Wordpress

Tendenze radar da tenere d’occhio: novembre 2023 – O’Reilly

radar-1400×950-9.png

La nostra sezione Sicurezza è cresciuta quasi quanto l’intelligenza artificiale (e più a lungo della programmazione), e questo non include alcuni problemi di sicurezza specifici dell’intelligenza artificiale, come Model Leeching. Ciò significa che l’intelligenza artificiale si sta raffreddando? O che la sicurezza si sta surriscaldando? È davvero impossibile che i problemi di sicurezza ricevano troppa attenzione. La notizia più importante nel campo dell’intelligenza artificiale è arrivata l’ultimo giorno di ottobre, e non era affatto tecnica: l’ordine esecutivo dell’amministrazione Biden sull’intelligenza artificiale. Ci vorrà del tempo per digerire questo, e ancora di più per vedere se i venditori seguono le raccomandazioni dell’ordine. Di per sé, è la prova di un’importante tendenza in corso: nel prossimo anno, molti degli sviluppi più importanti nel campo dell’intelligenza artificiale saranno legali, piuttosto che tecnici.

Intelligenza artificiale

  • In un ordine esecutivogli Stati Uniti hanno emanato una serie di norme riguardanti lo sviluppo di sistemi avanzati di IA. I regolamenti incoraggiare lo sviluppo di filigrane (in particolare l’iniziativa C2PA) per autenticare la comunicazione; tentano di stabilire standard per i test; e chiedono alle agenzie di sviluppare regole per proteggere consumatori e lavoratori.
  • Nightshade è un altro strumento che gli artisti possono utilizzare prevenire l’IA generativa sistemi dall’utilizzare il loro lavoro. Apporta modifiche impercettibili all’immagine che fanno sì che il modello AI la interpreti erroneamente e crei un output errato.
  • Lo Human-Centered AI Institute di Stanford ha pubblicato un rapporto sull’argomento trasparenza per modelli linguistici di grandi dimensioni: se i creatori di LLM stanno divulgando dati essenziali sui loro modelli. Nessun modello ottiene buoni risultati e la trasparenza sembra diminuire man mano che il settore diventa più competitivo.
  • Chatbot perpetuare informazioni false e distorte dal punto di vista razziale nelle cure mediche. Idee sfatate sulla tolleranza al dolore, sulla funzione renale e su altri fattori sono incluse nei dati di addestramento, inducendo i modelli a ripetere quelle idee.
  • UN Distinta materiali AI (AIBOM) lo farebbe documento tutti i materiali che contribuiscono alla creazione di un sistema di intelligenza artificiale. Questa documentazione sarebbe essenziale per costruire un’intelligenza artificiale in grado di rispettare la regolamentazione.
  • GPT-4 fa Stephenson: GPT simula il Primer illustrato della giovane donna (da L’era dei diamanti). Con illustrazioni da DALL-E.
  • Richiesta di passo indietro è un’altra tecnica di suggerimento in cui fai una domanda, ma prima di ottenere una risposta, chiedi al LLM di fornire informazioni di base che lo aiuteranno a rispondere alla domanda.
  • L’iniezione rapida è diventata ancora più spaventosa. GPT-4V, che consente agli utenti di includere immagini nelle conversazioni, lo è vulnerabili alla pronta iniezione attraverso le immagini stesse; il testo nelle immagini può essere interpretato come suggerimenti. Possono anche esserlo messaggi dannosi nascosto nelle immagini.
  • Google si unisce a Microsoft e Adobee altri nell’indennizzare gli utenti della loro intelligenza artificiale contro azioni legali sul copyright.
  • Sanguisuga modello è un nuovo attacco contro i grandi modelli linguistici. Nel model leeching, un insieme di prompt attentamente costruito consente agli aggressori di generare un modello più piccolo che si comporta in modo simile. Il modello più piccolo può poi essere utilizzato per costruire altri attacchi contro il modello originale.
  • I modelli linguistici Open Source stanno proliferando. Codice replica v1.5 3B è ora disponibile su HuggingFace. Questo modello è progettato per il completamento del codice ed è stato addestrato su codice concesso in licenza in modo permissivo, pertanto i problemi legali dovrebbero essere minimi.
  • Antropico appare aver fatto progresso significativo nel rendere interpretabili modelli linguistici di grandi dimensioni. La chiave è comprendere il comportamento di gruppi di neuroni, che chiamano “caratteristiche”, piuttosto che singoli neuroni.
  • Maestrale 7B è un modello linguistico di grandi dimensioni open source con prestazioni impressionanti. È stato sviluppato in modo indipendente (non è correlato a LLaMA). Si dice che le sue prestazioni siano migliori rispetto ai modelli di dimensioni equivalenti.
  • AMD potrebbe essere in grado di farlo sfida Il dominio di NVidia nel mercato delle GPU. Il dominio di NVidia si basa sul linguaggio CUDA ampiamente utilizzato per la programmazione delle GPU. AMD ha sviluppato un versione di PyTorch che è stato ottimizzato per l’uso su GPU AMD, eliminando la necessità di programmazione GPU di basso livello.
  • Portano a set di dati di addestramento più grandi più parziale e odioso produzionenon meno.
  • Langstream (non correlato a LangChain) è una piattaforma open source per la creazione di applicazioni di streaming che utilizzano l’intelligenza artificiale generativa.
  • GPT-4 e Claude si sono rivelati utili in traduzione di testi di demonologia del XVI secolo scritto in latino medievale. La finestra di contesto da 100K di Claude sembra essere di grande aiuto. (E il latino medievale è molto diverso dal latino che probabilmente non hai imparato a scuola.)
  • Una vulnerabilità chiamata Torcia a conchiglia consente agli aggressori di accedere ai server AI utilizzando TorchServe, uno strumento per la distribuzione e il ridimensionamento dei modelli AI utilizzando PyTorch.
  • Calcolo del serbatoio è un altro tipo di rete neurale che promette di comprendere i sistemi caotici.
  • Forse non a caso, i modelli linguistici possono svolgere un ottimo lavoro di compressione senza perdite meglio degli standard come FLAC. (Ciò non significa che i modelli linguistici memorizzino una copia compressa del Web.)
  • Un artista fa il caso che addestrare i modelli generativi a non “allucinare” li ha resi meno interessanti e meno utili per le applicazioni creative.
  • Puoi sciogliere le uova? Quora ha incluso una funzionalità che genera risposte utilizzando un modello GPT precedente. Questo modello ha risposto “sì” e il SEO aggressivo è riuscito a ottenere quel “sì” in cima a una ricerca su Google.

Programmazione

  • Arpione è uno strumento senza codice, con trascinamento della selezione, per la distribuzione di Kubernetes.
  • Schiamazzare è un nuovo strumento per la catena di strumenti Rust. Controlla gli elenchi di controllo degli accessi e viene utilizzato per rendere più difficili gli attacchi alla catena di fornitura del software.
  • SLO di correttezza (Service Level Objectives) sono un modo per specificare le proprietà statistiche dell’output di un programma se funziona correttamente. Potrebbero diventare importanti man mano che l’intelligenza artificiale sarà integrata in più applicazioni.
  • le ciglia è uno strumento per l’osservabilità della rete nativa del cloud. Fornisce un livello sopra eBPF che risolve i problemi di sicurezza e osservabilità per i carichi di lavoro Docker e Kubernetes.
  • I sei pilastri dell’ingegneria della piattaforma è un ottimo inizio per qualsiasi organizzazione che prende sul serio l’esperienza degli sviluppatori. I pilastri sono sicurezza, pipeline, provisioning, connettività, orchestrazione e osservabilità. A ciascuno di essi è dedicato un articolo di questa serie.
  • Adam Jacob, creatore di Puppet, è intenzionato a farlo reimmaginare DevOps. Iniziativa di sistema è un fonte aperta strumento per la gestione dell’infrastruttura che sottolinea la collaborazione tra ingegneri e personale operativo, qualcosa che è sempre stato l’obiettivo di DevOps, ma raramente raggiunto.
  • Unreal Engine, una piattaforma di sviluppo di giochi gratuita per gli utenti al di fuori del settore dei giochi, ora avrà una quota di abbonamento. Resterà gratuito per studenti ed educatori.
  • I CRDT (tipi di dati replicati senza conflitti) sono una struttura di dati progettata per risolvere modifiche simultanee nelle applicazioni collaborative (come Google Docs). Ecco un buon interattivo tutorial e un progetto: creazione di un editor di pixel collaborativo.
  • Ambiente è una piattaforma puramente basata sul Web per giochi multiplayer, realizzata con WASM, WebGPU e Rust. Distribuzione istantanea, senza server.
  • Google ha reso open source il suo libreria di estrazione di grafici. I grafici stanno diventando sempre più importanti nel data mining e nell’apprendimento automatico.
  • Microsoft ha rilasciato una build binaria di OpenJDK 21, presumibilmente ottimizzato per Azure. Sfumature di Abbraccio ed Estendi? Ciò non sembra accadere.
  • Polystore può archiviare molti tipi diversi di dati (dati relazionali, dati vettoriali, dati non strutturati, dati grafici) in un unico sistema di gestione dei dati.

Sicurezza

  • L’EFF ha pubblicato un’eccellente introduzione a Chiavi di accessoche rappresentano il passaggio successivo dopo le password nell’autenticazione dell’utente.
  • Microsoft ha avviato un programma di accesso anticipato per Copilota di sicurezzaun chatbot basato su GPT-4 che è stato ottimizzato per rispondere a domande sulla sicurezza informatica. Può anche riassumere i dati degli incidenti di sicurezza, analizzare i dati dei nuovi attacchi e suggerire risposte.
  • Google ha intenzione di testare Protezione IP in Cromo. La protezione IP nasconde gli indirizzi IP degli utenti instradando il traffico verso o da domini specifici tramite proxy. L’occultamento degli indirizzi impedisce una serie di attacchi comuni, incluso lo scripting cross-site.
  • Sebbene lo European Cyber ​​Resilience Act (CRA) contenga molte buone idee su come rendere il software più sicuro, afferma responsabilità per difetti del software sugli sviluppatori open source e sulle aziende che finanziano lo sviluppo open source.
  • Un nuovo attacco contro la memoria, chiamato RowPresspuò causare bitflip anche nella memoria DDR4, che incorpora già protezioni contro l’attacco RowHammer.
  • Gli attacchi DDOS (Distributed Denial of Service) di agosto e settembre contro Cloudflare e Google hanno approfittato di a vulnerabilità appena scoperta nell’HTTP/2. Gli aggressori aprono molti flussi per richiesta, creando un utilizzo estremamente elevato con relativamente poche connessioni.
  • Mandiant ha fornito un affascinante analisi delle strategie dell’intelligence militare russa (GRU) in Ucraina.
  • Mozilla e Fastly stanno sviluppando OHTTP (HTTP ignaro), un successore di HTTP progettato per la privacy. OHTTP separa le informazioni sul richiedente dalla richiesta stessa, quindi nessuna singola parte dispone mai di entrambe le informazioni.
  • Una scoperta recente backdoor su WordPress consente agli aggressori di prendere il controllo dei siti web. Il malware è mascherato da plugin WordPress che sembra legittimo.
  • Mentre gli standard sono ancora in fase di sviluppo, identità decentralizzata e credenziali verificabili stanno iniziando ad apparire al di fuori del mondo delle criptovalute. Una volta adottate, queste tecnologie miglioreranno significativamente sia la privacy che la sicurezza.
  • Per migliorare la sua capacità di rilevare e-mail indesiderate e dannose, GMail sarà richiedendo mittenti di posta elettronica in blocco (oltre 5.000 messaggi al giorno) per implementare i record di autenticazione SPF, DKIM e DMARC nel DNS o rischiano che i loro messaggi vengano contrassegnati come spam.
  • I dati genetici sono stati rubati da 23andMe. L’attacco è stato piuttosto semplice: gli aggressori hanno semplicemente utilizzato nomi utente e password che erano in circolazione e che erano stati riutilizzati.
  • Il tempo necessario per eseguire a ransomware La durata dell’attacco è stata ridotta da 10 a 2 giorni ed è sempre più comune che le vittime vengano colpite da un secondo attacco contro sistemi già compromessi.

Reti

  • Tossiproxy è uno strumento per l’ingegneria delle reti caotiche. È un server proxy che simula molti tipi di comportamenti anomali della rete.
  • La neutralità della rete torna ad aumentare: Il presidente della FCC ha proposto di ritornare alle regole di neutralità della rete dell’era Obama, in cui gli operatori non potevano dare priorità al traffico di alcuni utenti in cambio di un pagamento. Le leggi di alcuni stati, come la California, hanno ampiamente impedito la definizione delle priorità del traffico, ma un ritorno alla neutralità della rete fornirebbe un quadro normativo uniforme.
  • La maggior parte delle VPN (anche quelle che non registrano il traffico) tengono traccia dell’attività dell’utente. Oscura è una nuova VPN progettata per la privacy e che non può tracciare l’attività.

Biologia

  • L’US Fish & Wildlife Service sta creando un biblioteca della biodiversità. L’obiettivo della biblioteca è preservare campioni di tessuti di tutte le specie in via di estinzione negli Stati Uniti. Il DNA degli animali verrà sequenziato e caricato su Genbankuna raccolta di tutte le sequenze di DNA pubblicamente disponibili.

Informatica quantistica

  • Atom Computing afferma di aver costruito a 1.000 qubit come computer. Sebbene sia ancora troppo piccolo per svolgere un lavoro reale, è il più grande computer quantistico che conosciamo; sembra che possa raggiungere dimensioni (leggermente) più grandi; e non richiede freddo estremo.
  • Due gruppi di ricerca hanno fatto progresso nella correzione degli errori quantistici. Ultimamente, abbiamo visto diversi gruppi riferire progressi nel QEC, che è fondamentale per rendere pratico il calcolo quantistico. Sarà presto un problema risolto?

Robotica

  • Il titolo di questo articolo è tutto ciò di cui hai bisogno: Boston Dynamics ha trasformato il suo cane robotico in una guida turistica a piedi utilizzando ChatGPT. Può offrire un tour delle strutture di Boston Dynamics in cui risponde alle domande, utilizzando i dati delle sue telecamere per fornire ulteriore contesto. E ha un accento britannico.
  • Un altro cane robotico autonomo può pianificare ed eseguire azioni in ambienti complessi. Sebbene la sua agilità sia impressionante, ciò che lo distingue è la capacità di pianificare azioni per raggiungere un obiettivo, tenendo conto degli oggetti che vede.
  • UN robot tetraedrico è in grado di cambiare forma e dimensione, utilizzare diversi stili di camminata e adattarsi a compiti diversi.

Impara più velocemente. Scava più a fondo. Vedi più lontano.

Lascia un Commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Supporto
1
🛎️ Chatta con noi!
Scan the code
Ciao 👋
Hai bisogno di aiuto?