> hemos llegado a un muro de datos > el preentrenamiento está muerto ¿Es así? Hoy estamos lanzando FinePDFs: 3T tokens de nuevos datos de texto para el preentrenamiento.
sobre por qué los LLM tendrán dificultades para resolver la inteligencia espacial: "El lenguaje es fundamentalmente una señal generada puramente." "No sales a la naturaleza y hay palabras escritas en el cielo para ti." "Hay un mundo 3D ahí afuera que sigue las leyes de la física... para fundamentar
Explicación del actual hack de npm En cualquier sitio web que utilice esta dependencia hackeada, se le da la oportunidad al hacker de inyectar código malicioso. El atacante puede potencialmente robar claves privadas o ejecutar código arbitrario. Este es un problema de seguridad grave que afecta a muchos proyectos. Es importante que los desarrolladores auditen sus dependencias y actualicen a versiones parcheadas lo antes posible.
La gente parece no entender la explotación de npm. Es como cuando una cierta plataforma de trading perdió mil millones de dólares a manos de hackers al comprometer la interfaz de usuario del multisig Safe. El código del front end en los sitios web que usaron los paquetes maliciosos está comprometido. Así que asegúrate de verificar las transacciones cuidadosamente.
Recientemente terminé de escribir una nueva entrada de blog sobre la compilación de PyTorch en ZeroGPU Spaces. Vale la pena leer si estás interesado...
Detrás de algunos de los movimientos más rápidos en crypto, hay un motor que los impulsa a todos: una tecnología de escalado. Escalando DeFi y lo que sea...
El CTO de Ledger, Charles Guillemet, ha advertido sobre un ataque a gran escala en la cadena de suministro después de que se comprometiera la cuenta NPM de un desarrollador de renombre.
Ver originales
6 me gusta
Recompensa
6
4
Republicar
Compartir
GweiObserver:
¿Otra cadena de suministro ha sido hackeada? Sin palabras.
lol es una broma familia. Simplemente no firmes ni realices transacciones en ninguna billetera Pero la abstracción de cuentas más o menos soluciona esto
Los usuarios de Solflare no están en riesgo ✅ Aplicamos el bloqueo de versiones para protegernos de ataques a la cadena de suministro. Las versiones menores se incrementan...
no estoy seguro de qué significa "en la naturaleza" aquí, pero busca dos cosas: 1) paquetes comprometidos conocidos en tu árbol de dependencias (no solo de nivel superior - también sub-dependencias) 2) dos patrones binarios maliciosos ( que podrían captar paquetes comprometidos desconocidos)
Esto es una locura, la vulnerabilidad popular del paquete npm es como el peor de los casos porque cualquier billetera podría usarla. Probablemente no haría ninguna transacción grande hasta que esto se aclare.
PSA: Advertencia de ataque de cadena de suministro de un CTO de una empresa de monedero de hardware. Cadena de suministro es donde actores maliciosos introducen código malicioso en los repositorios de construcción de código abierto de aplicaciones para robar información clave cuando interactúas con ellas. NOTA: Esto no tiene nada que ver con blockchains. Tiene que ver con Dapps
cada vez que pienso en lo que es un tokenizador y cómo un transformador ingiere índices y los expulsa, me recuerda lo espantoso que es que esta sea la base de la IA moderna
FlexGas demuestra que la abstracción de gas puede ser simple y segura. Millones de usuarios ahora pueden pagar tarifas en USDT, USDC o TWT sin los riesgos de phishing que se ven en otros lugares. Esto es lo que parece la pionera EIP-7702.
¿Crees que EIP-7702 abre la puerta a estafadores? No en Trust Wallet. La fusión de Ethereum Pectra desbloqueó poderosas nuevas características de billetera, pero también nuevos riesgos si se implementan de manera deficiente. Con FlexGas, Trust Wallet está liderando la abstracción de gas de una manera que es segura por diseño. Así es como: