Seguimos impulsando el contenido de IA a otras áreas, según corresponda. La IA está influyendo en todo, incluida la biología. Quizás la nueva tendencia más importante, sin embargo, sea el interés que los investigadores de seguridad están teniendo en la IA. Los modelos de lenguaje presentan toda una nueva clase de vulnerabilidades y todavía no sabemos cómo defendernos de la mayoría de ellas. Conocemos la inyección rápida desde hace un tiempo, pero SneakyPrompt es una forma de engañar a los modelos de lenguaje componiendo palabras sin sentido a partir de fragmentos que aún son significativos para el modelo. Y la inyección de mensajes entre sitios significa colocar un mensaje hostil en un documento y luego compartir ese documento con una víctima que esté utilizando un editor mejorado con IA; La víctima ejecuta el mensaje hostil cuando abre el documento. Esos dos ya han sido solucionados, pero si sé algo sobre seguridad, eso es sólo el comienzo. Inteligencia artificial Hemos visto varias herramientas de prueba automatizadas para evaluar y probar sistemas de IA, incluidos Giskard y Talc. Amazon ha anunciado Q, un chatbot de IA diseñado para empresas. Afirman que puede utilizar información de los datos privados de su empresa, lo que sugiere que está utilizando el patrón RAG para complementar el modelo en sí. Que comiencen las guerras de contexto. Anthropic anuncia una ventana de contexto de 200K para Claude 2.1, junto con una disminución del 50% en el porcentaje de declaraciones falsas (alucinaciones). A diferencia de la mayoría de los sistemas de IA, Claude 2.1 es capaz de decir «No sé» cuando no tiene la respuesta a una pregunta. Existe una herramienta para integrar la IA del arte generativo con la herramienta de dibujo de código abierto Krita. Preserva el flujo de trabajo de un artista centrado en el ser humano al tiempo que integra la IA. Utiliza Difusión Estable y puede ejecutarse localmente, con suficiente potencia de procesamiento; podría ser capaz de utilizar otros modelos. Simon Willison ha publicado una excelente exploración de los GPT de OpenAI. Son más de lo que parecen: no sólo una forma sencilla de almacenar indicaciones útiles. Google ha anunciado algunos modelos nuevos para música generada por IA. Un modelo puede proporcionar una orquestación para una línea melódica simple y representa una conexión interesante entre la creatividad humana y la IA. La salida de audio tiene una marca de agua con SynthID. Warner Bros. está utilizando IA para simular la voz y la imagen de Édith Piaf para una próxima película biográfica. A diferencia de “Now and Then” de los Beatles, que utilizó IA para restaurar la voz de John Lennon de cintas anteriores, la IA sintetizará la voz y la imagen de Piaf para usarlas en narraciones y videos. Se ha demostrado que un sistema de IA de Deep Mind de Google supera al clima tradicional. pronóstico. Esta es la primera vez que la IA ha superado la predicción meteorológica humana. Un investigador ha propuesto un método para detectar y filtrar imágenes inseguras y llenas de odio generadas por la IA. Las imágenes faciales de personas blancas generadas por IA ahora pueden parecer “más reales” que las fotografías reales. . No ocurre lo mismo con las imágenes de minorías raciales o étnicas. ¿Cuáles son las consecuencias de que los rostros blancos se perciban como “más realistas”? La Cadena de Densidad es una técnica de estimulación relativamente nueva. Le pides a un modelo de lenguaje que resuma algo. La respuesta inicial probablemente será detallada. Luego le pide que mejore el resumen agregando nuevos datos sin aumentar la longitud del resumen. El modelo Zephyr-7B, un descendiente perfeccionado del Mistral-7B, supera a otros modelos 7B en los puntos de referencia. Fue entrenado utilizando una técnica llamada destilación de conocimientos. No ha sido entrenado para rechazar el discurso de odio y otros resultados inapropiados. ¿Puede un modelo de lenguaje grande ser el sistema operativo del futuro? Y si es así, ¿cómo sería? La cuantización es una técnica para reducir el tamaño de modelos de lenguaje grandes almacenando parámetros en tan solo 4 bits. GPTQ es una herramienta de código abierto para cuantificar modelos. AutoGPTQ es otra implementación que es compatible con la biblioteca Hugging Face Transformers. Los investigadores utilizan el aprendizaje automático para permitir a los usuarios crear objetos en realidad virtual sin tocar un teclado o un mouse. Las interfaces gestuales no han funcionado bien en el pasado. ¿Es este su momento? PaLl-3 de Google es un modelo de visión con 5 mil millones de parámetros que supera consistentemente a modelos mucho más grandes. Hem es un modelo de código abierto para medir las alucinaciones generativas de IA. Es una idea interesante, aunque, a primera vista, parece demasiado generosa. OpenAI ha anunciado la tienda GPT, una tienda de aplicaciones que es esencialmente un mecanismo para compartir mensajes. También anunciaron una plataforma de desarrollo sin código para “agentes” de GPT, precios más bajos para GPT-4 e indemnización contra demandas por derechos de autor para los usuarios de productos GPT. LangSmith parece una buena plataforma para desarrollar y depurar agentes de IA basados ​​en LangChain. Tim Bray explica el uso de C2PA por parte de Leica para marcar fotografías con marcas de agua. C2PA es un estándar que utiliza criptografía de clave pública para rastrear la procedencia de las imágenes. Photoshop implementa C2PA, lo que permite rastrear tanto al creador de la imagen como a sus editores (Photoshop). Seguridad Un nuevo e importante grupo de ataques contra Bluetooth, llamado BLUFFS, permite a los atacantes hacerse pasar por dispositivos de otros y ejecutar ataques de intermediario. Todos los dispositivos Bluetooth desde aproximadamente 2014 son vulnerables. Si aún no tienes cuidado con lo que conectas a tus puertos USB, deberías tenerlo. LitterDrifter es un gusano que se propaga a través de unidades USB. Está orientado a la recopilación de datos (es decir, al espionaje) y fue desarrollado por un grupo con estrechos vínculos con el Estado ruso. El grupo de ransomware AlphV gana el premio a la ironía. Denunciaron a una de sus víctimas a la SEC por no revelar el ataque. Otros grupos están siguiendo la misma estrategia. La ley que exige la divulgación aún no está en vigor, por lo que, aparte del daño a las relaciones públicas, las consecuencias serán menores. SneakyPrompt es una nueva técnica para crear avisos hostiles que pueden «hacer jailbreak» a los generadores de imágenes, provocando que generen imágenes que violen las políticas. Funciona sustituyendo tokens de palabras que no están permitidas con tokens de otras palabras que son semánticamente similares, creando una «palabra» que no tiene sentido para los humanos pero que aún tiene significado para el modelo. Los investigadores de seguridad demostraron que Bard de Google era vulnerable a la inyección rápida. a través de Gmail, Google Docs y otros documentos que se compartieron con víctimas desprevenidas. El mensaje hostil se ejecutó cuando el usuario abrió el documento. La vulnerabilidad se solucionó rápidamente, pero muestra lo que sucederá a medida que los modelos de lenguaje se conviertan en parte de nuestras vidas. Los investigadores han demostrado que un error durante la generación de firmas puede exponer las claves SSH privadas a ataques. Las implementaciones SSH de código abierto tienen contramedidas que las protegen de este ataque, pero algunas implementaciones propietarias no. Si le preocupa la privacidad, preocúpese por la industria de los intermediarios de datos, no por Google y Facebook. Un informe muestra que es fácil obtener información (incluido el patrimonio neto y la propiedad de la vivienda) sobre los miembros del servicio militar estadounidense con una investigación mínima. La legislación propuesta por la UE llamada eIDAS 2.0 (identificación electrónica, autenticación y servicios) brinda a los gobiernos europeos la capacidad de realizar investigaciones -Ataques intermedios contra comunicaciones web seguras (TLS y https). Sería ilegal que los fabricantes de navegadores rechazaran certificados comprometidos por los gobiernos. La reacción de los desarrolladores contra el enfoque de seguridad Shift-Left no es inesperada, pero puede estar llegando a sus límites de otras maneras: los atacantes se están centrando menos en las vulnerabilidades del código y más en las vulnerabilidades del código. sobre fallas en la lógica empresarial, además de apuntar a los propios usuarios. La historia es importante. Gene Spafford ha publicado un excelente ensayo del 35.º aniversario sobre el gusano Morris y las lecciones extraídas de él que todavía son aplicables en la actualidad. En un sistema financiero simulado, un robot comercial basado en GPT-4 no solo utilizó información declarada como «información privilegiada», ”; afirmó que no había utilizado ninguna información privilegiada. El beneficio de utilizar la información superaba el riesgo de ser descubierto. (O tal vez se comportaba de la misma manera que los comerciantes humanos). Programación Si escribe scripts de shell, le resultará útil: ShellCheck, un programa para encontrar errores en los scripts de shell. La India ha estado experimentando con éxito con bienes públicos digitales: la publicación en abierto software fuente con estándares y datos abiertos, para crear un bien común digital. Dichos bienes comunes podrían ser una alternativa práctica a las cadenas de bloques. La Python Software Foundation ha contratado a un desarrollador de seguridad, con la intención de mejorar las características de seguridad de Python. Colaboración sin CRDT: los CRDT son importantes, pero para muchos tipos de aplicaciones, es posible construir sistemas colaborativos. software sin ellos.ShadowTraffic es un servicio para simular el tráfico a los sistemas backend. Está empaquetado como un contenedor Docker, por lo que puede ejecutarse fácilmente localmente o en la nube. Actualmente puede simular el tráfico para Kafka y Postgres, y webhooks, pero su desarrollador planea expandirse a otros backends rápidamente. La pila Rust + Wasm es una buena opción para ejecutar modelos Llama 2 de manera eficiente en una MacBook M2. Los requisitos de memoria, los requisitos de disco y el rendimiento son mucho mejores que con Python. Copilot for Docs de GitHub permite a los usuarios hacer preguntas que son respondidas por un chatbot capacitado en la documentación de los repositorios de GitHub. Planean integrar otra documentación, junto con otro contenido de GitHub. OpenInterpreter envía mensajes a un modelo de lenguaje y luego ejecuta el código generado por esos mensajes localmente. Puede inspeccionar el código antes de que se ejecute. El valor predeterminado es GPT-4, pero puede usar otros modelos, incluidos los modelos que se ejecutan localmente. Ejecutar automáticamente el código generado es una mala idea, pero es un paso hacia la automatización de todo. Radius de Microsoft es una plataforma de aplicaciones nativas de la nube que proporciona un modelo unificado para desarrollar e implementar aplicaciones en los principales proveedores de la nube. Doug Crockford, autor de JavaScript: The Good Parts, ha creado un nuevo lenguaje de programación llamado Misty. Está diseñado para ser utilizado tanto por estudiantes como por programadores profesionales. Las reacciones son variadas, pero vale la pena seguir cualquier cosa que haga Doug. Saber cómo usar la terminal es un superpoder. Pero los terminales dificultan una cosa: grabar sesiones de terminal. Asciinema es un proyecto de código abierto que resuelve el problema. Clasificación de errores: no se pueden corregir todos los errores. Pero puede priorizar qué corregir y cuándo. Ohm es un conjunto de herramientas para crear analizadores que utilizan el lenguaje Ohm para definir gramáticas. Tiene una API de JavaScript y un editor interactivo. El editor incluye un visualizador para explorar cómo funciona un analizador. Bjarne Stroustrup propone seguridad de memoria para C++. Web No sabemos por qué querrías ejecutar Windows 98 en el navegador, pero puedes hacerlo. No hay ninguna pista sobre cómo se implementa esto; Supongo que es algún tipo de magia de Wasm. Opte por mejorar en lugar de reemplazar: ese es el argumento para usar componentes web HTML en lugar de componentes React. tldraw es una aplicación simple que le permite dibujar una estructura alámbrica para un sitio web en una pantalla, especificar los componentes desea implementarlo y enviarlo a GPT-4, que genera código para una maqueta. Luego se puede editar la maqueta y regenerar el código. Google está demandando a dos personas que han «convertido en arma» la DMCA al emitir avisos de eliminación falsos contra los sitios web de productos (aparentemente camisetas) que compiten con ellos. WebRTC fue diseñado para soportar videoconferencia. Se ha utilizado para muchas otras aplicaciones en tiempo real, pero debería haber alternativas disponibles. Reemplazarlo llevará años, pero ese es el objetivo del proyecto Media over Quic. Biología El Reino Unido ha aprobado una terapia genética basada en CRISPR para la anemia falciforme y la beta talasemia. Una startup europea llamada Cradle ha creado un modelo de IA generativa para diseñar nuevas proteínas. En una pequeña prueba en la que participaron pacientes con predisposición genética al colesterol alto, un El tratamiento CRISPR que modificó un gen en el hígado pareció reducir los niveles de colesterol de forma permanente. A continuación se realizarán pruebas más amplias y completas. El descubrimiento de fármacos de código abierto podría ser un enfoque para desarrollar antivirales para muchas enfermedades comunes para las que no existe tratamiento, incluidas enfermedades tan comunes como el sarampión y el Nilo Occidental. La IA de hardware está llegando al Internet de las cosas. El último diseño de CPU de ARM, el Cortex-M52, es un procesador diseñado para IA en dispositivos de bajo consumo y bajo costo. Microsoft ha desarrollado su propio chip de IA, Maia, que estará disponible en Azure en 2024. Las GPU H100 son tecnología del ayer . NVIDIA ha anunciado el H200, con más memoria y más rápida. NVIDIA afirma tener casi el doble de rendimiento que el H100 en inferencia LLM y hasta 100 veces más rendimiento para aplicaciones de “ciencia de datos”. Aprende más rápido. Excavar más hondo. Ver más lejos.

Source link