Si bien el grupo de IA sigue siendo el más grande, es notable que la Programación, la Web y la Seguridad sean más grandes de lo que han sido en los últimos meses. Una razón es, sin duda, que estamos empujando las noticias sobre IA a otras categorías, según corresponda. Pero también creo que impresionar con la IA es más difícil que antes. Los debates sobre la IA han girado mucho más en torno a la regulación y la propiedad intelectual, lo que me hace preguntarme si la legislación debería ser una categoría separada. No obstante, es importante que OpenAI ahora permita a los usuarios de API ajustar sus aplicaciones GPT-4. Es como servicio, por supuesto. Y RISC-V finalmente parece estar consiguiendo una adopción seria. ¿Podría competir con Atom e Intel? Veremos. Aprende más rápido. Excavar más hondo. Ver más lejos. AI OpenAI ha anunciado ChatGPT Enterprise, una versión de ChatGPT dirigida a clientes empresariales. ChatGPT Enterprise ofrece seguridad mejorada, la promesa de que no se entrenarán en sus conversaciones, inicio de sesión único, una consola de administración, un contexto más grande de 32K, mayor rendimiento y la eliminación de límites de uso. Facebook/Meta ha lanzado Code LLaMA, un versión de su modelo LLaMA 2 que se ha especializado para escribir código. Se puede utilizar para generar o completar código. Su ventana de contexto es de 100.000 tokens, lo que permite que Code LLaMA sea más preciso en programas más grandes. OpenAI ha anunciado que los usuarios de API ahora pueden ajustar GPT-3.5 para sus propias aplicaciones. El ajuste fino de GPT-4 se realizará más adelante. Para preservar la seguridad, los datos de ajuste se pasan a través del filtro de moderación de OpenAI.txtai es una base de datos integrada de código abierto. Es una base de datos vectorial que ha sido diseñada específicamente para trabajar con problemas de lenguaje natural. TextFX es un conjunto de herramientas que utilizan el modelo PaLM 2 de Google para jugar con el lenguaje. No responde preguntas ni escribe poemas; permite a los usuarios ver las posibilidades en palabras como una ayuda para su propia creatividad. Un juez estadounidense ha dictaminado que un sistema de inteligencia artificial no puede proteger una obra. En este caso, la propia IA, no el usuario humano, debía poseer los derechos de autor. Esta decisión está en línea con las directrices de la Oficina de Derechos de Autor: dar indicaciones a un algoritmo generativo no es suficiente para crear una obra protegida por derechos de autor. A pesar de una tasa de error de aproximadamente el 50% para ChatGPT, un estudio muestra que los usuarios prefieren las respuestas de ChatGPT a las preguntas de programación antes que respuestas de StackOverflow. Las respuestas completas, articuladas y educadas de ChatGPT parecen ser la causa de esta preferencia. La IA estuvo en la agenda de DefCon y, aunque los resultados de una competencia de equipos rojos no se publicarán hasta dentro de algunos meses, está claro que la seguridad sigue siendo una ocurrencia tardía. y que atacar los modelos actuales de IA es extremadamente fácil. El reconocimiento de emociones es difícil, si no imposible. No está claro que existan casos de uso creíbles para ello. Los sistemas de inteligencia artificial son particularmente malos en eso. Pero las empresas están creando productos. Se ha propuesto la marca de agua como una técnica para identificar si el contenido fue generado por IA, pero no es una panacea. Aquí hay algunas preguntas para ayudar a evaluar si las marcas de agua son útiles en una situación determinada. Zoom y Grammarly han emitido nuevos acuerdos de licencia que les permiten utilizar los datos recopilados de los usuarios para entrenar la IA. Zoom ha dado marcha atrás después de la reacción de los clientes, pero eso plantea la pregunta: ¿Le seguirán otras aplicaciones? Usar modelos de lenguaje grandes para trabajar o jugar es una cosa, pero ¿cómo se pone uno en producción? 7 Frameworks for Serving LLM analiza algunas herramientas para implementar modelos de lenguaje. Simon Willison proporciona instrucciones para ejecutar LLaMA 2 en una Mac. También proporciona diapositivas y una transcripción bien editada de su charla sobre LLM en North Bay Python. PhotoGuard es una herramienta para proteger fotografías y otras imágenes de la manipulación por parte de sistemas de inteligencia artificial. Agrega datos a la imagen de maneras que no son detectables por los humanos, pero que introducen distorsiones notables cuando se modifica la imagen. C2PA es un protocolo criptográfico para dar fe de la procedencia de documentos electrónicos. Podría usarse para especificar si los documentos son generados por IA. DeepMind de Google ha creado un modelo de visión, lenguaje y acción llamado RT-2 (Robotic Transformer 2) que combina visión y lenguaje con la capacidad de controlar un robot. Aprende tanto de datos web (imágenes y texto) como de datos robóticos (interacciones con objetos físicos). Programming Maccarone es una extensión de VSCode que le permite «delegar» bloques de código Python a AI (GPT-4). Las partes del código que están bajo control de la IA se actualizan automáticamente según sea necesario cuando se cambia el código circundante. Microsoft está agregando Python como lenguaje de secuencias de comandos para fórmulas de Excel. El código Python se ejecuta en un contenedor de Azure que incluye algunas bibliotecas de uso común, incluidas Matplotlib y Pandas. Muchas empresas están creando equipos de ingeniería de plataformas como una forma de hacer que los desarrolladores de software sean más efectivos. A continuación se ofrecen algunas ideas sobre cómo empezar con la ingeniería de plataformas. Un estudio de Google sobre el uso interno de Rust respalda la afirmación de que Rust facilita la producción de código de alta calidad. El estudio también desmiente una serie de mitos sobre el idioma. No es tan difícil de aprender como la mayoría de la gente piensa (una vez más, este es un estudio de Google). deno_python es un módulo de Javascript que permite la integración entre Javascript (que se ejecuta en Deno) y Python, lo que permite a los programadores de Javascript llamar a importantes bibliotecas de Python y llamar a las funciones de Python. El Consejo Directivo de Python ha anunciado que hará que el bloqueo global de intérprete (GIL) sea opcional en una versión futura de Python. El GIL de Python ha sido durante mucho tiempo una barrera para la informática multiproceso eficaz. El cambio será compatible con versiones anteriores. Web La controvertida propuesta de integridad del entorno web de Google proporciona una forma para que los servidores web autentiquen criptográficamente el software del navegador que realiza una solicitud. WEI podría potencialmente reducir el fraude en línea, pero también presenta algunos riesgos importantes para la privacidad. Trafilatura es una nueva herramienta para web scraping que ha sido diseñada con investigación cuantitativa (por ejemplo, reuniendo datos de entrenamiento para modelos lingüísticos). Puede extraer texto y metadatos de HTML y generar resultados en varios formatos. Astro es otro marco web de código abierto diseñado para un alto rendimiento y facilidad de desarrollo. Si bien las «guerras de navegadores» han quedado muy atrás, todavía Es difícil para los desarrolladores escribir código que funcione correctamente en todos los navegadores. Baseline es un proyecto del grupo comunitario WebDX del W3C que especifica en qué características pueden confiar los desarrolladores web en los navegadores más utilizados. Cómo los modelos de lenguaje grandes ayudaron en la renovación de un sitio web plantea algunas preguntas importantes: ¿Cuándo dejas de usar ChatGPT y terminas el trabajo tú mismo? ¿Cuándo comienza a atrofiarse tu propia habilidad? ¿Recuerdas a Flash? Tiene un museo… Y los juegos Flash se ejecutarán en un navegador moderno usando Ruffle, un emulador de Flash Player escrito en WebAssembly. Seguridad La prueba de trabajo llega a la red Tor. Se utiliza como defensa contra ataques de denegación de servicio. PoW está desactivado la mayor parte del tiempo, pero cuando el tráfico parece inusualmente alto, puede activarse, obligando a los usuarios a «demostrar» su humanidad (en realidad, su voluntad de realizar el trabajo). Una retrospectiva del ataque MoveIT de este año extrae algunas conclusiones importantes sobre protegiendo sus bienes. El mapeo de la cadena de suministro, la gestión de riesgos de terceros, la confianza cero y las pruebas de penetración continuas son partes importantes de un plan de seguridad. Bitwarden ha lanzado un administrador de secretos cifrados de extremo a extremo de código abierto. El administrador de secretos permite la distribución segura de claves API, certificados y otros datos confidenciales. El gobierno de EE. UU. ha anunciado el AI Cybersecurity Challenge (AIxCC). AIxCC es una competencia de dos años para construir sistemas de inteligencia artificial que puedan proteger software crítico. Hay 18,5 millones de dólares en premios, además de la posibilidad de financiación DARPA para hasta siete empresas. OSC&R es Open Source Supply Chain Attack Reference, un nuevo proyecto que cataloga y describe técnicas utilizadas para atacar cadenas de suministro de software. Está inspirado en el marco ATT&CK de MITRE. El grupo Lapsus$ se ha convertido en uno de los actores de amenazas más eficaces, a pesar de ser relativamente poco sofisticado. Se basan en la persistencia, la ingeniería social inteligente y el análisis de los puntos débiles en la postura de seguridad de una organización en lugar de comprometer la infraestructura. La NSA ha publicado un informe que brinda orientación sobre cómo proteger los sistemas contra errores de seguridad de la memoria. Bruce Schneier tiene una visión importante sobre el Consecuencias a largo plazo del ataque de SolarWinds. Esas consecuencias incluyen el robo de una clave de firma de cuenta de cliente de Azure que, a su vez, ha sido utilizada por atacantes para acceder a cuentas de correo electrónico del gobierno de EE. UU.. Una nueva generación de ataques de ransomware se dirige a profesionales de TI a través de anuncios falsos de herramientas de TI. Si bien los profesionales de TI son (presumiblemente) más cautelosos y conscientes que otros usuarios, también son objetivos de alto valor. Los productores de hardware de queso parmesano están experimentando con la adición de microchips a la corteza del queso para autenticar el queso genuino. La adopción de RISC-V, una arquitectura de conjunto de instrucciones de código abierto y libre de regalías para microprocesadores, ha ido en aumento. ¿Podría desplazar a ARM? Se han descubierto errores de ejecución especulativos para los procesadores recientes Intel (“Downfall”) y AMD (“Inception”). Se han lanzado parches para Linux. Operaciones Computación cuántica Peter Shor, inventor del algoritmo cuántico para factorizar números primos (que a su vez podría usarse para descifrar la mayoría de la criptografía moderna que no es resistente a los cuánticos), ha publicado las notas del curso sobre computación cuántica que imparte. en el MIT. Se ha utilizado una computadora cuántica de Honeywell para encontrar un material que pueda mejorar la eficiencia de las células solares. Es probable que las primeras aplicaciones de la computación cuántica impliquen la simulación de fenómenos cuánticos en lugar de pura computación. Criptomoneda Si está interesado en WorldCoin con escaneo de iris, un criptógrafo analiza las promesas de privacidad hechas por su sistema. Sigue siendo escéptico, pero quedó menos impresionado de lo que esperaba. Paypal ha introducido una moneda estable que afirma estar totalmente respaldada por dólares estadounidenses. Biología
Source link
Deja una respuesta