{"id":7306,"date":"2024-10-30T12:56:39","date_gmt":"2024-10-30T11:56:39","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=7306"},"modified":"2024-10-30T12:56:39","modified_gmt":"2024-10-30T11:56:39","slug":"deceptive-delight-il-jailbreak-che-attacca-i-llm","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7306\/deceptive-delight-il-jailbreak-che-attacca-i-llm","title":{"rendered":"Deceptive Delight: il jailbreak che attacca i LLM"},"content":{"rendered":"<p>L\u2019intelligenza artificiale ha sicuramente trasformato il mondo informatico ma viene anche sfruttata dai cybercriminali per attuare attacchi evoluti e molto pericolosi.<br \/>\n<strong>Unit 42<\/strong>, il threat intelligence team di <a href=\"https:\/\/www.lineaedp.it\/categorie-funzionali\/home-page\/deloitte-offre-la-sicurezza-ai-based-di-palo-alto-networks-ai-propri-clienti\/\"><strong>Palo Alto Networks<\/strong><\/a>, ha osservato <strong>Deceptive Delight<\/strong>, una tecnica di cybercrime strutturata su pi\u00f9 passaggi che coinvolge i modelli linguistici di grandi dimensioni in una conversazione interattiva, aggirando gradualmente le loro barriere di sicurezza e spingendoli a generare contenuti non sicuri o dannosi. Le ricerche condotte hanno evidenziato significative vulnerabilit\u00e0 nei sistemi di AI, rivelando l\u2019urgente necessit\u00e0 di rafforzare le misure di protezione per prevenire l\u2019uso improprio delle tecnologie di <a href=\"https:\/\/www.bitmat.it\/news\/world-quality-report-la-genai-fa-progredire-la-quality-engineering\/\">GenAI<\/a>.<\/p>\n<h2><strong>Caratteristiche principali e modalit\u00e0 di azione di Deceptive Delight<\/strong><\/h2>\n<ul>\n<li>Dopo aver testato questo metodo semplice, ma efficace, in 8.000 casi su otto modelli diversi, Deceptive Delight ha raggiunto un tasso di successo di attacco del 65% contro modelli di AI open-source e proprietari, superando in modo significativo il 5,8% ottenuto inviando argomenti e contenuti non sicuri direttamente ai modelli, senza utilizzare alcuna tecnica di jailbreak.<\/li>\n<li>Inserisce argomenti non sicuri all\u2019interno di narrazioni apparentemente normali, ingannando abilmente i LLM nel produrre contenuti dannosi mentre si concentrano su dettagli apparentemente innocui.<\/li>\n<li>Deceptive Delight utilizza un approccio a pi\u00f9 turni, in cui il modello viene sollecitato progressivamente attraverso pi\u00f9 interazioni, aumentando non solo la rilevanza e la gravit\u00e0 dell\u2019output non sicuro generato ma anche la probabilit\u00e0 di creazione di contenuti pericolosi.<\/li>\n<\/ul>\n<h2><strong>Deceptive Delight \u201cdistrae\u201d i LLM<\/strong><\/h2>\n<p>Il concetto alla base di Deceptive Delight \u00e8 semplice. I LLM hanno una \u201csoglia di attenzione\u201d limitata, che li rende vulnerabili alla distrazione quando elaborano testi con una logica complessa. Deceptive Delight sfrutta questa limitazione, inserendo contenuti non sicuri accanto ad argomenti benevoli, inducendo il modello a generare inavvertitamente contenuti dannosi mentre si concentra sulle parti innocue.<\/p>\n<p>La capacit\u00e0 di attenzione di un LLM si riferisce alla sua abilit\u00e0 nell\u2019elaborare e conservare il contesto su una porzione di testo. Cos\u00ec come gli esseri umani possono conservare solo una certa quantit\u00e0 di informazioni nella loro memoria di lavoro in un dato momento, anche i LLM hanno una capacit\u00e0 limitata di mantenere la consapevolezza del contesto mentre generano risposte. Questa limitazione pu\u00f2 portarli a trascurare dettagli critici, soprattutto quando viene presentato un insieme di informazioni, sicure e non.<\/p>\n<p>Quando i LLM incontrano richieste che mescolano contenuti innocui con materiale potenzialmente pericoloso o nocivo, la loro limitata capacit\u00e0 di attenzione rende difficile valutare in modo coerente l\u2019intero contesto. In passaggi lunghi o complessi, possono dare priorit\u00e0 agli aspetti positivi, non considerando o interpretando erroneamente quelli non sicuri. Ci\u00f2 rispecchia il modo in cui una persona potrebbe oltrepassare inavvertitamente avvertimenti importanti, ma non vistosi, all\u2019interno di un report dettagliato, se la sua attenzione non \u00e8 sufficientemente focalizzata.<\/p>\n<h2><strong>Servono strategie di difesa a pi\u00f9 livelli per mitigare i rischi legati all\u2019AI<\/strong><\/h2>\n<p>Il problema del jailbreak Deceptive Delight rappresenta una sfida dalle molteplici sfaccettature, derivante dalla complessit\u00e0 intrinseca dell\u2019elaborazione del linguaggio naturale, dal delicato equilibrio tra usabilit\u00e0 e restrizioni e dalle attuali limitazioni nell\u2019addestramento all\u2019allineamento per i modelli linguistici. Sebbene la ricerca in corso possa produrre miglioramenti incrementali della sicurezza, \u00e8 improbabile che i LLM restino completamente immuni da attacchi di jailbreak come Deceptive Delight.<\/p>\n<p>La valutazione di Unit 42 rivela rischi persistenti di jailbreak in questi sistemi, dimostrando che anche modelli avanzati possono essere manipolati per generare contenuti non sicuri. Tuttavia, questi risultati non devono essere considerati come una prova che l\u2019AI sia intrinsecamente insicura o non protetta, ma sottolineano la necessit\u00e0 di strategie di difesa a pi\u00f9 livelli per mitigare questi rischi, preservando utilit\u00e0 e flessibilit\u00e0 di questi modelli.<\/p>\n<p>Le migliori pratiche consolidata, come un robusto prompt engineering e l\u2019uso di filtri per i contenuti, sono fondamentali per ridurre il rischio di jailbreak. Se utilizzate insieme, queste misure possono rafforzare la resilienza dei sistemi di intelligenza artificiale senza compromettere l\u2019usabilit\u00e0 o rallentare l\u2019innovazione.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Il team Unit 42 di Palo Alto Networks ha scoperto Deceptive Delight una tecnica di jailbreak in grado di aggirare le protezioni di sicurezza di otto Large Language Model<\/p>\n","protected":false},"author":1,"featured_media":7308,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[7],"tags":[5414,4343],"class_list":{"0":"post-7306","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"tag-deceptive-delight","9":"tag-palo-alto-networks"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Deceptive Delight: il jailbreak che attacca i LLM - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Il team Unit 42 di Palo Alto Networks ha scoperto Deceptive Delight una tecnica di jailbreak in grado di aggirare le protezioni di sicurezza di otto Large Language Model\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7306\/deceptive-delight-il-jailbreak-che-attacca-i-llm\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Deceptive Delight: il jailbreak che attacca i LLM\" \/>\n<meta property=\"og:description\" content=\"Il team Unit 42 di Palo Alto Networks ha scoperto Deceptive Delight una tecnica di jailbreak in grado di aggirare le protezioni di sicurezza di otto Large Language Model\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7306\/deceptive-delight-il-jailbreak-che-attacca-i-llm\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2024-10-30T11:56:39+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/10\/Screenshot-2024-10-30-alle-12.56.06.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1418\" \/>\n\t<meta property=\"og:image:height\" content=\"1158\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7306\\\/deceptive-delight-il-jailbreak-che-attacca-i-llm#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7306\\\/deceptive-delight-il-jailbreak-che-attacca-i-llm\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Deceptive Delight: il jailbreak che attacca i LLM\",\"datePublished\":\"2024-10-30T11:56:39+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7306\\\/deceptive-delight-il-jailbreak-che-attacca-i-llm\"},\"wordCount\":647,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7306\\\/deceptive-delight-il-jailbreak-che-attacca-i-llm#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2024\\\/10\\\/Screenshot-2024-10-30-alle-12.56.06.png\",\"keywords\":[\"Deceptive Delight\",\"palo alto networks\"],\"articleSection\":[\"Attualit\u00e0\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2024\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7306\\\/deceptive-delight-il-jailbreak-che-attacca-i-llm\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7306\\\/deceptive-delight-il-jailbreak-che-attacca-i-llm\",\"name\":\"Deceptive Delight: il jailbreak che attacca i LLM - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7306\\\/deceptive-delight-il-jailbreak-che-attacca-i-llm#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7306\\\/deceptive-delight-il-jailbreak-che-attacca-i-llm#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2024\\\/10\\\/Screenshot-2024-10-30-alle-12.56.06.png\",\"datePublished\":\"2024-10-30T11:56:39+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Il team Unit 42 di Palo Alto Networks ha scoperto Deceptive Delight una tecnica di jailbreak in grado di aggirare le protezioni di sicurezza di otto Large Language Model\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7306\\\/deceptive-delight-il-jailbreak-che-attacca-i-llm#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7306\\\/deceptive-delight-il-jailbreak-che-attacca-i-llm\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7306\\\/deceptive-delight-il-jailbreak-che-attacca-i-llm#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2024\\\/10\\\/Screenshot-2024-10-30-alle-12.56.06.png\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2024\\\/10\\\/Screenshot-2024-10-30-alle-12.56.06.png\",\"width\":1418,\"height\":1158,\"caption\":\"Deceptive Delight: il jailbreak che attacca i LLM\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7306\\\/deceptive-delight-il-jailbreak-che-attacca-i-llm#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Deceptive Delight: il jailbreak che attacca i LLM\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Deceptive Delight: il jailbreak che attacca i LLM - BitMAT | Speciale Sicurezza 360x365","description":"Il team Unit 42 di Palo Alto Networks ha scoperto Deceptive Delight una tecnica di jailbreak in grado di aggirare le protezioni di sicurezza di otto Large Language Model","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7306\/deceptive-delight-il-jailbreak-che-attacca-i-llm","og_locale":"it_IT","og_type":"article","og_title":"Deceptive Delight: il jailbreak che attacca i LLM","og_description":"Il team Unit 42 di Palo Alto Networks ha scoperto Deceptive Delight una tecnica di jailbreak in grado di aggirare le protezioni di sicurezza di otto Large Language Model","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7306\/deceptive-delight-il-jailbreak-che-attacca-i-llm","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2024-10-30T11:56:39+00:00","og_image":[{"width":1418,"height":1158,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/10\/Screenshot-2024-10-30-alle-12.56.06.png","type":"image\/png"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"4 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7306\/deceptive-delight-il-jailbreak-che-attacca-i-llm#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7306\/deceptive-delight-il-jailbreak-che-attacca-i-llm"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Deceptive Delight: il jailbreak che attacca i LLM","datePublished":"2024-10-30T11:56:39+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7306\/deceptive-delight-il-jailbreak-che-attacca-i-llm"},"wordCount":647,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7306\/deceptive-delight-il-jailbreak-che-attacca-i-llm#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/10\/Screenshot-2024-10-30-alle-12.56.06.png","keywords":["Deceptive Delight","palo alto networks"],"articleSection":["Attualit\u00e0"],"inLanguage":"it-IT","copyrightYear":"2024","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7306\/deceptive-delight-il-jailbreak-che-attacca-i-llm","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7306\/deceptive-delight-il-jailbreak-che-attacca-i-llm","name":"Deceptive Delight: il jailbreak che attacca i LLM - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7306\/deceptive-delight-il-jailbreak-che-attacca-i-llm#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7306\/deceptive-delight-il-jailbreak-che-attacca-i-llm#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/10\/Screenshot-2024-10-30-alle-12.56.06.png","datePublished":"2024-10-30T11:56:39+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Il team Unit 42 di Palo Alto Networks ha scoperto Deceptive Delight una tecnica di jailbreak in grado di aggirare le protezioni di sicurezza di otto Large Language Model","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7306\/deceptive-delight-il-jailbreak-che-attacca-i-llm#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/7306\/deceptive-delight-il-jailbreak-che-attacca-i-llm"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7306\/deceptive-delight-il-jailbreak-che-attacca-i-llm#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/10\/Screenshot-2024-10-30-alle-12.56.06.png","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/10\/Screenshot-2024-10-30-alle-12.56.06.png","width":1418,"height":1158,"caption":"Deceptive Delight: il jailbreak che attacca i LLM"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7306\/deceptive-delight-il-jailbreak-che-attacca-i-llm#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Deceptive Delight: il jailbreak che attacca i LLM"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/7306","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=7306"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/7306\/revisions"}],"predecessor-version":[{"id":7309,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/7306\/revisions\/7309"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/7308"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=7306"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=7306"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=7306"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}