Todo lo que necesitas saber sobre tecnología

Categoría: Computadoras Página 3 de 269

Anthropic lanza el plan Claude Team Enterprise AI y la aplicación para iOS

Anthropic presentó Claude Team, su plan empresarial para Claude AI, el 1 de mayo. Claude Team llega en un momento interesante en el que las empresas luchan por encontrar usos generadores de dinero para la IA generativa. Con Claude Team, Anthropic incluye IA generativa que podría usarse para iterar proyectos, analizar documentos o explorar posibles aumentos de productividad, además de herramientas administrativas adecuadas para las empresas. Además, ahora hay una aplicación Claude disponible para iOS. «El plan Claude Team y la aplicación iOS son parte de un cambio de paradigma más amplio en cómo las empresas utilizan y colaboran con la IA», dijo Scott White, líder de producto de Anthropic, en un correo electrónico a TechRepublic. «Con un mayor uso, controles administrativos y acceso a la avanzada familia de modelos Claude 3, las empresas ahora pueden ofrecer a cada empleado las capacidades de Claude». Los productos de Anthropic con tecnología Claude están disponibles en todo el mundo. ¿Qué es el equipo Claude de Anthropic? Claude Team de Anthropic es un plan de suscripción que permite a los administradores y equipos empresariales acceder a la IA generativa de Claude 3 y, en el futuro, podrá conectarla a CRM. Claude Team está destinado a proporcionar a las empresas un banco de trabajo de IA generativa. Imagen: Anthropic Claude Team agrega lo siguiente a las ofertas habituales de Claude: Mayor uso (hasta una ventana de contexto de 200 000), lo que significa que Claude puede tener más chats y digerir documentos más largos que en el plan Pro. Acceso a los tres tamaños de los modelos Claude 3: el Opus grande, el Sonnet mediano y el Haiku pequeño. Herramientas de administración para gestionar usuarios y facturación. Todas las funciones Pro, incluida la alta prioridad durante los momentos de mucho tráfico. Anthropic planea agregar pronto integraciones con repositorios de datos como CRM y bases de código. Otras actualizaciones que se espera que lleguen a Claude Team en el futuro incluyen “citas de fuentes confiables para verificar las afirmaciones generadas por IA” y la capacidad de iterar con otras personas en proyectos generados por IA. El analista de Gartner, Arun Chandrasekaran, señaló en un correo electrónico a TechRepublic que Anthropic está tratando de dirigirse a «usuarios comerciales que desean una mejor previsibilidad, respuestas de mayor calidad y una capacidad de respuesta más rápida» con Claude Team. Señaló el momento del lanzamiento: unos meses después de que el equipo ChatGPT de OpenAI llegara al mercado. VER: Adobe agregó su Firefly AI y sus credenciales de contenido a la lista de objetivos para una recompensa por errores privada. (TechRepublic) ¿Cuánto cuesta una suscripción a Claude Team? Una suscripción a Claude Team cuesta $30 por mes para un mínimo de cinco usuarios. Puedes registrarte en Claude Team en la página de inicio de Claude. Más cobertura de IA de lectura obligada La aplicación Claude ahora está disponible en iOS La aplicación Claude en iOS estuvo disponible en la App Store de Apple a partir del 1 de mayo. La aplicación permite el acceso móvil al chatbot gratuito, así como a los planes Claude Pro y Team. En la aplicación, Claude puede interpretar fotografías, documentos o archivos. Si inicias sesión en varios dispositivos, Claude iOS podrá continuar con tus chats donde los dejaste en otro dispositivo. La aplicación Claude se puede utilizar para hacer preguntas y generar contenido con el chatbot de IA. Imagen: Las empresas de Anthropic Generative AI compiten por casos de uso empresarial Como Microsoft es para OpenAI, Amazon es para Anthropic: Amazon donó 4 mil millones de dólares a Anthropic durante el invierno de 2023-2024, y Google financió a Anthropic con 2 mil millones de dólares a partir de octubre pasado. Todos los hiperescaladores que trabajan en IA empresarial han promocionado con éxito la IA generativa como una nueva idea, pero monetizar los productos de IA generativa es difícil. «AWS y Google probablemente vean a Anthropic como su mejor opción para competir con ChatGPT y Copilot y quitarles participación de mercado», dijo Gordon McKenna, vicepresidente de evangelización de la nube y alianzas de la empresa de gestión de servicios de TI Ensono, en un correo electrónico a TechRepublic. «El momento de este anuncio probablemente se coordinó con los recientes anuncios de ganancias de AWS y Google y tenía como objetivo reforzar su presencia en este mercado». Mientras que Claude Team cuesta $ 30 por mes por persona, el equipo ChatGPT de OpenAI cuesta $ 25 por mes por persona anualmente o $ 30 por mes por persona mensualmente. El número mínimo de usuarios del equipo ChatGPT es dos, mientras que el equipo Claude tiene un mínimo de cinco. «Él [Claude Team] Definitivamente indica una presión competitiva sobre el negocio de suscripción móvil de ChatGPT y también pondrá la capacidad de juzgar la eficacia y el rendimiento del modelo en manos de los usuarios diarios”, escribió Ricardo Madan, vicepresidente senior de la agencia de personal TEKsystems Global Services, en una declaración a TechRepublic por correo electrónico. . “Claude FM de Anthropic [foundation model] ya se ha utilizado a nivel empresarial a través del registro Model Garden de Google Cloud y es uno [of] Los principales FM de terceros de AWS se agregaron a su plataforma Bedrock”, escribió Madan. «Sin embargo, Anthropic esencialmente y eventualmente disminuirá la necesidad de cualquier empresa de usarlos como una herramienta de terceros (a través de los hiperescaladores) ahora que están plantando una bandera de acceso directo en el juego del modelo corporativo».

Adobe amplía el programa de recompensas por errores para dar cuenta de GenAI

Adobe ha ampliado el alcance de su programa de recompensas por errores, supervisado por especialistas de HackerOne, para dar cuenta del desarrollo de la inteligencia artificial (IA) generativa, recompensando a los piratas informáticos éticos que descubren y divulgan de manera responsable vulnerabilidades Adobe Firefly, su plataforma de IA generativa, y su servicio de Credenciales de Contenido. La organización dijo que a medida que la IA generativa se integra más estrechamente en la vida diaria de las personas, se vuelve cada vez más importante comprender y mitigar los riesgos que surgen, y que al ampliar su programa y fomentar un diálogo abierto sobre una IA segura y confiable, espera Fomentar nuevas ideas y perspectivas, al tiempo que se ofrece transparencia y se mejora la confianza. «Las habilidades y experiencia de los investigadores de seguridad desempeñan un papel fundamental en la mejora de la seguridad y ahora pueden ayudar a combatir la difusión de información errónea», dijo Dana Rao, vicepresidente ejecutivo, asesor general y director de confianza de Adobe. «Estamos comprometidos a trabajar con la industria en general para ayudar a fortalecer nuestra implementación de Credenciales de contenido en Adobe Firefly y otros productos emblemáticos para poner temas importantes en primer plano y fomentar el desarrollo de soluciones de IA responsables», dijo Rao. Lanzado en marzo de 2023 y desarrollado en su plataforma Sensei, Adobe Firefly es una familia de modelos de IA generativa para diseñadores, que ha sido entrenado en millones de imágenes de Creative Commons, Wikimedia y Flickr Commons, así como de Adobe Stock y otras imágenes en el dominio público. Al abrir el servicio a los cazarrecompensas de errores, Adobe quiere que los piratas informáticos presten atención específica al OWASP Top 10 para modelos de lenguajes grandes (LLM), analizando los problemas que surgen de la inyección rápida, la divulgación de información confidencial o el envenenamiento de datos de entrenamiento, para identificar las debilidades en Firefly La segunda parte de la expansión, que cubre las Credenciales de Contenido, supuestamente ayudará a proporcionar más transparencia en cuanto a la procedencia de los elementos creados con Firefly. Se basan en el estándar abierto C2PA y sirven como metadatos a prueba de manipulaciones sobre su creación y edición. Las credenciales de contenido también están integradas en varios productos de Adobe además de Firefly, incluidos Photoshop y Lightroom. “La creación de productos de IA seguros comienza con la participación de expertos que conocen mejor los riesgos de esta tecnología. La comunidad mundial de hackers éticos ayuda a las organizaciones no sólo a identificar las debilidades de la IA generativa, sino también a definir cuáles son esos riesgos”, afirmó Dane Sherrets, arquitecto senior de soluciones de HackerOne. «Felicitamos a Adobe por interactuar de manera proactiva con la comunidad; la IA responsable comienza con los propietarios de productos responsables». Los hackers éticos interesados ​​en echar un vistazo bajo el capó pueden encontrar más información en la página dedicada a HackerOne de Adobe, o si están interesados ​​en unirse a su programa privado de recompensas por errores, pueden presentar su solicitud aquí. Para los profesionales cibernéticos que se dirigen a BSides San Francisco el fin de semana del 4 y 5 de mayo, Adobe también estará presente en Bug Bounty Village y patrocinará una fiesta «distópica» el sábado por la noche en la que los bailarines «tejerán una historia interpretativa de la tecnología». luchas éticas”. Adobe se une a un número creciente de empresas de tecnología que toman medidas para abordar los riesgos de la IA generativa a través de programas de recompensas por errores, entre ellos Google, que amplió su programa de recompensas por errores, el Vulnerability Rewards Program (VRP) para abarcar escenarios de ataque específicos del suministro de IA generativa. cadena en octubre de 2023.

Rust agrega espacio de nombres de atributos de diagnóstico para mensajes del compilador

Rust 1.78, recién lanzado como la última versión del popular lenguaje de programación seguro para la memoria, agrega respaldo para un #[diagnostic] espacio de nombres de atributo para influir en los mensajes del compilador. Estos mensajes se tratan como sugerencias que el compilador no está obligado a utilizar, dijo el equipo de Rust. Además, no es un error proporcionar un diagnóstico que el compilador no reconoce. La característica está diseñada para permitir que el código fuente proporcione diagnósticos incluso cuando no son compatibles con todos los compiladores. Anunciado el 2 de mayo, Rust 1.78 se puede instalar a través de Rustup:$ Rustup Update estable. Otra característica de Rust 1.78 se refiere a afirmar condiciones previas inseguras. La biblioteca estándar de Rust tiene una serie de afirmaciones para condiciones previas de funciones inseguras, pero históricamente solo se han habilitado en #[cfg(debug_assertions)] compilaciones de la biblioteca para evitar afectar el rendimiento de la versión. Dado que la biblioteca generalmente se compila y distribuye en modo de lanzamiento, la mayoría de los desarrolladores de Rust no ejecutaban estas comprobaciones. Con Rust 1.78, la condición para estas aserciones se retrasa hasta la generación del código, por lo que se verificarán según la configuración del usuario para las aserciones de depuración. habilitado de forma predeterminada en compilaciones de depuración y prueba. Este cambio ayudará a detectar comportamientos indefinidos en el código, dijo el equipo de Rust. Sin embargo, los detalles de cuánto se verifica generalmente no son estables. La realineación determinista también aparece en Rust 1.78. La biblioteca estándar tiene funciones que cambian la alineación de punteros y cortes, pero anteriormente tenían advertencias que hacían difícil confiar en ellas en la práctica. Estas advertencias existían principalmente como protección contra la evaluación constante, pero solo eran estables para el uso no constante. Ahora, se les promete tener un comportamiento de tiempo de ejecución consistente de acuerdo con las entradas reales. Rust 1.78 también estabiliza una serie de API, eleva su requisito mínimo a Windows 10 para objetivos como x_86-pc-windows-msvc y actualiza su LLVM incluido a LLVM. 18. Rust 1.78 sigue al lanzamiento del 21 de marzo de Rust 1.77, que incluía soporte para literales de cadena C. También se realizaron dos lanzamientos puntuales posteriores, Rust 1.77.1, que deshabilitó el nuevo comportamiento de Cargo en Windows para objetivos que utilizan MSVC (Microsoft C y C++), y Rust 1.77.2, que incluía una solución de vulnerabilidad. Copyright © 2024 IDG Communications, Inc.

Conceptos básicos de PHP para principiantes con ejemplos

AnuncioPHP (originalmente usado para significar «Herramientas de página de inicio personal») es un lenguaje de programación con una sintaxis similar a C y Perl, que se utiliza principalmente para crear páginas web o aplicaciones web dinámicas. PHP se distribuye como software gratuito bajo licencia PHP. PHP se caracteriza por un amplio soporte de bases de datos y la integración del protocolo de Internet, así como por la disponibilidad de numerosas bibliotecas de funciones. PHP en su forma original está diseñado como un lenguaje de programación centrado en la web para plantillas de documentos web. El uso generalizado del servidor web Apache y el módulo de extensión PHP correspondiente permite una provisión rentable y de bajo umbral de entornos de aplicaciones web en los que se puede entregar software como archivos de código fuente simples de forma rápida y sencilla a través de protocolos estándar como SFTP. Además, la expansión paso a paso de documentos web estáticos (HTML) con pequeñas funciones auxiliares y bloques lógicos manejables facilita el inicio de la programación web del lado del servidor. Dado que el uso de PHP como motor de plantillas en esta forma no tiene estado y a menudo se limita a procedimientos manejables, la programación en PHP en muchas situaciones también elimina problemas informáticos más difíciles y profundos, como la gestión de memoria y procesos o la necesidad de funciones de devolución de llamada. Estas características son también una de las razones del uso generalizado y la popularidad de PHP. Lea también Ventajas de PHP (sobre otros lenguajes de programación web). Cómo funciona PHP PHP es un sistema que procesa código PHP en el lado del servidor. Esto significa que el código fuente no se transmite al navegador web, sino a un intérprete en el servidor web. Sólo se envía al navegador la salida del intérprete PHP. En la mayoría de los casos, se trata de un documento HTML, pero también es posible generar otros tipos de archivos, como imágenes o archivos PDF, con PHP. Para poder ejecutar un archivo PHP como parte de una aplicación web, necesita un sistema que pueda manejar las instrucciones contenidas en el archivo. Por esta razón, una interfaz, como ISAPI o CGI, ejecuta el intérprete desde un demonio de servidor o servicio de servidor, como Apache o IIS. La combinación de Linux/Windows/macOS como sistema operativo, Apache como servidor web, MySQL como sistema de base de datos y PHP se denomina LAMP (para Linux), WAMP (para Windows) o MAMP (para Mac OS X). En el proyecto XAMPP, por ejemplo, se están desarrollando paquetes LAMP, MAMP y WAMP listos para usar, que eliminan la necesidad de cargar y configurar paquetes desde Internet individualmente. Existen versiones para Linux, Solaris, Windows y Mac OS X, pero sólo están pensadas para ser utilizadas en entornos de prueba y desarrollo. Dado que PHP normalmente se ejecuta en un entorno de servidor web, también está sujeto a HTTP sin estado. Cada página PHP carga el servidor web con el intérprete, y el intérprete también procesa el código fuente nuevamente cada vez que se llama. Esto reduce la velocidad de respuesta del servidor y aumenta la carga. Para contrarrestar esto, hay disponibles varios cachés de código de bytes que guardan en caché una versión del programa preparada para su ejecución y así aceleran el acceso a este archivo la próxima vez que se llame (consulte también la sección Almacenamiento en caché de código de bytes y el artículo Acelerador de PHP). También se puede utilizar PHP escribir scripts orientados a la línea de comandos que sean independientes de Internet. La extensión Qt y la extensión GTK incluso proporcionan una interfaz de programación de aplicaciones para una interfaz gráfica de usuario que no requiere un servidor web ni un navegador. Las primeras versiones de las interfaces para la interfaz gráfica de usuario y otras funciones del sistema operativo eran escasas y apenas utilizadas. La versión 2 de PHP GTK actualmente desarrollada, por otro lado, tiene como objetivo lograr una cobertura del 95% de la API GTK. Sin embargo, actualmente PHP se utiliza principalmente en servidores web. Por lo tanto, antes de sumergirse en la codificación PHP, es necesario configurar un entorno de desarrollo. Puede instalar PHP en su máquina local utilizando paquetes como XAMPP, WAMP o MAMP, que incluyen PHP, Apache, MySQL y otros componentes necesarios para el desarrollo web. Ejemplos de sintaxis y estructura básicas En PHP, son posibles tres tipos diferentes de comentarios. // primer comentario # segundo comentario /* comentario largo */// primer comentario # segundo comentario /* comentario largo */El código PHP está incrustado en HTML, normalmente encerrado entre etiquetas. Comencemos con un simple «¡Hola mundo!» ejemplo:
En este ejemplo, la declaración echo se utiliza para generar la cadena «¡Hola, mundo!» a la página web. Variables y tipos de datos Las variables se utilizan para almacenar datos a los que se puede hacer referencia y manipular a través de sus scripts PHP. PHP admite varios tipos de datos, incluidos números enteros, flotantes, cadenas, booleanos, matrices y objetos. Los nombres de las variables deben comenzar con el signo del dólar. Las variables no se pueden declarar en PHP. La evaluación de una variable a la que aún no se le ha asignado un valor da un valor predeterminado; un error tipográfico en el nombre de la variable no es un error en PHP. Aquí hay un ejemplo que demuestra la declaración y el uso de la variable:
«; echo «Edad: $edad
«; echo «Hombre: $esHombre
«; echo «Altura: $altura pies»; ?>
«; echo «Edad: $edad
«; echo «Hombre: $esHombre
«; echo «Altura: $altura pies»;?>Las constantes deben declararse en PHP. Se crean usando global o en clases usando localmente. Desde PHP 7.1, las constantes de clase también pueden tener visibilidad (sin especificación explícita, son automáticas, como en versiones anteriores de PHP). Es una práctica común escribir nombres constantes en letras mayúsculas, pero el lenguaje no lo requiere define(‘THIS_NAME’, ‘name’); name’);…Estructuras de controlPHP proporciona varias estructuras de control para ejecutar código de forma condicional o repetida. Exploremos algunas comunes: Declaración If-Else.
= 18) { echo «Eres un adulto.»; } else { echo «Eres menor de edad.»; } ?>= 18) { echo «Eres un adulto.»; } else { echo «Eres menor de edad.»; }?>Bucles: For, While y Foreach
«; } // Bucle While $i = 1; while ($i <= 5) { echo "Número: $i
«; $i++; } // Bucle Foreach (para matrices) $colores = array(«Rojo», «Verde», «Azul»); foreach ($colores como $color) { echo «Color: $color
«; } ?>12345678910111213141516171819
«; } // Bucle While $i = 1; while ($i <= 5) { echo "Número: $i
«; $i++; } // Bucle Foreach (para matrices) $colores = array(«Rojo», «Verde», «Azul»); foreach ($colores como $color) { echo «Color: $color
«; }?>FuncionesLas funciones le permiten encapsular bloques de código reutilizables. Puede definir sus funciones y llamarlas cuando sea necesario. Aquí hay un ejemplo de una función simple:
Trabajar con FormsPHP se usa comúnmente para procesar datos de formularios enviados por los usuarios. Creemos un formulario HTML simple que envíe datos a un script PHP:



Ejemplo de formulario

Nombre:

Correo electrónico:


Ejemplo de formulario

Nombre:
Correo electrónico:

Y aquí hay un script PHP (process.php) para manejar el envío de formularios:[«REQUEST_METHOD»] == «POST») { $nombre = $_POST[«name»]; $correo electrónico = $_POST[«email»]; echo «Nombre: $nombre
«; echo «Correo electrónico: $correo electrónico»; } ?>[«REQUEST_METHOD»] == «POST») { $nombre = $_POST[«name»]; $correo electrónico = $_POST[«email»]; echo «Nombre: $nombre
«; echo «Correo electrónico: $email»; }?>Incorporación de archivos Los archivos externos se pueden incluir en un script PHP. Hay cuatro instrucciones diferentes para esto. require ‘pfad/data.php’; include ‘pfad/data.php’ ; require_once ‘pfad/data.php’; include_once ‘pfad/data.php’; require_once ‘pfad/data.php’; data.php’;Este artículo proporciona una breve descripción general de los conceptos básicos de PHP, que cubre la sintaxis, las variables, las estructuras de control, las funciones y el manejo de formularios. Al practicar estos conceptos y explorar temas más avanzados, obtendrá competencia en el desarrollo de PHP y estará bien. -equipado para crear aplicaciones web dinámicas e interactivas. Recuerde experimentar con ejemplos de código, consultar la documentación e interactuar con la comunidad PHP para profundizar su comprensión y mejorar sus habilidades.

Vuelo 10 veces al año. Estos 5 dispositivos tecnológicos te salvan la vida

El banco de energía de Lenovo puede parecer sencillo, pero créanme cuando digo que hay más de lo que parece. Además de tener una capacidad de 10,000 mAh, lo que significa que hay suficiente energía para alimentar un teléfono (y otros accesorios como auriculares) dos o tres veces, un cable USB-C bastante largo está integrado en la batería, lo que le ahorra la molestia de llevar uno aparte. . Aquí está el segundo truco: Lenovo Go puede cargar de forma inalámbrica dispositivos compatibles con Qi cuando los colocas encima del accesorio, lo que te permite cargar dos dispositivos a la vez (por cable e inalámbrico) si te sientes aventurero. tiene un límite de 30 W, muchos clientes en el sitio web de Lenovo han encontrado que el banco de energía es adecuado para alimentar teléfonos, tabletas y auriculares, y están particularmente satisfechos con el cable de carga incorporado. Además: Los mejores bancos de energía de 2024: probados por expertos

El jefe legal de la Oficina de Correos ocultó detalles al organismo estatutario que revisa los errores judiciales

El abogado general de la Oficina de Correos no proporcionó a la Comisión de Revisión de Casos Penales (CCRC) pruebas que habrían identificado el mayor error judicial años antes. En una respuesta de 2014 a una solicitud del CCRC de una actualización sobre una revisión de la Oficina Postal de su propia estrategia y procesos de enjuiciamiento, Chris Aujard, consejo general interino en ese momento, omitió detalles que habrían planteado serias preocupaciones sobre la seguridad de los procesamientos de la Oficina Postal. . En mayo de ese año, la CCRC estaba persiguiendo al equipo legal de la Oficina de Correos para obtener información sobre la revisión de su estrategia y procesos de procesamiento. La revisión, realizada por Brian Altman KC, surgió tras las preocupaciones que surgieron sobre la integridad del sistema Post Office Horizon después de un informe de la firma independiente de investigaciones forenses Second Sight. El mes siguiente, Aujard firmó y aprobó una carta proporcionando una actualización a la CCRC, pero no incluyó las conclusiones de Altman, que revelaron graves fallas en los procesamientos de la Oficina de Correos. Entre ellos se incluía el hecho de que los abogados contratados por la Oficina de Correos habían determinado que el perito utilizado en los juicios había aportado pruebas engañosas. Durante la última audiencia de investigación pública sobre el escándalo de Post Office Horizon, Flora Page, abogada que representa a las víctimas del escándalo, se refirió a la carta de Aujard a la CCRC. La carta confirmaba que Altman había completado su “revisión de la estrategia y el proceso de la Oficina de Correos para revisar los procesamientos pasados/actuales”. Firmado por Aujard, decía: “Como era de esperar, la revisión del señor Altman fue minuciosa y condujo a un informe detallado, y me complace confirmar que, en general, su opinión fue que la revisión (realizada en nombre de la Oficina de Correos por una firma externa de abogados especialistas en criminalística) fue fundamentalmente sólido, y no detectó ninguna falla sistémica o significativa en el proceso de revisión, o en las pruebas que surgieron del mismo”. Se omitieron detalles Pero la carta no proporcionó detalles de las conclusiones de Altman sobre fallas importantes en la estrategia y los procesos de enjuiciamiento de la Oficina Postal. Durante el interrogatorio de Page a Aujard, ella dijo: “[The letter] «Está desprovisto de cualquier mención de los problemas que el CCRC realmente necesitaba conocer, ¿no es así?» No mencionó el consejo dado en julio de 2013 por el abogado Simon Clarke (Clarke Advice) de que el perito Gareth Jenkins de Fujitsu había aportado pruebas engañosas en los juicios, lo que Altman mencionó repetidamente en su revisión, ni mencionó a la controvertida Seema Misra. caso, que fue mencionado 15 veces en la revisión de Altman, según Page. «Usted aceptó que el contenido del consejo de Clarke era sorprendente», dijo. «No hay nada de esa naturaleza sorprendente [in this letter] ¿está ahí? Esta es una carta insulsa y tranquilizadora destinada a garantizar que todo desaparezca. Esta es una respuesta que dice: «Está bien, todo está bien, ¿no?» Aujard dijo que la carta al CCRC fue en respuesta a una solicitud específica hecha a su predecesora, Susan Crichton, que él aceptó. “Este es el consejo que recibí en ese momento de Brian Altman KC y Cartwright King. [solicitors],» él dijo. «Reflejó la totalidad de mi comprensión en ese momento». Paul Marshall, un abogado que representó a los subdirectores de correos que exitosamente anularon condenas injustas por parte de la Oficina de Correos, dijo: «Para describir [Aujard’s letter] «Desinfectado» sería una subestimación magistral». «Es revelador que cuando finalmente el Tribunal de Apelaciones proporcionó una copia del Consejo Clarke a la CCRC en noviembre de 2020, la respuesta de la CCRC fue plantear la posibilidad de que se pudiera proporcionar a la Policía Metropolitana». Fue casi dos años después, y tras el informe completo de la investigación Horizon de Second Sight, que incluía críticas como que la Oficina de Correos se apresuró a emprender acciones legales, en lugar de llegar al fondo de las causas de los déficits contables inexplicables, Pasaron casi cinco años más antes de que se anularan las primeras condenas injustas de los subpostmasters. Entre 2000 y 2015, más de 700 subpostmasters fueron condenados por delitos como fraude y robo, basándose en pruebas. del sistema de contabilidad y venta minorista Horizon utilizado en las sucursales, que en 2019 se demostró ante el Tribunal Superior que era propenso a errores. Hasta ahora se han anulado más de 100 condenas injustas, y el gobierno ha introducido legislación para anular el resto. El escándalo de la Oficina de Correos fue expuesto por primera vez por Computer Weekly en 2009, revelando las historias de siete subadministradores de correos y los problemas que sufrieron debido al software de contabilidad (consulte la cronología de los artículos de Computer Weekly a continuación). • Lea también: Lo que necesita saber sobre el escándalo de Horizon • • Mire también: El documental de ITV – Mr Bates vs The Post Office: La verdadera historia •

Cómo funciona la interrupción

AnuncioEn el artículo anterior, analizamos los conceptos básicos de la interrupción. Para poder activar una interrupción, el hardware conectado al procesador principal (CPU) debe tener capacidad de interrupción, es decir, generar una señal de salida (tensión eléctrica en un pin de salida) a través de la llamada línea de interrupción cuando se produce un determinado evento. ocurre. La CPU generalmente tiene pines separados para interrupciones enmascarables (deshabilitadas) (INTR) y no enmascarables (NMI). Dado que el número de interrupción también debe transmitirse a la CPU para las interrupciones que no se pueden enmascarar, muchos sistemas tienen un controlador de interrupciones al que se delega esta tarea en caso de que el periférico no pueda hacerlo por sí mismo. Interrupción desenmascarable Cuando se activa NMI, la CPU desactiva las interrupciones enmascarables y salta a una dirección especificada por el fabricante de la CPU para NMI, que generalmente se encuentra en la memoria de valor fijo, dependiendo de la computadora. La ISR (Rutina de servicio de interrupción) almacenada allí suele provocar un reinicio del sistema o una gestión global de errores. El software de aplicación no tiene influencia alguna sobre el comportamiento de un NMI. Ni siquiera el software del sistema puede impedir que se trate un NMI. Interrupción enmascarada Esta sección necesita una revisión importante. Se deben proporcionar más detalles en la página de discusión. Ayude a mejorarlo y luego elimine este marcador. Si hay una señal ([Vcc]) aparece en este pin, que generalmente se conoce como NMI, mientras que las interrupciones actualmente no están enmascaradas (para x86 el indicador de interrupción (IF) está configurado), la CPU desactiva todas las interrupciones enmascarables y lee el número de la interrupción solicitada del sistema. bus (el hardware Intel64 distingue 256 números de interrupción). Allí, el solicitante deberá crear el número antes de la solicitud. Luego, la CPU consulta la tabla de vectores de interrupción y extrae la dirección de la rutina de servicio de interrupción correspondiente. Esto es parte del software del controlador del hardware de activación. Cuando se ejecuta, esta rutina primero debe proteger todo el contexto de procesamiento comprometido, es decir, los registros del procesador que utilizará. A esto le sigue el manejo real de la interrupción y, finalmente, el retorno del contexto y el regreso a la declaración que se ejecutó por última vez antes de que se manejara la interrupción. Al rebotar, las interrupciones previamente bloqueadas también se desenmascaran (reactivan). Para ello, existe una declaración de retorno de interrupción especial del conjunto de instrucciones de la CPU que se utiliza en lugar de la declaración de retorno normal. Técnicamente, el proceso es similar al de una llamada de subrutina normal con manejo adicional de enmascaramiento de interrupciones. Interrupción activada por software En muchos procesadores, el manejo de interrupciones también puede ser activado por una instrucción de máquina (“INT nn”). Al igual que con las interrupciones de hardware, al manejar la solicitud de interrupción, el procesador logra un mayor nivel de privilegio en el que se ejecuta la rutina de interrupción. Así es como los sistemas operativos individuales implementan las llamadas al sistema. Latencia El tiempo entre la creación de la señal IRQ y el inicio del procesamiento correspondiente se denomina latencia. Para una interrupción con la prioridad más alta asignada, la latencia depende principalmente del hardware: con registros de sombra, el cambio de contexto puede tener éxito en un ciclo de reloj. Para las interrupciones de menor prioridad, la latencia está determinada por el tiempo de ejecución de las rutinas de interrupción preferidas. Los sistemas operativos en tiempo real están organizados y configurables de una manera que hace que los requisitos en tiempo real sean más fáciles y demostrables. La CPU puede ignorar temporalmente las solicitudes de interrupción de enmascaramiento, por ejemplo, cuando se está manejando otra interrupción. Esto puede ser necesario para ciertas rutinas de sincronización y urgentes, como en los controladores de dispositivos. El enmascaramiento (bloqueo/desactivación temporal) es posible para todas las interrupciones excepto para las interrupciones no enmascarables (NMI: Non Maskable Interrupt). Estos últimos están pensados ​​para casos especiales (fallo eléctrico, fallo de hardware, etc.). Tampoco se pueden enmascarar las llamadas interrupciones de software, que se activan mediante un comando de la máquina en un programa; por ejemplo, ‘int IRQNUMMER’ se utiliza en sistemas Linux x86 para cambiar de aplicaciones normales al modo kernel a través de llamadas al sistema (syscalls). Asincronía Las interrupciones externas (interrupciones de hardware) son generalmente asíncronas con respecto al programa interrumpido, es decir, la ejecución del programa se realiza en un punto indeterminado cuando se produce la interrupción. Por lo tanto, las interrupciones no deben tener un impacto directo en programas (o variables de programa) o dispositivos (como discos duros) sin medidas especiales de sincronización. Los ISR no son tareas en el sentido del sistema operativo. En el caso de los ISR, cabe señalar también que el enmascaramiento de interrupciones solo se puede eliminar (habilitación de interrupciones) con conceptos de software especiales dentro de los ISR, ya que se crea tanto el anidamiento de interrupciones por parte de ISR de terceros como una opción de reingreso de la misma interrupción. Algunos procesadores tienen comandos especiales para activar las llamadas «interrupciones de software» de una tarea en ejecución, que, aparte de las condiciones especiales de entrada y retorno, actúan como llamadas de subrutina y, por lo tanto, no son asíncronas. Lo mismo se aplica a los traps que son activados por la propia CPU en caso de error (acceso protegido, instrucciones prohibidas (p. ej. división por cero), depuración en un solo paso, eventos de gestión de memoria, pero también como interfaz estándar para llamadas al sistema operativo, etc.) y utilizar útilmente el mismo mecanismo. Rutinas de servicio de interrupción como principio de programación Especialmente en el caso de aplicaciones controladas por eventos relacionadas con el hardware, ya que son comunes en sistemas integrados, un enfoque posible es trasladar más o menos toda la funcionalidad del sistema a las rutinas o tareas de interrupción activadas. por ellos. Normalmente, el procesador se puede poner en un estado de hibernación para ahorrar energía (estado inactivo), del cual se reactiva en caso de solicitudes de interrupción (es decir, eventos externos). En casos extremos, el programa principal consta únicamente de una parte de inicialización, que se ejecuta después de que se inicia el sistema, seguida de un bucle infinito en el que, aparte de activar el estado de hibernación antes mencionado, no ocurre nada.

Australia es el mercado perfecto para la adopción de AWS GenAI – Conexión de TI

S. Soh Resumen de viñetas: • Amazon Web Services (AWS) lanzó Amazon Bedrock en Australia y está ayudando a los clientes a desarrollar aplicaciones de IA generativa (GenAI) utilizando diferentes modelos básicos para satisfacer sus necesidades específicas. • Australia es un mercado atractivo para AWS ya que la empresa tiene una presencia significativa en el país y puede soportar cargas de trabajo GenAI de manera sostenible, ya que el país está viendo inversiones en energía limpia y centros de datos más eficientes. AWS destacó, en la reciente Cumbre de AWS en Sydney (Australia), que Australia era un mercado importante para la compañía y que se mostraba optimista sobre el potencial de adopción de GenAI en el país. En el evento, AWS también habló sobre su estrategia GenAI. Sus rivales Microsoft y Google Cloud han estado promoviendo activamente su desarrollo de GenAI a través de OpenAI y con Google Gemini, respectivamente, además de crear modelos fundamentales para ayudar a los clientes a aprovechar las capacidades de GenAI sin crear las suyas propias. Si bien AWS tiene sus modelos bajo el paraguas de Amazon Titan, hace hincapié en ofrecer a los clientes el modelo que elijan, incluidos los modelos propios y de socios alojados en su entorno de nube. Esto se realiza a través de Amazon Bedrock, que es un servicio totalmente administrado. Ofrece a los clientes la posibilidad de elegir entre una gama de modelos según sus necesidades y preferencias. Pueden desarrollar capacidades GenAI y casos de uso sin salir del entorno de AWS. Hasta ahora, AWS tiene acuerdos con varias empresas de inteligencia artificial, procesamiento del lenguaje natural (NLP) y especialistas en modelos de lenguaje grandes (LLM), incluidos AI21 Labs, Anthropic, Cohere, Meta, Mistral AI y Stability AI. El avance de LLM está ocurriendo a pasos agigantados con nuevas startups entrando en escena y nuevas versiones anunciándose a un ritmo cada vez más rápido. La introducción de Claude 3, Mistral-Large y Stable Diffusion 3 de Anthropic, por ejemplo, ha llamado la atención global, ofreciendo modelos aún más poderosos y creando nuevas posibilidades como autoconciencia y actualización, capacidades de razonamiento por niveles y generación de video. Con una variedad de modelos diseñados para diferentes necesidades, la estrategia de AWS es ofrecer Amazon Bedrock como una forma para que los clientes accedan a los últimos modelos en su plataforma y creen aplicaciones de IA con barreras de seguridad para cumplir con su marco de IA responsable. La solución también permite a los usuarios personalizar sus modelos con generación aumentada de recuperación utilizando sus propios sistemas y datos. Por lo tanto, en lugar de competir con otros para desarrollar modelos para diferentes necesidades, AWS está aprovechando su fortaleza desarrollando un ecosistema de inteligencia artificial dentro de su nube y ofreciendo a los clientes las herramientas y la infraestructura para lograr sus objetivos comerciales. Para respaldar el entrenamiento y la inferencia de IA, AWS está invirtiendo en infraestructura que comprende nuevo hardware (por ejemplo, GPU, chips AWS Trainium ML), aceleradores AWS Inferentia y bloques de capacidad Amazon EC2) para ofrecer el rendimiento y la escala necesarios. Además, está desarrollando aplicaciones habilitadas para GenAI que los clientes pueden implementar fácilmente. Esto incluye Amazon Q, un asistente GenAI que se puede implementar dentro de Amazon Connect (solución de centro de contacto) para mejorar la experiencia del cliente; o dentro de Amazon QuickSight (herramienta de inteligencia empresarial) para producir información significativa y más rápida. En AWS Summit Sydney, la compañía anunció el lanzamiento de AWS Bedrock en la región de Sydney. Esto es crucial para impulsar la adopción de las soluciones GenAI de AWS a nivel local al abordar los requisitos en torno a la latencia, la seguridad de los datos y las regulaciones específicas de la industria. GlobalData cree que el entrenamiento del modelo GenAI se realizará en la nube o en un entorno híbrido, ya que es muy costoso operar una infraestructura de IA dedicada internamente. Por lo tanto, AWS está bien posicionado para aprovechar las oportunidades de GenAI, particularmente con su capacidad para admitir recursos informáticos a escala. Australia también es un mercado importante para que AWS pruebe sus soluciones GenAI. Las empresas australianas han sido las primeras en adoptar tecnología y hace más de una década estuvieron por delante de muchos países en la adopción de la nube y la telefonía móvil. Durante varios años, AWS ha apoyado a muchas empresas emergentes y nativas de la nube en Australia; y estas empresas digitales están más preparadas para explorar e implementar soluciones habilitadas para GenAI. Por ejemplo, en la Cumbre de AWS, Leonardo AI compartió su experiencia de trabajo con AWS para impulsar su generador de imágenes de IA, lo que le permitió escalar su negocio rápidamente: desde el lanzamiento en diciembre de 2022, los usuarios de la compañía (más de 14,7 millones) de 189 países han generado más de mil millones de imágenes para casos de uso de juegos, medios, entretenimiento y marketing. También existe un sólido ecosistema tecnológico en Australia, ya que los hiperescaladores, los integradores de sistemas globales, los proveedores de aplicaciones, los proveedores de centros de datos, etc. tienen una presencia significativa en el país. Además, un desafío importante para soportar cargas de trabajo GenAI es el consumo de energía y la necesidad de centros de datos eficientes y a gran escala. A medida que el gobierno australiano impulsa el desarrollo de la energía renovable, combinado con los extensos recursos renovables y el vasto paisaje, el país podrá operar estos centros de datos sin comprometer sus objetivos de lograr sus objetivos netos cero. AWS ya opera regiones en Sydney y Melbourne (Australia), así como zonas locales en otras ciudades, y cuenta con un amplio ecosistema de socios y una base de clientes. Con el lanzamiento de Amazon Bedrock en Sydney, la competencia por las soluciones GenAI comenzará a intensificarse a medida que muchos integradores importantes (también socios de canal de AWS y competidores) estén creando múltiples casos de uso en transición a algunas de las primeras implementaciones escaladas.

Apple le da al iPad Pro una pantalla OLED tiene un beneficio ‘inteligente’ inesperado

Jason Hiner/ZDNET Hay muchas posibilidades de que el evento de Apple de la próxima semana gire en torno a un nuevo par de iPads, con renovaciones muy necesarias en las líneas Air y Pro. Con este último, la característica a tener en cuenta será una actualización de LCD y Mini LED a una pantalla de diodo emisor de luz orgánico (OLED). Tengo mis palomitas de maíz listas para cuando Apple pase una buena parte de la presentación virtual discutiéndola. Además: Qué esperar del evento iPad de Apple la próxima semana: iPad Pro, Air, Pencil y más. De hecho, aquí hay una tarjeta de bingo de lo que probablemente hará Apple. decir sobre las nuevas pantallas OLED: los negros más profundos hacen que los píxeles de colores en la pantalla resalten un poco más, los tiempos de respuesta más rápidos ofrecen imágenes más fluidas al mirar deportes y jugar juegos, y más píxeles apagados significa más duración de la batería. Este es el otro beneficio de OLED que Espero que Apple no deje de lado: la capacidad de configurar una pantalla siempre encendida, presentando información útil como la hora, el clima, notificaciones y más mientras la pantalla está inactiva. Apple ya ha hecho esto con el iPhone y el Apple Watch, y ofrecer una función de software similar en los nuevos iPads, más capaces, sería un siguiente paso sensato. Si Tim Cook fuera aún más ambicioso, una característica de este tipo podría convertir el iPad Pro en la pantalla doméstica inteligente definitiva. Transformar una tableta acoplada en el centro de control de una casa inteligente no es nada nuevo; María Díaz de ZDNET ha dedicado una cantidad inconmensurable de tiempo a poner a prueba esa idea exacta. Tiene sentido: cuando no estés usando tu tableta, ¿por qué no reutilizarla para convertirla en una pantalla inteligente en lugar de dejarla a un lado como un libro cerrado? Además: 7 funciones del iPad Pro que quiero que Apple anuncie durante su evento de mayo, acoplado o montado, el iPad Pro podría proyectar un menú de Home Kit, un reproductor de música, un vídeo, un servicio de noticias e incluso la aplicación Notas como ya lo hace. Luego, cuando no esté en uso, podría cambiar al modo de pantalla siempre encendida (o modo de espera, en caso de que Apple transfiera la función a iPadOS), mostrándote la fecha y la hora, el clima y otra información visible. Se espera que Siri reciba una El cambio de imagen de la IA durante la WWDC en junio solo haría más atractiva la idea de que el iPad Pro se duplique como una pantalla doméstica inteligente. Más allá del iPhone, esta sería la manera de Apple de integrar mejor su asistente de voz con su estilo de vida, ya sea que esté cocinando en la cocina o trabajando en la oficina.

El NCSC actualiza la advertencia sobre la amenaza hacktivista al CNI

El Centro Nacional de Seguridad Cibernética del Reino Unido (NCSC) y su socio estadounidense, la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA), han emitido una advertencia sobre la evolución de la amenaza de los actores hacktivistas respaldados por Rusia que apuntan a la infraestructura nacional crítica (CNI), después de que varias empresas de servicios públicos estadounidenses fueron atacados. El NCSC ha advertido anteriormente sobre el crecimiento de la actividad mercenaria por parte de grupos que apoyan a Rusia que actúan por motivos ideológicos; estos no son necesariamente los grupos de amenaza que se regocijan con nombres como Cozy Bear, que cuentan con el respaldo oficial del Kremlin, sino más bien grupos técnicamente menos sofisticados que actúan de por voluntad propia. A principios de 2024, se ha observado que estos grupos atacan sistemas de control industrial vulnerables y de pequeña escala tanto en Europa como en América del Norte, y esto ha resultado en algunas perturbaciones físicas en Estados Unidos. Específicamente, varias víctimas de sistemas de agua y aguas residuales estadounidenses vieron cómo bombas de agua y equipos de soplado excedían brevemente sus parámetros operativos, y algunas experimentaron eventos de desbordamiento de tanques, después de que sus interfaces hombre-máquina (HMI) fueran pirateadas. En estos ataques, los hacktivistas maximizaron los puntos de ajuste, alteraron otras configuraciones, apagaron alarmas y alertas y cambiaron las contraseñas de administrador para bloquear a los operadores. Utilizaron una variedad de técnicas para obtener acceso al sistema, principalmente explotando varios elementos del protocolo de computación en red virtual (VNC). «Continúa habiendo una mayor amenaza por parte de actores alineados con el Estado a los operadores de tecnología operativa (OT)», dijo el NCSC. «El NCSC insta a todos los propietarios y operadores de OT, incluidos los proveedores de servicios esenciales del Reino Unido, a seguir ahora los consejos de mitigación recomendados para reforzar sus defensas». Los grupos hacktivistas o mercenarios pueden no ser sofisticados en el alcance de sus ciberataques, pero se les considera particularmente peligrosos porque no están sujetos a la supervisión directa de las agencias de inteligencia rusas, por lo que sus acciones pueden ser menos limitadas, sus objetivos más amplios y su impacto más amplio. disruptivo y menos predecible. Sus ataques generalmente se han centrado en ataques distribuidos de denegación de servicio, desfiguración de sitios web y desinformación, pero muchos grupos ahora afirman abiertamente que quieren ir más allá y lograr un impacto más disruptivo, incluso destructivo, en las organizaciones del CNI. «Esperamos que estos grupos busquen oportunidades para crear tal impacto, particularmente si los sistemas están mal protegidos», dijo el NCSC. “Sin ayuda externa, consideramos poco probable que estos grupos tengan la capacidad de causar deliberadamente un impacto destructivo, en lugar de perturbador, en el corto plazo. Pero pueden volverse más efectivos con el tiempo, por lo que el NCSC recomienda que las organizaciones actúen ahora para gestionar el riesgo contra futuros ataques exitosos”. Próximos pasos para los defensores El NCSC recomienda a los operadores de CNI que actualicen sus posturas de seguridad cibernética de inmediato, en particular siguiendo sus consejos sobre administración segura de sistemas. También ha resurgido sus directrices del Marco de Evaluación Cibernética para ayudar a las empresas de servicios públicos y a otros a identificar mejor las áreas de mejora. En EE. UU., CISA también ha publicado directrices sobre cómo defender la tecnología operativa de los hacktivistas. Como paso inmediato, los operadores de CNI deberían reforzar el acceso remoto a sus HMI, desconectándolos de la Internet pública e implementando firewalls de próxima generación y/o redes privadas virtuales si el acceso remoto es realmente necesario, fortaleciendo las credenciales y las políticas de acceso, manteniendo VNC. actualizado y estableciendo una lista de permitidos para permitir que solo la dirección IP del dispositivo autorizado acceda a los sistemas.

Página 3 de 269

Funciona con WordPress & Tema de Anders Norén