \u0e43\u0e19\u0e01\u0e32\u0e23\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e21\u0e32\u0e1e\u0e31\u0e01\u0e19\u0e36\u0e07\u0e41\u0e25\u0e49\u0e27 \u0e41\u0e25\u0e30\u0e1e\u0e1a\u0e01\u0e32\u0e23\u0e42\u0e08\u0e21\u0e15\u0e35\u0e21\u0e32\u0e01\u0e02\u0e36\u0e49\u0e19\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e22 \u0e46 \u0e23\u0e27\u0e21\u0e16\u0e36\u0e07\u0e40\u0e2b\u0e47\u0e19\u0e20\u0e31\u0e22\u0e04\u0e38\u0e01\u0e04\u0e32\u0e21\u0e43\u0e2b\u0e21\u0e48 \u0e46 \u0e17\u0e35\u0e48\u0e40\u0e0a\u0e37\u0e48\u0e2d\u0e21\u0e42\u0e22\u0e07\u0e01\u0e31\u0e1a AI \u0e14\u0e49\u0e27\u0e22\u0e40\u0e2b\u0e21\u0e37\u0e2d\u0e19\u0e01\u0e31\u0e19<br>\u0e43\u0e19\u0e17\u0e32\u0e07\u0e1a\u0e27\u0e01 \u0e1d\u0e31\u0e48\u0e07\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19 \u0e40\u0e23\u0e32\u0e43\u0e0a\u0e49 AI \u0e0a\u0e48\u0e27\u0e22\u0e43\u0e19\u0e01\u0e32\u0e23 summarize logs \u0e40\u0e0a\u0e37\u0e48\u0e2d\u0e21\u0e42\u0e22\u0e07 security events \u0e40\u0e1e\u0e37\u0e48\u0e2d discovery \u0e01\u0e32\u0e23\u0e42\u0e08\u0e21\u0e15\u0e35 discover \u0e2a\u0e34\u0e48\u0e07\u0e17\u0e35\u0e48 rule-based \u0e17\u0e33\u0e44\u0e21\u0e48\u0e44\u0e14\u0e49 \u0e2b\u0e23\u0e37\u0e2d overload \u0e21\u0e19\u0e38\u0e29\u0e22\u0e4c\u0e21\u0e32\u0e01 \u0e46<br><\/p>\n\n\n\n<p>\u0e43\u0e19\u0e17\u0e32\u0e07\u0e25\u0e1a \u0e40\u0e23\u0e32\u0e40\u0e2b\u0e47\u0e19 web crawlers \/ spiders \u0e1d\u0e31\u0e48\u0e07 AI \u0e27\u0e34\u0e48\u0e07\u0e40\u0e01\u0e47\u0e1a\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e2b\u0e19\u0e49\u0e32\u0e40\u0e27\u0e47\u0e1a\u0e2b\u0e19\u0e31\u0e01\u0e01\u0e27\u0e48\u0e32\u0e40\u0e14\u0e34\u0e21 5 &#8211; 10 \u0e40\u0e17\u0e48\u0e32\u0e08\u0e32\u0e01\u0e1b\u0e01\u0e15\u0e34  \u0e0b\u0e36\u0e48\u0e07\u0e21\u0e31\u0e19\u0e01\u0e34\u0e19 resources \u0e40\u0e14\u0e49\u0e2d\u0e08\u0e49\u0e32 .. \u0e17\u0e31\u0e49\u0e07 CPU, mem, egress \u0e17\u0e35\u0e48\u0e15\u0e49\u0e2d\u0e07\u0e1b\u0e23\u0e30\u0e21\u0e27\u0e25\u0e1c\u0e25\u0e15\u0e2d\u0e1a\u0e2a\u0e19\u0e2d\u0e1a\u0e02\u0e36\u0e49\u0e19\u0e2b\u0e21\u0e14\u0e40\u0e25\u0e22 \u0e40\u0e17\u0e48\u0e32\u0e01\u0e31\u0e1a pay-per-use\/on-demand \u0e08\u0e30\u0e21\u0e35\u0e04\u0e48\u0e32\u0e43\u0e02\u0e49\u0e08\u0e48\u0e32\u0e22\u0e02\u0e36\u0e49\u0e19\u0e42\u0e14\u0e22\u0e44\u0e21\u0e48\u0e44\u0e14\u0e49\u0e1b\u0e23\u0e30\u0e42\u0e22\u0e0a\u0e19\u0e4c\u0e17\u0e32\u0e07\u0e15\u0e23\u0e07\u0e2d\u0e30\u0e44\u0e23\u0e40\u0e25\u0e22 <br><\/p>\n\n\n\n<p>\u0e43\u0e19\u0e02\u0e13\u0e30\u0e17\u0e35\u0e48 gen. AI \u0e17\u0e38\u0e01\u0e04\u0e48\u0e32\u0e22 \u0e1e\u0e22\u0e32\u0e22\u0e32\u0e21\u0e43\u0e2a\u0e48 safety \u0e43\u0e19 models \u0e40\u0e1e\u0e37\u0e2d\u0e04\u0e27\u0e1a\u0e04\u0e38\u0e21 responses \u0e43\u0e2b\u0e49\u0e2d\u0e22\u0e39\u0e48\u0e43\u0e19\u0e01\u0e23\u0e2d\u0e1a\u0e17\u0e35\u0e48\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e15\u0e48\u0e2d\u0e1c\u0e39\u0e49\u0e43\u0e0a\u0e49 \u0e40\u0e1b\u0e47\u0e19\u0e01\u0e25\u0e32\u0e07 \u0e21\u0e35 bias \u0e19\u0e49\u0e2d\u0e22 \u0e25\u0e14\u0e41\u0e23\u0e07\u0e01\u0e23\u0e30\u0e15\u0e38\u0e49\u0e19\u0e40\u0e0a\u0e34\u0e07\u0e25\u0e1a (e.g., violence, extremist, discrimiate, misinform, propaganda,&#8230;) .. \u0e41\u0e15\u0e48\u0e40\u0e23\u0e32\u0e2b\u0e49\u0e32\u0e21\u0e04\u0e19\u0e2a\u0e23\u0e49\u0e32\u0e07 models without any safety \u0e44\u0e21\u0e48\u0e44\u0e14\u0e49\u0e2b\u0e23\u0e2d\u0e01\u0e04\u0e23\u0e31\u0e1a \u0e02\u0e2d\u0e07\u0e1e\u0e27\u0e01\u0e08\u0e30\u0e40\u0e2d\u0e32\u0e44\u0e1b\u0e43\u0e0a\u0e49\u0e2a\u0e23\u0e49\u0e32\u0e07 response malicious intent \u0e44\u0e14\u0e49 \u0e16\u0e49\u0e32 gen code \u0e01\u0e47\u0e08\u0e30 gen malicious intent code \u0e44\u0e14\u0e49 obfuscation \u0e40\u0e01\u0e48\u0e07 reverse engineer \u0e40\u0e01\u0e48\u0e07 \u0e2f\u0e25\u0e2f <br><\/p>\n\n\n\n<p>\u0e43\u0e19\u0e17\u0e32\u0e07\u0e01\u0e25\u0e31\u0e1a\u0e01\u0e31\u0e19 \u0e44\u0e21\u0e48\u0e43\u0e0a\u0e48\u0e27\u0e48\u0e32 \u0e01\u0e32\u0e23\u0e1b\u0e25\u0e14 safety \u0e21\u0e31\u0e19\u0e44\u0e21\u0e48\u0e14\u0e35\u0e40\u0e2a\u0e21\u0e2d\u0e44\u0e1b \u0e43\u0e19\u0e1a\u0e32\u0e07\u0e2a\u0e16\u0e32\u0e19\u0e01\u0e32\u0e23\u0e13\u0e4c \u0e21\u0e31\u0e19\u0e01\u0e47\u0e21\u0e35\u0e17\u0e35\u0e48\u0e43\u0e0a\u0e49 \u0e21\u0e32\u0e16\u0e36\u0e07\u0e15\u0e23\u0e07\u0e19\u0e35\u0e49 \u0e04\u0e19\u0e17\u0e35\u0e48 get \u0e01\u0e47\u0e08\u0e30 get \u0e17\u0e31\u0e19\u0e17\u0e35\u0e27\u0e48\u0e32 model \u0e17\u0e35\u0e48\u0e1b\u0e25\u0e14 safety \u0e21\u0e31\u0e19\u0e04\u0e37\u0e2d\u0e2d\u0e32\u0e27\u0e38\u0e18 \u0e40\u0e1b\u0e47\u0e19\u0e28\u0e31\u0e01\u0e22\u0e20\u0e32\u0e1e\u0e01\u0e32\u0e23\u0e23\u0e1a\u0e41\u0e25\u0e30\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e1b\u0e23\u0e30\u0e40\u0e17\u0e28\u0e43\u0e19 5th domain\/cyberwarfare \u0e44\u0e14\u0e49 \u0e40\u0e1b\u0e47\u0e19\u0e02\u0e2d\u0e07\u0e17\u0e35\u0e48\u0e08\u0e30\u0e2b\u0e27\u0e31\u0e07\u0e1e\u0e36\u0e48\u0e07\u0e21\u0e34\u0e15\u0e23\u0e1b\u0e23\u0e30\u0e40\u0e17\u0e28\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e40\u0e14\u0e35\u0e22\u0e27\u0e44\u0e21\u0e48\u0e44\u0e14\u0e49 \u0e41\u0e25\u0e30\u0e1b\u0e23\u0e30\u0e40\u0e17\u0e28\u0e19\u0e31\u0e49\u0e19 \u0e46 \u0e2d\u0e32\u0e08\u0e08\u0e30\u0e15\u0e49\u0e2d\u0e07\u0e2a\u0e23\u0e49\u0e32\u0e07\u0e40\u0e1b\u0e47\u0e19\u0e02\u0e2d\u0e07\u0e15\u0e31\u0e27\u0e40\u0e2d\u0e07<br><\/p>\n\n\n\n<p>\u0e01\u0e25\u0e31\u0e1a\u0e21\u0e32\u0e2d\u0e35\u0e01\u0e1d\u0e31\u0e48\u0e07\u0e17\u0e35\u0e48\u0e21\u0e35 safety ..  \u0e1e\u0e2d\u0e21\u0e35 model safety \u0e1e\u0e27\u0e01 cybersecurity \u0e01\u0e47\u0e1e\u0e22\u0e32\u0e22\u0e32\u0e21\u0e17\u0e33 offensive bypass model safety \u0e14\u0e49\u0e27\u0e22\u0e40\u0e2b\u0e21\u0e37\u0e2d\u0e19\u0e01\u0e31\u0e19 \u0e40\u0e23\u0e35\u0e22\u0e01\u0e27\u0e48\u0e32\u0e40\u0e1b\u0e47\u0e19 LLM jailbreak  .. \u0e40\u0e2d\u0e32\u0e08\u0e23\u0e34\u0e07 \u0e46 \u0e01\u0e47\u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e1e\u0e22\u0e32\u0e22\u0e32\u0e21 jailbreak \u0e01\u0e31\u0e19\u0e15\u0e31\u0e49\u0e07\u0e41\u0e15\u0e48\u0e01\u0e33\u0e40\u0e19\u0e34\u0e14 ChatGPT \u0e42\u0e19\u0e48\u0e19\u0e41\u0e2b\u0e25\u0e30<\/p>\n\n\n\n<p><br>\u0e25\u0e48\u0e32\u0e2a\u0e38\u0e14 DeepSeek-R1 \u0e01\u0e47\u0e40\u0e1e\u0e34\u0e48\u0e07\u0e42\u0e14\u0e19\u0e41\u0e2b\u0e01\u0e44\u0e1b\u0e04\u0e23\u0e31\u0e1a<\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-wp-embed is-provider-cyber-security-news wp-block-embed-cyber-security-news\"><div class=\"wp-block-embed__wrapper\">\n<blockquote class=\"wp-embedded-content\" data-secret=\"8tggscEZyj\"><a href=\"https:\/\/cybersecuritynews.com\/new-jailbreak-techniques-expose-deepseek-llm-vulnerabilities\/\">New Jailbreak Techniques Expose DeepSeek LLM Vulnerabilities, Enabling Malicious Exploits<\/a><\/blockquote><iframe loading=\"lazy\" class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; visibility: hidden;\" title=\"&#8220;New Jailbreak Techniques Expose DeepSeek LLM Vulnerabilities, Enabling Malicious Exploits&#8221; &#8212; Cyber Security News\" src=\"https:\/\/cybersecuritynews.com\/new-jailbreak-techniques-expose-deepseek-llm-vulnerabilities\/embed\/#?secret=kfas42wQ5j#?secret=8tggscEZyj\" data-secret=\"8tggscEZyj\" width=\"474\" height=\"267\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe>\n<\/div><\/figure>\n","protected":false},"excerpt":{"rendered":"<p>\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e2a\u0e21\u0e21\u0e15\u0e34\u0e17\u0e35\u0e48\u0e40\u0e01\u0e34\u0e14\u0e02\u0e36\u0e49\u0e19\u0e08\u0e23\u0e34\u0e07 \u0e43\u0e19\u0e1d\u0e31\u0e48\u0e07 cybersecurity \u0e40\u0e23\u0e32\u0e40\u0e23\u0e34\u0e48\u0e21\u0e43\u0e0a\u0e49 AI \u0e43\u0e19\u0e01\u0e32\u0e23\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e21\u0e32\u0e1e\u0e31\u0e01\u0e19\u0e36\u0e07\u0e41\u0e25\u0e49\u0e27 \u0e41\u0e25\u0e30\u0e1e\u0e1a\u0e01\u0e32\u0e23\u0e42\u0e08\u0e21\u0e15\u0e35\u0e21\u0e32\u0e01\u0e02\u0e36\u0e49\u0e19\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e22 \u0e46 \u0e23\u0e27\u0e21\u0e16\u0e36\u0e07\u0e40\u0e2b\u0e47\u0e19\u0e20\u0e31\u0e22\u0e04\u0e38\u0e01\u0e04\u0e32\u0e21\u0e43\u0e2b\u0e21\u0e48 \u0e46 \u0e17\u0e35\u0e48\u0e40\u0e0a\u0e37\u0e48\u0e2d\u0e21\u0e42\u0e22\u0e07\u0e01\u0e31\u0e1a AI \u0e14\u0e49\u0e27\u0e22\u0e40\u0e2b\u0e21\u0e37\u0e2d\u0e19\u0e01\u0e31\u0e19\u0e43\u0e19\u0e17\u0e32\u0e07\u0e1a\u0e27\u0e01 \u0e1d\u0e31\u0e48\u0e07\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19 \u0e40\u0e23\u0e32\u0e43\u0e0a\u0e49 AI \u0e0a\u0e48\u0e27\u0e22\u0e43\u0e19\u0e01\u0e32\u0e23 summarize logs \u0e40\u0e0a\u0e37\u0e48\u0e2d\u0e21\u0e42\u0e22\u0e07 security events \u0e40\u0e1e\u0e37\u0e48\u0e2d discovery \u0e01\u0e32\u0e23\u0e42\u0e08\u0e21\u0e15\u0e35 discover \u0e2a\u0e34\u0e48\u0e07\u0e17\u0e35\u0e48 rule-based \u0e17\u0e33\u0e44\u0e21\u0e48\u0e44\u0e14\u0e49 \u0e2b\u0e23\u0e37\u0e2d overload \u0e21\u0e19\u0e38\u0e29\u0e22\u0e4c\u0e21\u0e32\u0e01 \u0e46 \u0e43\u0e19\u0e17\u0e32\u0e07\u0e25\u0e1a \u0e40\u0e23\u0e32\u0e40\u0e2b\u0e47\u0e19 web crawlers \/ spiders \u0e1d\u0e31\u0e48\u0e07 AI \u0e27\u0e34\u0e48\u0e07\u0e40\u0e01\u0e47\u0e1a\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e2b\u0e19\u0e49\u0e32\u0e40\u0e27\u0e47\u0e1a\u0e2b\u0e19\u0e31\u0e01\u0e01\u0e27\u0e48\u0e32\u0e40\u0e14\u0e34\u0e21 5 &#8211; 10 \u0e40\u0e17\u0e48\u0e32\u0e08\u0e32\u0e01\u0e1b\u0e01\u0e15\u0e34 \u0e0b\u0e36\u0e48\u0e07\u0e21\u0e31\u0e19\u0e01\u0e34\u0e19 resources \u0e40\u0e14\u0e49\u0e2d\u0e08\u0e49\u0e32 .. \u0e17\u0e31\u0e49\u0e07 CPU, mem, egress \u0e17\u0e35\u0e48\u0e15\u0e49\u0e2d\u0e07\u0e1b\u0e23\u0e30\u0e21\u0e27\u0e25\u0e1c\u0e25\u0e15\u0e2d\u0e1a\u0e2a\u0e19\u0e2d\u0e1a\u0e02\u0e36\u0e49\u0e19\u0e2b\u0e21\u0e14\u0e40\u0e25\u0e22 &hellip; <a href=\"https:\/\/kitty.in.th\/index.php\/2025\/02\/01\/llm-safety\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">LLM Safety<\/span> <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[85],"tags":[],"class_list":["post-20676","post","type-post","status-publish","format-standard","hentry","category-blog"],"_links":{"self":[{"href":"https:\/\/kitty.in.th\/index.php\/wp-json\/wp\/v2\/posts\/20676","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/kitty.in.th\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/kitty.in.th\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/kitty.in.th\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/kitty.in.th\/index.php\/wp-json\/wp\/v2\/comments?post=20676"}],"version-history":[{"count":2,"href":"https:\/\/kitty.in.th\/index.php\/wp-json\/wp\/v2\/posts\/20676\/revisions"}],"predecessor-version":[{"id":20730,"href":"https:\/\/kitty.in.th\/index.php\/wp-json\/wp\/v2\/posts\/20676\/revisions\/20730"}],"wp:attachment":[{"href":"https:\/\/kitty.in.th\/index.php\/wp-json\/wp\/v2\/media?parent=20676"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/kitty.in.th\/index.php\/wp-json\/wp\/v2\/categories?post=20676"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/kitty.in.th\/index.php\/wp-json\/wp\/v2\/tags?post=20676"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}