Nuestra sección de Seguridad ha crecido casi tanto como la IA (y más larga que la programación), y eso sin incluir algunos problemas de seguridad específicos de la IA, como Model Leeching. ¿Eso significa que la IA se está enfriando? ¿O que la Seguridad se está calentando? Es realmente imposible que los problemas de seguridad reciban demasiada atención. La noticia más importante en IA llegó el último día de octubre, y no fue nada técnica: la orden ejecutiva de la administración Biden sobre IA. Tomará algún tiempo asimilar esto, y aún más para ver si los proveedores siguen las recomendaciones del pedido. En sí mismo, es evidencia de una importante tendencia en curso: en el próximo año, muchos de los desarrollos más importantes en IA serán legales, más que técnicos. Inteligencia artificial En una orden ejecutiva, Estados Unidos ha emitido un conjunto de normas que cubren el desarrollo de sistemas avanzados de IA. La normativa fomenta el desarrollo de marcas de agua (específicamente la iniciativa C2PA) para autenticar la comunicación; intentan establecer estándares para las pruebas; y piden a las agencias que desarrollen reglas para proteger a los consumidores y trabajadores. Nightshade es otra herramienta que los artistas pueden utilizar para evitar que los sistemas generativos de IA utilicen su trabajo. Realiza modificaciones imperceptibles en la imagen que hacen que el modelo de IA la malinterprete y genere resultados incorrectos. El Instituto de IA centrado en el ser humano de Stanford ha publicado un informe sobre la transparencia para modelos de lenguaje grandes: si los creadores de LLM están revelando datos esenciales sobre sus modelos. Ningún modelo obtiene una buena puntuación y la transparencia parece estar disminuyendo a medida que el campo se vuelve más competitivo. Los chatbots perpetúan información falsa y con prejuicios raciales en la atención médica. En los datos de entrenamiento se incluyen ideas desacreditadas sobre la tolerancia al dolor, la función renal y otros factores, lo que hace que los modelos repitan esas ideas. Una lista de materiales de IA (AIBOM) documentaría todos los materiales necesarios para la creación de un sistema de IA. Esta documentación sería esencial para construir una IA que sea capaz de cumplir con la regulación. GPT-4 hace Stephenson: GPT simula el Manual ilustrado de la joven dama (de La era del diamante). Con ilustraciones de DALL-E.Step-Back Prompting es otra técnica de indicaciones en la que usted hace una pregunta, pero antes de obtener una respuesta, le pide al LLM que proporcione información básica que le ayudará a responder la pregunta. La inyección rápida se ha vuelto más aterradora. GPT-4V, que permite a los usuarios incluir imágenes en las conversaciones, es vulnerable a la inyección rápida a través de las propias imágenes; El texto de las imágenes se puede interpretar como indicaciones. Los avisos maliciosos pueden incluso ocultarse en imágenes. Google se une a Microsoft, Adobe y otros para indemnizar a los usuarios de su IA contra demandas por derechos de autor. La absorción de modelos es un nuevo ataque contra grandes modelos de lenguaje. En la absorción de modelos, un conjunto de indicaciones cuidadosamente construido permite a los atacantes generar un modelo más pequeño que se comporta de manera similar. El modelo más pequeño puede usarse luego para construir otros ataques contra el modelo original. Los modelos de lenguaje de código abierto están proliferando. Replit Code v1.5 3B ahora está disponible en HuggingFace. Este modelo está diseñado para completar código y ha sido entrenado en código con licencia permisiva, por lo que debería haber problemas legales mínimos. Anthropic parece haber logrado avances significativos en hacer interpretables los modelos de lenguaje grandes. La clave es comprender el comportamiento de grupos de neuronas, a las que llaman «características», en lugar de neuronas individuales. Mistral 7B es un modelo de lenguaje grande de código abierto con un rendimiento impresionante. Fue desarrollado de forma independiente (no está relacionado con LLaMA). Se afirma que su rendimiento es mejor que el de modelos de tamaño equivalente. AMD puede desafiar el dominio de NVidia en el mercado de GPU. El dominio de NVidia se basa en el lenguaje CUDA ampliamente utilizado para programar GPU. AMD ha desarrollado una versión de PyTorch que ha sido optimizada para su uso en GPU AMD, eliminando la necesidad de programación de GPU de bajo nivel. Conjuntos de datos de entrenamiento más grandes conducen a resultados más sesgados y odiosos, no menos. Langstream (no relacionado con LangChain) es un programa abierto plataforma fuente para crear aplicaciones de transmisión que utilizan IA generativa. GPT-4 y Claude han demostrado ser útiles para traducir textos de demonología del siglo XVI escritos en latín medieval. La ventana de contexto de 100K de Claude parece ser de gran ayuda. (Y el latín medieval es muy diferente del latín que probablemente no aprendiste en la escuela). Una vulnerabilidad llamada Shell Torch permite a los atacantes obtener acceso a servidores de IA usando TorchServe, una herramienta para implementar y escalar modelos de IA usando PyTorch. Reservoir Computing es otro tipo de red neuronal que promete comprender sistemas caóticos. Quizás no sea sorprendente que los modelos de lenguaje puedan hacer un excelente trabajo de compresión sin pérdidas mejor que estándares como FLAC. (Esto no significa que los modelos de lenguaje almacenen una copia comprimida de la Web). Un artista argumenta que entrenar modelos generativos para que no “alucinen” los ha hecho menos interesantes y menos útiles para aplicaciones creativas. ¿Se pueden derretir huevos? Quora ha incluido una función que genera respuestas utilizando un modelo GPT más antiguo. Este modelo respondió «sí» y el SEO agresivo logró llevar ese «sí» a la cima de las búsquedas en Google. Programming Harpoon es una herramienta sin código, de arrastrar y soltar para la implementación de Kubernetes. Cackle es una nueva herramienta para la cadena de herramientas Rust. Comprueba las listas de control de acceso y se utiliza para dificultar los ataques a la cadena de suministro de software. Los SLO (objetivos de nivel de servicio) de corrección son una forma de especificar las propiedades estadísticas de la salida de un programa si se está ejecutando correctamente. Podrían volverse importantes a medida que la IA se integre en más aplicaciones. Cilium es una herramienta para la observabilidad de redes nativas de la nube. Proporciona una capa además de eBPF que resuelve problemas de seguridad y observabilidad para cargas de trabajo de Docker y Kubernetes. Los seis pilares de la ingeniería de plataformas son un gran comienzo para cualquier organización que se tome en serio la experiencia de los desarrolladores. Los pilares son seguridad, canalizaciones, aprovisionamiento, conectividad, orquestación y observabilidad. Un artículo de esta serie está dedicado a cada uno. Adam Jacob, creador de Puppet, quiere reinventar DevOps. SystemInitiative es una herramienta de código abierto para administrar infraestructura que enfatiza la colaboración entre ingenieros y personal de operaciones, algo que siempre fue el objetivo de DevOps, pero que rara vez se logra. Unreal Engine, una plataforma de desarrollo de juegos que había sido gratuita para usuarios fuera de la industria del juego. ahora tendrá una tarifa de suscripción. Seguirá siendo gratuito para estudiantes y educadores. Los CRDT (tipos de datos replicados libres de conflictos) son una estructura de datos diseñada para resolver cambios simultáneos en aplicaciones colaborativas (como Google Docs). Aquí hay un buen tutorial interactivo y un proyecto: creación de un editor de píxeles colaborativo. Ambient es una plataforma puramente basada en web para juegos multijugador, construida con WASM, WebGPU y Rust. Implementación instantánea, sin servidores. Google ha abierto su biblioteca de minería de gráficos. Los gráficos son cada vez más importantes en la minería de datos y el aprendizaje automático. Microsoft ha lanzado una versión binaria de OpenJDK 21, presumiblemente optimizada para Azure. ¿Sombras de abrazo y extensión? Eso no parece estar sucediendo. Polystores puede almacenar muchos tipos diferentes de datos (datos relacionales, datos vectoriales, datos no estructurados, datos de gráficos) en un único sistema de gestión de datos. Seguridad La EFF ha publicado una excelente introducción a las claves de acceso, que son el siguiente paso después de las contraseñas en la autenticación de usuarios. Microsoft ha iniciado un programa de acceso temprano para Security Copilot, un chatbot basado en GPT-4 que ha sido optimizado para responder preguntas sobre seguridad informática. . También puede resumir datos de incidentes de seguridad, analizar datos de nuevos ataques y sugerir respuestas. Google planea probar la protección IP en Chrome. La protección de IP oculta las direcciones IP de los usuarios enrutando el tráfico hacia o desde dominios específicos a través de servidores proxy. La ocultación de direcciones previene una serie de ataques comunes, incluyendo secuencias de comandos entre sitios. Si bien la Ley Europea de Resiliencia Cibernética (CRA) tiene muchas buenas ideas sobre cómo hacer que el software sea más seguro, responsabiliza por las fallas del software a los desarrolladores de código abierto y a las empresas que financian el desarrollo de código abierto. Un nuevo ataque contra la memoria, llamado RowPress, puede provocar bitflips incluso en la memoria DDR4, que ya incorpora protecciones contra el ataque RowHammer. Los ataques distribuidos de denegación de servicio (DDOS) de agosto y septiembre contra Cloudflare y Google aprovecharon una vulnerabilidad recientemente descubierta en HTTP/2. Los atacantes abren muchos flujos por solicitud, creando una utilización extremadamente alta con relativamente pocas conexiones. Mandiant ha proporcionado un análisis fascinante del manual de estrategia de la inteligencia militar rusa (GRU) en Ucrania. Mozilla y Fastly están desarrollando OHTTP (Oblivious HTTP), un sucesor de HTTP que ha sido diseñado para la privacidad. OHTTP separa la información sobre el solicitante de la solicitud en sí, por lo que ninguna de las partes tiene ambas informaciones. Una puerta trasera recientemente descubierta para WordPress permite a los atacantes apoderarse de sitios web. El malware está disfrazado de complemento de WordPress que parece legítimo. Si bien los estándares aún se están desarrollando, la identidad descentralizada y las credenciales verificables están comenzando a aparecer fuera del mundo de las criptomonedas. Cuando se adopten, estas tecnologías mejorarán significativamente tanto la privacidad como la seguridad. Para mejorar su capacidad de detectar correo electrónico no deseado y dañino, GMail requerirá que los remitentes de correo electrónico masivo (más de 5000 mensajes por día) implementen registros de autenticación SPF, DKIM y DMARC en DNS. o corre el riesgo de que sus mensajes se marquen como spam. Se han robado datos genéticos de 23andMe. El ataque fue bastante simple: los atacantes simplemente utilizaron nombres de usuario y contraseñas que estaban en circulación y habían sido reutilizados. El tiempo necesario para ejecutar un ataque de ransomware se ha reducido de 10 días a 2 días, y es cada vez más común que las víctimas sean atacadas. con un segundo ataque contra sistemas que ya han sido comprometidos. Networks Toxiproxy es una herramienta para la ingeniería de redes del caos. Es un servidor proxy que simula muchos tipos de mal comportamiento de la red. La neutralidad de la red aumenta nuevamente: el presidente de la FCC ha propuesto regresar a las reglas de neutralidad de la red de la era Obama, en las que los operadores no podían priorizar el tráfico de algunos usuarios a cambio de un pago. Las leyes en algunos estados, como California, han impedido en gran medida la priorización del tráfico, pero un retorno a la neutralidad de la red proporcionaría un marco regulatorio uniforme. La mayoría de las VPN (incluso las VPN que no registran el tráfico) rastrean la actividad del usuario. Obscura es una nueva VPN diseñada para la privacidad y que no puede rastrear la actividad. Biología El Servicio de Pesca y Vida Silvestre de EE. UU. está creando una biblioteca de biodiversidad. El objetivo de la biblioteca es preservar muestras de tejido de todas las especies en peligro de extinción en los EE. UU. El ADN de los animales será secuenciado y cargado en Genbank, una colección de todas las secuencias de ADN disponibles públicamente. Computación cuántica Atom Computing afirma haber construido una computadora cuántica de 1.000 qubits. Si bien todavía es demasiado pequeño para realizar un trabajo real, es la computadora cuántica más grande que conocemos; parece que puede escalar a tamaños (algo) más grandes; y no requiere frío extremo. Dos equipos de investigación han logrado avances en la corrección de errores cuánticos. Últimamente, hemos visto a varios grupos informar sobre avances en QEC, que es clave para hacer práctica la computación cuántica. ¿Será esto pronto un problema resuelto? Robótica El título de este artículo es todo lo que necesita: Boston Dynamics convirtió su perro robótico en un guía turístico a pie utilizando ChatGPT. Puede ofrecer un recorrido por las instalaciones de Boston Dynamics en el que responde preguntas, utilizando datos de sus cámaras para proporcionar contexto adicional. Y tiene acento británico. Otro perro robótico autónomo puede planificar y ejecutar acciones en entornos complejos. Si bien su agilidad es impresionante, lo que lo distingue es la capacidad de planificar acciones para lograr un objetivo, teniendo en cuenta los objetos que ve. Un robot tetraédrico es capaz de cambiar su forma y tamaño, usar varios estilos diferentes de caminar y adaptarse a diferentes tareas. Aprende más rápido. Excavar más hondo. Ver más lejos.

Source link