Isla informática

Todo lo que necesitas saber sobre tecnología

El grupo de cibercrimen FIN7 apunta a la industria automotriz de EE. UU. con la puerta trasera Carbanak

18 de abril de 2024Sala de prensaCiberataque/malware El infame sindicato de delitos cibernéticos conocido como FIN7 se ha vinculado a una campaña de phishing dirigida a la industria automotriz estadounidense para ofrecer una conocida puerta trasera llamada Carbanak (también conocida como Anunak). «FIN7 identificó a los empleados de la empresa que trabajaban en el departamento de TI y tenían niveles más altos de derechos administrativos», dijo el equipo de investigación e inteligencia de BlackBerry en un nuevo artículo. «Usaron el atractivo de una herramienta gratuita de escaneo de IP para ejecutar su conocida puerta trasera Anunak y ganar un punto de apoyo inicial utilizando binarios, scripts y bibliotecas que viven de la tierra (LOLBAS)». FIN7, también conocido como Carbon Spider, Elbrus, Gold Niagara, ITG14 y Sangria Tempest, es un conocido grupo de delitos electrónicos con motivación financiera que tiene un historial de atacar una amplia gama de industrias verticales para entregar malware capaz de robar información. desde sistemas de punto de venta (PoS) desde 2012. En los últimos años, el actor de amenazas ha pasado a realizar operaciones de ransomware, entregando varias cepas como Black Basta, Cl0p, DarkSide y REvil. Hasta la fecha, dos miembros ucranianos del grupo, Fedir Hladyr y Andrii Kolpakov, han sido condenados a prisión en Estados Unidos. La última campaña descubierta por BlackBerry a finales de 2023 comienza con un correo electrónico de phishing que incluye un enlace trampa que apunta a un sitio falso («advanced-ip-sccanner[.]com») que se hace pasar por Advanced IP Scanner. «Este sitio falso redirige a ‘myipscanner[.]com’, que a su vez redirige a un Dropbox propiedad del atacante que descargó el ejecutable malicioso WsTaskLoad.exe en la máquina de la víctima», dijo la compañía canadiense de ciberseguridad. El binario, por su parte, inicia un proceso de varias etapas que finalmente conduce a La ejecución de Carbanak también está diseñada para entregar cargas útiles adicionales como POWERTRASH y establecer persistencia mediante la instalación de OpenSSH para acceso remoto. Actualmente no se sabe si los actores de la amenaza planeaban implementar ransomware, ya que el sistema infectado se detectó desde el principio y se eliminó. la red antes de que pudiera alcanzar la etapa de movimiento lateral. Si bien el objetivo del ataque era un «gran fabricante multinacional de automóviles» con sede en EE. UU., BlackBerry dijo que encontró varios dominios maliciosos similares en el mismo proveedor, lo que indica que puede ser parte de ellos. una campaña más amplia por parte de FIN7 para mitigar los riesgos que plantean tales amenazas, se recomienda que las organizaciones estén atentas a los intentos de phishing, habiliten la autenticación multifactor (MFA), mantengan todo el software y los sistemas actualizados y supervisen. intentos de inicio de sesión inusuales. ¿Encontró interesante este artículo? Síguenos en Twitter  y LinkedIn para leer más contenido exclusivo que publicamos.

Meta ya está entrenando a un sucesor más poderoso de Llama 3

Zuckerberg recurrió a Instagram hoy para explicar que Meta incorporaría el nuevo asistente Meta AI, impulsado por Llama 3, en productos que incluyen Whatsapp, Instagram, Facebook y Messenger. Meta dijo en la publicación de su blog al anunciar Llama 3 que se había centrado en gran medida en mejorar los datos de entrenamiento utilizados para desarrollar el modelo. Recibió siete veces más datos que su predecesor, Llama 2, dijo la compañía. Algunos expertos en IA señalaron que las cifras publicadas por Meta también mostraban que la creación de Llama 3 requería enormes cantidades de energía para alimentar los servidores necesarios. Las crecientes capacidades de los modelos de IA de código abierto han estimulado a algunos expertos a preocuparse de que podrían facilitar el desarrollo cibernético. armas químicas o biológicas, o incluso volverse hostiles hacia los humanos. Meta ha lanzado herramientas que, según dice, pueden ayudar a garantizar que Llama no produzca expresiones potencialmente dañinas. Otros en el campo de la IA dicen que los modelos Llama de Meta no son tan abiertos como podrían ser. La licencia de código abierto de la compañía sobre los modelos impone algunas restricciones sobre lo que los investigadores y desarrolladores pueden construir. «Es fantástico ver cada vez más modelos liberando abiertamente sus pesos», dijo Luca Soldaini, científico senior de investigación aplicada en el Instituto Allen para la IA, una organización sin fines de lucro. lab, una declaración después del lanzamiento de Llama 3. “Pero la comunidad abierta necesita acceso a todas las demás partes del proceso de IA: sus datos, capacitación, registros, código y evaluaciones. Esto es lo que, en última instancia, acelerará nuestra comprensión colectiva de estos modelos”. Stella Biderman, una investigadora de IA involucrada en EleutherAI, un proyecto de IA de código abierto sin fines de lucro, dice que la licencia de Meta para Llama 2 limitó los experimentos que los investigadores de IA pueden realizar con él, y agrega que la licencia Llama 3 parece aún más restrictiva. «Meta libera pesos, pero es notoriamente restrictivo en cuanto a lo que se puede hacer con ellos», dice Biderman. Una parte de la licencia del modelo dice que las empresas con «más de 700 millones de usuarios activos mensuales» deben solicitar una licencia especial de Meta, una cláusula aparentemente diseñado para evitar que el proyecto ayude a los rivales más cercanos de la compañía. Aun así, parece probable que Llama 3 provoque una nueva explosión de experimentación con IA. Clement Delange, director ejecutivo de HuggingFace, un repositorio de modelos abiertos de IA, incluido Llama 3, dice que los desarrolladores crearon más de 30.000 variantes de Llama 2. «Estoy seguro de que también veremos una avalancha de nuevos modelos basados ​​en Llama 3. » él dice. «Impresionante movimiento comunitario de Meta».

Cómo ver el Campeonato Mundial de Snooker 2024

La 48ª final del Campeonato Mundial de Snooker comenzará este fin de semana en el Crucible Theatre de Sheffield. En la primera ronda se enfrentarán 32 jugadores: los 16 mejores jugadores del ranking mundial y los 16 clasificados exitosos. El jugador belga Luca Brecel es el campeón defensor. Uno de sus mayores rivales será el inglés Ronnie O’Sullivan, quien ha ganado siete veces el Campeonato Mundial de Snooker y es considerado uno de los jugadores más talentosos del mundo. Así es como puedes ver toda la acción en línea y por televisión. ¿Cuándo es el Campeonato Mundial de Snooker 2024? El Campeonato Mundial de Snooker de este año se llevará a cabo del sábado 20 de abril al domingo 6 de mayo. Aquí está el calendario del torneo: Primera ronda: sábado 20 – jueves 25 de abril Segunda ronda: jueves 25 – lunes 29 de abril Cuartos de final: martes 30 de abril – miércoles 1 de mayo Semifinales: jueves 2 – sábado 4 de mayo Final: domingo 5 – lunes 6 de mayo Cómo ver el Campeonato Mundial de Snooker 2024 en el Reino Unido En el Reino Unido, los fanáticos del billar pueden ver los juegos en dos emisoras: BBC y Eurosport/Discovery+. BBC BBC Two ofrece cobertura completa del Campeonato Mundial de Snooker 2024. Sin embargo, también puedes ver algunos juegos en BBC One, BBC Four y BBC Red Button o transmitir los partidos a través de BBC iPlayer. También puedes seguir el campeonato en el sitio web de BBC Sport y en la aplicación BBC Sport. Eurosport/Discovery+ Eurosport también tiene los derechos para retransmitir los partidos, por lo que puedes ver el campeonato de este año en Discovery+. Para hacerlo, debe comprar el nivel Estándar, que cuesta £ 6,99 por mes (no se ofrece ninguna opción anual). Puedes agregarlo a tu cuenta de Amazon Prime Video. Si es cliente de Sky, puede acceder a Discovery+ Standard de forma gratuita con Sky Q, Sky Glass y Sky Stream. Cómo ver el Campeonato Mundial de Snooker 2024 fuera del Reino Unido Si resides en los EE. UU., puedes ver el Campeonato Mundial de Snooker en matchroom.live. Un Day Pass cuesta $1,99 y le permite utilizar el servicio durante 24 horas. El pase mensual cuesta $5,99, mientras que el pase anual tiene un precio de $49,99. Las tres opciones le brindan acceso a eventos en vivo y al archivo VOD. También puedes utilizar BBC iPlayer cuando estés fuera del Reino Unido, pero necesitarás una VPN (red privada virtual) para hacerlo. Una VPN es un servicio que le ayuda a cambiar la IP de su computadora y evitar las restricciones regionales. ¿Suena complicado? No te preocupes: usar una VPN es sencillo, especialmente si eliges el proveedor adecuado. Recomendamos NordVPN, que hace un gran trabajo desbloqueando el acceso a BBC iPlayer; puedes leer los pasos completos en nuestra guía para ver BBC iPlayer desde el extranjero. Después de descargar la aplicación NordVPN, ábrela y haz clic en cualquier punto disponible en el mapa del Reino Unido. Una vez conectado al servidor británico, vaya a BBC iPlayer para ver el Campeonato Mundial de Snooker 2024.

Los servicios Java son los más afectados por las vulnerabilidades de terceros, según un informe

Los servicios Java son los más afectados por las vulnerabilidades de terceros, según el informe «State of DevSecOps 2024» que acaba de publicar el proveedor de seguridad en la nube Datadog. Publicado el 17 de abril, el informe encontró que el 90% de los servicios Java eran susceptibles a uno o vulnerabilidades más críticas o de alta gravedad introducidas por una biblioteca de terceros. El promedio para otros idiomas fue del 47%. El informe de Datadog analizó decenas de miles de aplicaciones e imágenes de contenedores y miles de entornos de nube para evaluar la seguridad de las aplicaciones. Después de Java en la evaluación de vulnerabilidades estaban JavaScript, con aproximadamente el 70%; Pitón, con un 62%; .NET, al 50%; PHP, al 35%; y Go (golang) y Ruby, ambos con alrededor del 32%. Los servicios Java también tenían más probabilidades de ser vulnerables a ataques del mundo real con uso documentado por parte de atacantes. De una lista de vulnerabilidades mantenida por la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU., el 55 % de los servicios Java se vieron afectados, en comparación con el 7 % de los creados utilizando otros lenguajes. Los hallazgos adicionales del informe incluyen: Al menos el 38 % de las organizaciones aprovechan Amazon Web Services (AWS) había implementado cargas de trabajo o completado acciones confidenciales manualmente a través de la consola de AWS en un entorno de producción dentro de un período de 14 días, lo que significaba que dependían de operaciones de clic arriesgadas en lugar de la automatización. El 63 % de las organizaciones siguen dependiendo de credenciales de larga duración (una de las causas más comunes de filtraciones de datos) en los canales de CI/CD, incluso en casos en los que las de corta duración serían más prácticas y seguras. Solo valía la pena priorizar una pequeña porción de las vulnerabilidades identificadas. La adopción de infraestructura como código fue alta, pero varió según los proveedores de nube. La gran mayoría de los ataques realizados por escáneres de seguridad automatizados fueron inofensivos y sólo generaron ruido para los defensores. Las imágenes de contenedores livianos generan menos vulnerabilidades. Datadog dijo que sus hallazgos demuestran que las prácticas modernas de desarrollo van de la mano con fuertes medidas de seguridad. La seguridad en sí misma ayuda a impulsar la excelencia operativa, afirmó la compañía. Pero la seguridad sólo es realista cuando a los profesionales se les da suficiente contexto y prioridad para centrarse en lo que importa. Copyright © 2024 IDG Communications, Inc.

La beta cerrada de FIFA 19 parece mostrar que Pro Clubs no se ha actualizado

Ultimate Team será el modo más popular de FIFA 19, sigue siendo el enfoque principal de EA. Se suponía que la beta cerrada aún no sería jugable, pero los fanáticos obtuvieron acceso. Tampoco se han anunciado cambios para el modo Carrera, lo que deja a los fanáticos preocupados. Por Jack Stewart para Mailonline Publicado: 11:04 EDT, 9 de agosto de 2018 | Actualizado: 11:04 EDT, 9 de agosto de 2018 EA Sports ha lanzado una beta cerrada para FIFA 19 que no se suponía que se pudiera jugar hasta el viernes 10 de agosto, pero muchos jugadores ya lograron participar. La beta incluye Kick Off y Ultimate. Modos de equipo que han recibido cambios masivos para el próximo juego. EA también publicó recientemente los primeros detalles para el Modo Viaje de este año cuando Alex Hunter firma por el Real Madrid. Mientras tanto, el resto de los modos de FIFA 19 se han quedado en la oscuridad, incluidos los subestimados Pro Clubs. Los jugadores accedieron al modo en la versión beta y las primeras señales no lucen bien. Hay una beta cerrada de FIFA 19 y los fanáticos han notado algo preocupante sobre Pro Clubs. La versión beta de Pro Clubs no parece ofrecer nada diferente al año pasado sin nuevas características. Incluso el sistema de crecimiento de jugadores y las opciones son exactamente los mismos. Sin embargo, considerando que EA no ha hecho ningún anuncio sobre el modo, es muy posible que EA simplemente haya incluido una versión antigua como marcador de posición. FIFA 19 se lanza el 28 de septiembre, por lo que EA aún podría estar puliendo características antes de revelarlas, especialmente si consideras algunas de las nuevas características generales del juego que serían obvias. Uno de ellos es el nuevo sistema táctico que hace que personalizar tu estilo de juego sea mucho más fácil. Clubs se trata de jugar como la estrella que siempre soñaste ser, por lo que tener más tácticas personalizables para tu equipo sería enorme. Un usuario de Reddit publicó imágenes de Pro Clubs de la versión beta, mostrando que nada ha cambiado. Además de eso, EA seguramente encontrará una manera de incluir las licencias de la Liga de Campeones y la Liga Europa en el modo después de asegurarse los lucrativos derechos de las competiciones europeas masivas. La Liga de Campeones podría reemplazar fácilmente las copas de clubes actuales; verse caminando con el tema musical icónico sería un espectáculo digno de contemplar. Es un movimiento que tendría sentido considerando que EA ya ha integrado los dos torneos en todos los demás modos. El Modo Carrera es otro modo de juego que aún no ha recibido ningún anuncio, pero que incluso incluye CL y EL. Cuando tuvimos la oportunidad de jugar FIFA 19 temprano en un evento de prensa, se nos mostraron nuevos menús en el Modo Carrera que entrará en vigor cuando tu próximo partido sea en cualquiera de las competiciones. Queda por ver si veremos más actualizaciones del Modo Carrera, pero si hay algo nuevo, es probable que EA haga algún anuncio en la Gamescom en un par de semanas. Comparta o comente este artículo: La beta cerrada de FIFA 19 parece mostrar que Pro Clubs no se ha actualizado

Cómo protegerse del fraude bancario

Ya sea que le guste o no la banca en línea, es imprescindible protegerse del fraude bancario. La banca en línea está en camino de convertirse en la piedra angular de la experiencia bancaria en general. Cada vez más transacciones se realizan a través de Internet en lugar de en la ventanilla de un cajero, y casi todas las cuentas tienen un nombre de usuario, contraseña y PIN vinculados. Y ya sea que use sus credenciales bancarias en línea con frecuencia o no, los piratas informáticos y estafadores aún quieren tenerlas en sus manos. El hecho es que la banca en línea está creciendo y llegó para quedarse. Ya no es una novedad, la banca en línea es una expectativa. Hoy en día, el 78% de los adultos en EE. UU. prefieren realizar operaciones bancarias en línea. Mientras tanto, sólo el 29% prefiere realizar operaciones bancarias en persona. Otras proyecciones estiman que más de 3.500 millones de personas en todo el mundo realizarán operaciones bancarias en línea, impulsadas en gran parte por los bancos exclusivamente en línea. No hay duda al respecto. Vivimos en un mundo donde las operaciones bancarias, las compras y los pagos giran en torno a un nombre de usuario y una contraseña. Eso es bastante para asimilar, especialmente si sus primeras experiencias con la banca implicaron entrar a una sucursal, obtener una libreta de ahorros en papel y tal vez incluso una tostadora gratis para abrir una cuenta. ¿Entonces, cómo protegerse? Ya sea que utilice la banca en línea con regularidad o con moderación, puede protegerse de ser víctima de fraude siguiendo unos sencillos pasos. Así es como puede protegerse del fraude bancario en línea Utilice una contraseña segura y un administrador de contraseñas para mantenerlas claras. Comience aquí. Las contraseñas son su primera línea de defensa. Sin embargo, una cosa que puede ser un dolor de cabeza es la cantidad de contraseñas que tenemos que manejar, una cantidad que parece crecer cada día. Mire a su alrededor en línea y verá múltiples estudios y artículos que afirman que la persona promedio tiene más de 80 que administrar. Incluso si solo tiene un pequeño porcentaje de ellas, considere seriamente utilizar un administrador de contraseñas. Una buena elección generará contraseñas seguras y únicas para cada una de sus cuentas y las almacenará de forma segura. En general, evite contraseñas simples que las personas puedan adivinar o deducir fácilmente de otras fuentes (como su cumpleaños, el cumpleaños de su hijo, el nombre de su mascota, etc.). Además, hágalos únicos de una cuenta a otra. Eso puede ahorrarle grandes dolores de cabeza si una cuenta se ve comprometida y un pirata informático intenta utilizar la misma contraseña en otra cuenta. Si desea configurar sus propias contraseñas, consulte este artículo sobre cómo puede hacerlas seguras y únicas. Utilice la autenticación de dos factores para proteger sus cuentas ¿Qué es exactamente la autenticación de dos factores? Es una capa adicional de defensa para sus cuentas. En la práctica, significa que además de proporcionar una contraseña, también recibe un código especial de un solo uso para acceder a su cuenta. Ese código podría enviársele por correo electrónico o a su teléfono por mensaje de texto. En algunos casos, también puedes recibir ese código mediante una llamada a tu teléfono. Básicamente, la autenticación de dos factores combina dos cosas: algo que usted sabe, como su contraseña; y algo que tengas, como tu teléfono inteligente. En conjunto, eso hace que sea más difícil para los estafadores piratear sus cuentas. La autenticación de dos factores es prácticamente un estándar, hasta el punto de que es posible que ya la estés utilizando ahora mismo cuando realizas operaciones bancarias o utilizas determinadas cuentas. De lo contrario, puede ver si su banco lo ofrece como una opción en su configuración la próxima vez que inicie sesión. O puede comunicarse con su banco para obtener ayuda para configurarlo. Evite los ataques de phishing: mire su bandeja de entrada de correo electrónico con ojo escéptico. El phishing es una forma popular que tienen los delincuentes de robar información personal a través del correo electrónico, donde un delincuente buscará phishing (“pescar”) información personal y financiera de usted. No hay dos correos electrónicos de phishing que se parezcan. Pueden variar desde una solicitud de un extraño que se hace pasar por un abogado y quiere que usted le ayude con una transferencia bancaria, hasta un anuncio sobre ganancias (falsas) de lotería. “¡Simplemente envíanos tu información bancaria y te enviaremos tu premio!” Esos son un par de clásicos. Sin embargo, los correos electrónicos de phishing se han vuelto mucho más sofisticados en los últimos años. Ahora, los piratas informáticos más hábiles se harán pasar por bancos, tiendas en línea y compañías de tarjetas de crédito, y a menudo utilizarán correos electrónicos bien diseñados que parecen casi iguales al artículo genuino. Por supuesto, esos correos electrónicos son falsos. Los enlaces que insertan en esos correos electrónicos te llevan a ellos, para que puedan robar tu información personal o redirigir un pago en su dirección. Una señal reveladora de un correo electrónico de phishing es si el remitente utilizó una dirección que altera ligeramente el nombre de la marca o le agrega texto adicional al final. Si recibe uno de estos correos electrónicos, no haga clic en ninguno de los enlaces. Póngase en contacto con el instituto en cuestión utilizando un número de teléfono o una dirección publicada en su sitio web oficial. Esta es una buena guía en general. La mejor vía de comunicación es la que ha utilizado y en la que ha confiado antes. Sea escéptico también con las llamadas. Los estafadores también utilizan el teléfono. Puede parecer un poco tradicional, pero a los delincuentes todavía les gusta usar el teléfono. De hecho, confían en el hecho de que muchos todavía ven el teléfono como una línea de comunicación confiable. Esto se conoce como «vishing», que es la abreviatura de «phishing por voz». El objetivo es el mismo que con el phishing. El estafador busca atraerlo a una transacción financiera falsa o intentar robar información, ya sea financiera, personal o ambas. Es posible que lo llamen directamente, haciéndose pasar por su banco o incluso como soporte técnico de una empresa conocida, o pueden enviarle un mensaje de texto o correo electrónico indicándole que llame a su número. Por ejemplo, un delincuente podría llamar y presentarse como parte de su banco o compañía de tarjeta de crédito con una línea como «hay preguntas sobre su cuenta» o algo similar. En estos casos, cuelgue cortésmente. Luego, llame a su banco o compañía de tarjeta de crédito para hacer un seguimiento por su cuenta. Si la llamada inicial fue legítima, lo descubrirá rápidamente y podrá manejar el problema adecuadamente. Si recibe una llamada de un estafador, puede ser muy persuasivo. Pero recuerda. Estás a cargo. Puedes colgar y luego hacer seguimiento utilizando un número de teléfono de confianza. Evite transacciones financieras mediante Wi-Fi público en cafeterías, hoteles y bibliotecas. Hay una buena razón para no utilizar Wi-Fi público: no es privado. Son redes públicas, y eso significa que no son seguras y son compartidas por todos los que las usan, lo que permite a los piratas informáticos leer cualquier información que pase a través de ellas como si fuera un libro abierto. Eso incluye sus cuentas y contraseñas si realiza operaciones bancarias o compra en ellas. El mejor consejo aquí es esperar y encargarse de esas cosas en casa si es posible. (O conéctese a una red Wi-Fi pública con un servicio VPN, que cubriremos a continuación en un momento). De lo contrario, siempre puede usar la conexión de datos de su teléfono inteligente para crear un punto de acceso personal para su computadora portátil, que será mucho más seguro. . Otra opción es utilizar solo tu teléfono inteligente. Con una combinación de la conexión de datos de su teléfono y una aplicación de su banco, puede ocuparse de sus negocios de esa manera en lugar de usar Wi-Fi público. Dicho esto, sé consciente también de tu entorno físico. ¡Asegúrate de que nadie esté mirando por encima de tu hombro! Proteger aún más sus operaciones bancarias y sus finanzas Un poco de higiene digital básica contribuirá en gran medida a protegerlo aún más, no solo sus operaciones bancarias y sus finanzas, sino también todas las cosas que hace en línea. La siguiente lista rápida puede ayudar: Actualice su software: incluye el sistema operativo de sus computadoras, teléfonos inteligentes y tabletas, junto con las aplicaciones que contienen. Muchas actualizaciones incluyen mejoras de seguridad y correcciones que dificultan que los piratas informáticos lancen un ataque. Bloquear: sus computadoras, teléfonos inteligentes y tabletas tendrán una forma de bloquearlos con un PIN, una contraseña, su huella digital o su rostro. Aproveche esa protección, que es particularmente importante si pierde o le roban su dispositivo. Utilice software de seguridad: proteger sus dispositivos con un software integral de protección en línea defenderá los últimos ataques de malware, spyware y ransomware, además de proteger aún más su privacidad e identidad. Considere conectarse con una VPN, también conocida como “red privada virtual”, una VPN lo ayuda a mantenerse más seguro con cifrado de nivel bancario y navegación privada. Es una opción particularmente excelente si necesita usar Wi-Fi público porque una VPN efectivamente hace que una red pública sea privada. Verifique su informe de crédito y controle sus transacciones: esto es algo importante en el mundo actual impulsado por las contraseñas y lo digital. Al hacerlo, se descubrirán inconsistencias o casos evidentes de fraude y se encaminará a corregirlos. El software de protección en línea también puede ayudar con esto. Puede controlar su crédito y sus transacciones, todo en un solo lugar, proporcionándole notificaciones si algo cambia. Ese mismo seguimiento también puede extenderse a las cuentas de jubilación, inversión y préstamos. Consulte nuestros planes y vea qué opciones funcionan mejor para usted. Presentamos McAfee+ Protección contra robo de identidad y privacidad para su vida digital Descargue McAfee+ ahora \x3Cimg height=»1″ width=»1″ style=»display:none» src=»https://www.facebook.com/tr?id= 766537420057144&ev=PageView&noscript=1″ />\x3C/noscript>’);

Meta presenta el modelo de lenguaje grande Llama de tercera generación • The Register

Meta ha lanzado su último modelo de lenguaje grande (LLM), llamado Llama 3, y afirma que desafiará modelos mucho más grandes de empresas como Google, Mistral y Anthropic. Llama 3, revelado en un extenso anuncio el jueves, está disponible en versiones que van desde ocho mil millones hasta más de 400 mil millones de parámetros. Como referencia, OpenAI y los modelos más grandes de Google se acercan a los dos billones de parámetros. Por ahora, solo tenemos acceso a las variantes de texto de parámetros de ocho mil millones y 70 mil millones de Llama 3. Meta aún no ha terminado de entrenar sus modelos más grandes y complejos, pero insinúa que serán multilingües y multimodales, lo que significa que están ensamblados a partir de múltiples modelos optimizados para dominios más pequeños. Incluso con apenas 70 mil millones de parámetros, Meta afirma que Llama 3 es más que capaz de competir cara a cara con modelos mucho más grandes. Meta afirma que Llama3-8B y 70B pueden superar a modelos mucho más grandes, incluidos Gemini Pro y Claude 3 de Antrhopic. Haga clic para ampliar Mejores datos, mejor modelo. Una de las mayores ganancias, según Meta, proviene del uso de un tokenizador con un vocabulario de 128.000. fichas. En el contexto de los LLM, los tokens pueden ser unos pocos caracteres, palabras completas o incluso frases. Las IA descomponen la entrada humana en tokens y luego usan sus vocabularios de tokens para generar resultados. Meta explicó que su tokenizador ayuda a codificar el lenguaje de manera más eficiente, lo que aumenta significativamente el rendimiento. Se lograron beneficios adicionales mediante el uso de conjuntos de datos de mayor calidad y pasos de ajuste adicionales después del entrenamiento para mejorar el rendimiento y la precisión general del modelo. Específicamente, Meta reveló que Llama 3 fue preentrenada con más de 15 billones de tokens recolectados de fuentes disponibles públicamente. El conjunto de datos de entrenamiento de Llama 3 es más de siete veces mayor y contiene cuatro veces más código que Llama 2, que se lanzó hace apenas nueve meses. Pero, como dice el refrán, «basura entra, basura sale», por eso Meta afirma que desarrolló una serie de canales de filtrado de datos para garantizar que Llama 3 fuera entrenado con la menor cantidad de información mala posible. Esos controles de calidad incluyeron filtros heurísticos y NSFW, así como también deduplicación de datos y clasificadores de texto utilizados para predecir la calidad de la información antes del entrenamiento. Meta incluso utilizó su antiguo modelo Llama 2, que según dijo era «sorprendentemente bueno para identificar datos de alta calidad», para ayudar a separar el trigo de la paja. El cinco por ciento de los datos de entrenamiento provino de más de 30 idiomas, lo que Meta predijo que en el futuro ayudará a incorporar capacidades multilingües más sustanciales al modelo. Por ahora, Social Network™️ dice que los usuarios no deberían esperar el mismo grado de rendimiento en otros idiomas además del inglés. Entrenar modelos pequeños en un conjunto de datos tan grande generalmente se considera una pérdida de tiempo de computación e incluso produce rendimientos decrecientes en precisión. La combinación ideal de datos de entrenamiento para computar recursos se conoce como el «óptimo de Chinchilla». [PDF] cantidad. Según Meta, para un modelo de ocho mil millones de parámetros como Llama3-8B, esto equivaldría a unos 200 mil millones de tokens. Sin embargo, en las pruebas, Meta descubrió que el rendimiento de Llama 3 continuó mejorando incluso cuando se entrenó en conjuntos de datos más grandes. «Tanto nuestro modelo de parámetros de ocho mil millones como nuestro de 70 mil millones continuaron mejorando de manera log-lineal después de que los entrenamos en hasta 15 billones de tokens», escribió el negocio. Al parecer, el resultado es un modelo relativamente compacto capaz de generar resultados comparables a modelos mucho más grandes. Probablemente se consideró que valía la pena la compensación en computación, ya que los modelos más pequeños generalmente son más fáciles de inferir y, por lo tanto, más fáciles de implementar a escala. Con una precisión de 8 bits, un modelo de ocho mil millones de parámetros requiere sólo 8 GB de memoria. Bajar a una precisión de 4 bits (ya sea usando hardware que la admita o usando cuantificación para comprimir el modelo) reduciría los requisitos de memoria a aproximadamente la mitad. Meta entrenó el modelo en un par de clústeres de computación, cada uno de los cuales contenía 24.000 GPU Nvidia. Como se puede imaginar, entrenar en un grupo tan grande, si bien es más rápido, también presenta algunos desafíos: aumenta la probabilidad de que algo falle en medio de una ejecución de entrenamiento. Para mitigar esto, Meta explicó que desarrolló una pila de capacitación que automatiza la detección, el manejo y el mantenimiento de errores. El hiperescalador también agregó sistemas de almacenamiento y monitoreo de fallas para reducir la sobrecarga del punto de control y la reversión en caso de que se interrumpa una ejecución de entrenamiento. Y una vez completado, Meta sometió los modelos a una serie de pruebas posteriores al entrenamiento y pasos de ajuste. Además de Llama3-8B y 70B, Meta también lanzó herramientas de confianza y seguridad nuevas y actualizadas, incluidas Llama Guard 2 y Cybersec Eval 2, para ayudar a los usuarios a proteger el modelo contra abusos y/o ataques de inyección rápida. Code Shield es otra adición que proporciona barreras de seguridad diseñadas para ayudar a filtrar el código inseguro generado por Llama 3. Como informamos anteriormente, la generación de código asistida por LLM ha dado lugar a algunos vectores de ataque interesantes que Meta busca evitar. Disponibilidad Durante los próximos meses, Meta planea implementar modelos adicionales, incluido uno que supera los 400 mil millones de parámetros y admite funciones, idiomas y ventanas de contexto más grandes. Este último permitirá a los usuarios realizar consultas más amplias y complejas, como resumir un gran bloque de texto. Llama3-8B y 70B están actualmente disponibles para descargar desde el sitio web de Meta. Amazon Web Services, Microsoft Azure, Google Cloud, Hugging Face y otros también planean ofrecer el modelo para su implementación en sus plataformas. Si desea probar Llama3 en su máquina, puede consultar nuestra guía sobre cómo ejecutar LLM locales aquí. Una vez que lo tengas instalado, puedes iniciarlo ejecutando: ollama run llama3 Diviértete y cuéntanos cómo te fue. ®

6 filtros ZEISS que puedes usar con el vivo V30 Pro

La marca mundial de teléfonos inteligentes vivo presentó la serie V30 en Filipinas el mes pasado. En asociación con ZEISS, vivo mejoró las cámaras del V30 Pro para que se destaque entre los entusiastas de la fotografía. El vivo V30 Pro, equipado con una configuración de cámara principal triple diseñada conjuntamente por ZEISS, también ofrece a los usuarios una amplia selección de filtros inspirados en ZEISS. Viene con una amplia gama de estilos y efectos fotográficos, particularmente en fotografía de retratos. Los seis (6) retratos de estilo ZEISS que aparecen a continuación están disponibles para los usuarios que quieran ser más creativos y mejorar su juego de fotografía móvil. ZEISS Biotar Style Bokeh: Conocido por su efecto bokeh giratorio, este estilo de lente captura la esencia del diseño óptico de ZEISS, produciendo imágenes visualmente impactantes. Retrato ZEISS Cine-flare: ideal para situaciones a contraluz, este objetivo emula el efecto de destello común en las películas manteniendo retratos claros y destacados. ZEISS Distagon Style Bokeh: Caracterizado por su bokeh de fondo hexagonal, este lente aporta un toque creativo y estético a las imágenes. Bokeh estilo Sonnar de ZEISS: Ofreciendo un desenfoque suave, este estilo añade una cualidad romántica al fondo, perfecto para retratos callejeros atmosféricos. Bokeh estilo planar de ZEISS: ofrece fotografías con un bokeh suave pero nítido, creando una apariencia refinada y profesional. Bokeh estilo cinematográfico de ZEISS: esta configuración crea retratos con un toque cinematográfico, completos con una relación de aspecto de 2,39:1 y destellos de luz únicos, que mejoran las tomas nocturnas con alumbrado público. El vivo V30 Pro tiene como objetivo elevar el potencial creativo del usuario integrando estos efectos inspirados en ZEISS, que funcionan mejor cuando se usan con fuentes de luz puntuales. Al experimentar con estos filtros, los usuarios pueden crear su propio estilo distintivo. El vivo V30 Pro de 12 GB de RAM/512 GB tiene un precio de Php34,999. Está disponible para su compra en tiendas conceptuales vivo, quioscos en todo el país y en línea a través de plataformas de comercio electrónico como Lazada y Shopee.

Apple retira WhatsApp y Threads de la App Store en China

Apple ha eliminado dos aplicaciones Meta de la App Store en China a petición del gobierno chino. Tanto WhatsApp como Threads no están disponibles en la App Store, lo que impide nuevas instalaciones de aplicaciones sociales y de mensajería. Por qué Apple eliminó las dos aplicaciones en China El Wall Street Journal informó por primera vez sobre el desarrollo el jueves por la noche en Estados Unidos. WSJ dice que el principal regulador de Internet en China le pidió a Apple que eliminara las aplicaciones Threads y WhatsApp de la disponibilidad para los usuarios de iPhone en China. Apple le dice a 9to5Mac que la Administración del Ciberespacio de China cita preocupaciones de seguridad nacional para su solicitud. «Estamos obligados a seguir las leyes de los países en los que operamos, incluso cuando no estemos de acuerdo», dice Apple. “La Administración del Ciberespacio de China ordenó la eliminación de estas aplicaciones de la tienda de China debido a sus preocupaciones de seguridad nacional. Estas aplicaciones permanecen disponibles para descargar en todas las demás tiendas donde aparecen”. El riesgo inmediato de no atender las demandas legales, en opinión de Apple, es la posibilidad de que se cierre la App Store en China. Threads, que requiere VPN, ha estado disponible en China desde julio pasado, cuando debutó como una de las cinco aplicaciones principales. China prohíbe el acceso a los servicios Meta, por lo que es algo sorprendente que Threads haya durado casi un año. También sorprende que WhatsApp haya estado disponible durante tanto tiempo. Técnicamente todavía se puede acceder a los metaservicios a través de herramientas VPN que pueden falsificar ubicaciones. Presumiblemente, los usuarios de iPhone aún podrán acceder a los servicios con herramientas VPN si las aplicaciones ya están instaladas. Apple se adapta periódicamente a las exigencias de China de eliminar software de la App Store, incluidas aplicaciones VPN, de noticias y de redes sociales, cuando así lo exige la ley. Momento de TikTok Sin embargo, el momento de este desarrollo es interesante, ya que el CEO de Apple, Tim Cook, estaba justo en la región en una visita planificada regularmente. Si bien el proyecto de ley de desinversión de TikTok parece haberse estancado en el Congreso por ahora, China calificar las preocupaciones de Threads y WhatsApp por la seguridad nacional parece una respuesta. WhatsApp y Threads pueden ser las primeras de muchas aplicaciones similares que China prohibirá de aquí a este verano. Entonces es cuando, según se informa, entrará en vigor una fecha límite para las aplicaciones extranjeras no registradas. FTC: Utilizamos enlaces de afiliados automáticos que generan ingresos. Más.

Warhorse Studios anuncia Kingdom Come: Deliverance II

Warhorse Studios lanzará Kingdom Come: Deliverance II, una continuación de su juego de rol de 2018, a finales de este año.Leer más

Página 5 de 1618

Funciona con WordPress & Tema de Anders Norén