Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Asimov aveva ragione! Le tre leggi della robotica sono alla base della “costituzione robotica” di Google AutoRT

Redazione RHC : 5 Gennaio 2024 11:05

Il team di DeepMind , una divisione di Google , ha introdotto miglioramenti significativi nella robotica. Tali miglioramento sono volti a rendere i robot più veloci, più efficienti e più sicuri negli ambienti del mondo reale. 

L’innovazione principale è il sistema di raccolta dati AutoRT con la “Costituzione robotica”, basata sulle “Tre leggi della robotica” di Isaac Asimov. Questo concetto prevede l’integrazione di un modello di linguaggio visivo (VLM) e di un modello di linguaggio di grandi dimensioni (LLM). L’integrazione consente ai robot di adattarsi ad ambienti non familiari e determinare la gamma di compiti adatti.

AutoRT è controllato da una “Costituzione robotica” contenente una serie di istruzioni sicure per i LLM. Tale costituzione evita compiti che coinvolgono persone, animali, oggetti appuntiti ed apparecchi elettrici. Per fornire ulteriore sicurezza, DeepMind ha dotato i robot di una funzione di arresto automatico. Quando la forza sulle articolazioni supera una determinata soglia e ha introdotto un kill switch fisico per consentire agli operatori di spegnere manualmente i robot.


Distribuisci i nostri corsi di formazione diventando un nostro Affiliato

Se sei un influencer, gestisci una community, un blog, un profilo social o semplicemente hai tanta voglia di diffondere cultura digitale e cybersecurity, questo è il momento perfetto per collaborare con RHC Academy. Unisciti al nostro Affiliate Program: potrai promuovere i nostri corsi online e guadagnare provvigioni ad ogni corso venduto. Fai parte del cambiamento. Diffondi conoscenza, costruisci fiducia, genera valore.

Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]



Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


In sette mesi, Google ha implementato una flotta di 53 robot AutoRT in quattro edifici adibiti a uffici, conducendo oltre 77.000 test. Alcuni robot erano controllati a distanza da un essere umano. Gli altri operavano secondo uno script predeterminato o in modo completamente autonomo utilizzando il modello di intelligenza artificiale Robotic Transformer (RT-2).

I robot utilizzati nelle sperimentazioni hanno un design utilitaristico e sono dotati di una telecamera, un braccio robotico e una base mobile. In ogni caso, il sistema utilizza VLM per comprendere l’ambiente e gli oggetti. Quindi un LLM propone un elenco di attività creative, come “mettere uno spuntino sul piano di lavoro”, e seleziona un’attività appropriata da far completare per il robot.

DeepMind ha inoltre introdotto SARA-RT, una nuova architettura di rete neurale progettata per migliorare la precisione e la velocità dell’attuale Robotic Transformer RT-2, nonché RT-Trajectory.

Anche se i robot in grado di svolgere autonomamente le attività quotidiane sono ancora molto lontani, in futuro il loro sviluppo e la loro formazione potrebbero basarsi su un sistema come AutoRT.

Le tre leggi sulla robotica di Isac Asimow

Nella fantascienza, le Tre leggi della robotica sono un insieme di regole scritte da Isaac Asimov. In tali leggi i robot positronici (ossia robot dotati di un cervello positronico) che compaiono nei suoi racconti e in molti racconti di altri autori rispondono a precise regole.

  1. Un robot non può recar danno a un essere umano né può permettere che, a causa del suo mancato intervento, un essere umano riceva danno;
  2. Un robot deve obbedire agli ordini impartiti dagli esseri umani, purché tali ordini non vadano in contrasto alla Prima Legge;
  3. Un robot deve proteggere la propria esistenza, purché la salvaguardia di essa non contrasti con la Prima o con la Seconda Legge.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Vulnerabilità Critica nel Kernel Linux: Una nuova Escalation di Privilegi

È stata scoperta una vulnerabilità critica di tipo double free nel modulo pipapo set del sottosistema NFT del kernel Linux. Un aggressore senza privilegi può sfruttare questa vulne...

RHC intervista Sector16, uno tra i gruppi hacktivisti più attivi del 2025. “L’infrastruttura italiana è la più vulnerabile”

Negli ultimi mesi, due episodi inquietanti hanno scosso l’opinione pubblica e il settore della sicurezza informatica italiana. Il primo ha riguardato un ospedale italiano, violato nel suo cuore...

Exploit RCE 0day per WinRAR e WinZIP in vendita su exploit.in per email di phishing da urlo

In questi giorni, sul noto forum underground exploit.in, attualmente chiuso e accessibile solo su invito – sono stati messi in vendita degli exploit per una vulnerabilità di tipo 0day che ...

Gli Exploit per Citrix Bleed2 sono online! Aggiornare immediatamente, la caccia è iniziata

Il CERT-AgID recentemente aveva avvertito che molte istanze pubbliche non sono ancora state aggiornate e tra queste 70 sono relative a banche, assicurazioni e pubbliche amministrazioni italiane. Ora l...

La suite Shellter Elite utilizzata dai Red Team per il bypass degli EDR, ora viene usata dal cybercrime

Shellter Project, produttore di un downloader commerciale per bypassare i sistemi antivirus ed EDR, ha segnalato che gli hacker stanno utilizzando il suo prodotto Shellter Elite per gli attacchi. Ques...