¿Uso justo o violación de derechos?, este es el dilema que ha llevado a una demanda colectiva las AI 

demanda

La demanda busca una compensación por los «daños» causados

Se dio a conocer hace poco la noticia sobre una demanda colectiva por parte del bufete de abogados Joseph Saveri, LLP (un bufete de abogados líder en demandas colectivas con oficinas en California y Nueva York) en asociación con Matthew Butterick y Lockridge, Grindal, Nauen PLLP presentó una demanda en el Tribunal de Distrito de los Estados Unidos.

Los demandantes buscan compensación por los daños causados ​​por Stability AI, DeviantArt y Midjourney, y una orden judicial para evitar daños futuros, ya que se menciona que han creado productos que infringen los derechos de los artistas y otros creadores bajo la apariencia de la llamada «inteligencia artificial».

La demanda alega infracción directa de derechos de autor, infracción indirecta de derechos de autor relacionada con infracciones, violaciones de la Ley de derechos de autor del milenio digital (DMCA), violación de los derechos de publicidad de los miembros de la banda, incumplimiento de contrato relacionado con los Términos de servicio de DeviantArt y varias violaciones de la ley de competencia desleal de California.

Y es que con la creciente demanda de los sistemas de IA de texto a imagen que se están volviendo cada vez más populares y poderosos. Estas herramientas, que suelen ofrecer unos pocos créditos gratuitos antes de ser cobrados, pueden crear todo tipo de imágenes con unas pocas palabras, incluso aquellas que evocan claramente las obras de muchísimos artistas (si no parecen haber sido creadas por el mismo artista).

Los usuarios pueden referirse a estos artistas con palabras como «al estilo de» o «por», junto con un nombre específico. Y los usos actuales de estas herramientas pueden variar desde la diversión personal hasta casos más comerciales. Pero el descubrimiento por parte de los artistas de que su trabajo se está utilizando para entrenar la IA plantea una preocupación fundamental:

Cualquiera que genere imágenes con sistemas como Stable Diffusion o DALL-E puede venderlas, los términos específicos con respecto a los derechos de autor y la propiedad de estas imágenes varían. «No quiero participar en la máquina en absoluto, eso devaluará lo que hago», dijo Daniel Danger, un ilustrador y grabador que se enteró de que varias de sus obras se habían utilizado para entrenar Stable Diffusion.

Estos resultados están lejos de ser mágicos: para que uno de estos sistemas ingiera sus palabras y produzca una imagen, debe entrenarse con montañas de datos, que pueden incluir miles de millones de imágenes extraídas de Internet, combinadas con descripciones escritas.

Algunos servicios, incluido el sistema DALL-E de OpenAI, no divulgan los conjuntos de datos en los que se basan sus sistemas de IA. Pero con Stability Diffusion, Stability AI tiene claros sus orígenes. Su conjunto de datos base se entrenó en pares de imágenes y texto seleccionados para su apariencia a partir de un caché aún más masivo de imágenes y texto de Internet. El conjunto de datos completo, conocido como LAION-5B, fue creado por la asociación alemana de inteligencia artificial LAION (Red Abierta de Inteligencia Artificial a Gran Escala).

Esta práctica de extraer imágenes u otro contenido de Internet para formar conjuntos de datos no es nueva y tradicionalmente se enmarca en lo que se conoce como uso justo, un principio legal de la ley de derechos de autor de EE. UU. que autoriza el uso de obras protegidas por derechos de autor en determinadas situaciones. De hecho, estas imágenes, muchas de las cuales pueden tener derechos de autor, se utilizan de una manera muy diferente.

Si bien las preocupaciones son reales, los remedios no están claros. Incluso si las imágenes generadas por IA tienen un impacto generalizado (por ejemplo, cambiar los modelos comerciales), eso no significa necesariamente que violen los derechos de autor de los artistas.

Stable Diffusion es un producto de software de inteligencia artificial (IA), lanzado en agosto de 2022 por una empresa llamada Stability AI. Según Matthew Butterick, Stable Diffusion contiene copias no autorizadas de millones, si no miles de millones, de imágenes con derechos de autor. Estas copias se realizaron sin el conocimiento o consentimiento de los artistas.

Como se alega en la denuncia, Stable Diffusion es un producto de inteligencia artificial utilizado por Stability AI, DeviantArt y Midjourney en sus productos de imagen de IA. Se entrenó en miles de millones de imágenes con derechos de autor contenidas en el conjunto de datos LAION-5B, que se descargaron y usaron sin compensación ni consentimiento de los artistas.

«A medida que la tecnología en auge continúa cambiando todos los aspectos del mundo moderno, es fundamental que reconozcamos y protejamos los derechos de los artistas contra el robo y el fraude ilegales», dijo Joseph Saveri, fundador de la firma de abogados Joseph Saveri, LLP. Continuó: “Este caso representa una lucha más amplia para preservar los derechos de propiedad de todos los artistas y otros creadores”.

Además de obtener reparación por la conducta indebida, esta demanda busca evitar ese resultado y garantizar que estos productos sigan las mismas reglas que cualquier otra tecnología nueva que involucre el uso de cantidades masivas de propiedad intelectual. Si la transmisión de música se puede lograr dentro de la ley, también lo pueden hacer los productos de IA.

Fuente: https://stablediffusionlitigation.com/

from Linux Adictos https://ift.tt/H96Cjkx
via IFTTT

Thinking of Hiring or Running a Booter Service? Think Again.

Most people who operate DDoS-for-hire businesses attempt to hide their true identities and location. Proprietors of these so-called “booter” or “stresser” services — designed to knock websites and users offline — have long operated in a legally murky area of cybercrime law. But until recently, their biggest concern wasn’t avoiding capture or shutdown by the feds: It was minimizing harassment from unhappy customers or victims, and insulating themselves against incessant attacks from competing DDoS-for-hire services.

And then there are booter store operators like John Dobbs, a 32-year-old computer science graduate student living in Honolulu, Hawaii. For at least a decade until late last year, Dobbs openly operated IPStresser[.]com, a popular and powerful attack-for-hire service that he registered with the state of Hawaii using his real name and address. Likewise, the domain was registered in Dobbs’s name and hometown in Pennsylvania.

Dobbs, in an undated photo from his Github profile. Image: john-dobbs.github.io

The only work experience Dobbs listed on his resume was as a freelance developer from 2013 to the present day. Dobbs’s resume doesn’t name his booter service, but in it he brags about maintaining websites with half a million page views daily, and “designing server deployments for performance, high-availability and security.”

In December 2022, the U.S. Department of Justice seized Dobbs’s IPStresser website and charged him with one count of aiding and abetting computer intrusions. Prosecutors say his service attracted more than two million registered users, and was responsible for launching a staggering 30 million distinct DDoS attacks.

The government seized four-dozen booter domains, and criminally charged Dobbs and five other U.S. men for allegedly operating stresser services. This was the Justice Department’s second such mass takedown targeting DDoS-for-hire services and their accused operators. In 2018, the feds seized 15 stresser sites, and levied cybercrime charges against three men for their operation of booter services.

Dobbs’s booter service, IPStresser, in June 2020. Image: archive.org.

Many accused stresser site operators have pleaded guilty over the years after being hit with federal criminal charges. But the government’s core claim — that operating a booter site is a violation of U.S. computer crime laws — wasn’t properly tested in the courts until September 2021.

That was when a jury handed down a guilty verdict against Matthew Gatrel, a then 32-year-old St. Charles, Ill. man charged in the government’s first 2018 mass booter bust-up. Despite admitting to FBI agents that he ran two booter services (and turning over plenty of incriminating evidence in the process), Gatrel opted to take his case to trial, defended the entire time by court-appointed attorneys.

Prosecutors said Gatrel’s booter services — downthem[.]org and ampnode[.]com — helped some 2,000 paying customers launch debilitating digital assaults on more than 20,000 targets, including many government, banking, university and gaming websites.

Gatrel was convicted on all three charges of violating the Computer Fraud and Abuse Act, including conspiracy to commit unauthorized impairment of a protected computer, conspiracy to commit wire fraud, and unauthorized impairment of a protected computer. He was sentenced to two years in prison.

Now, it appears Dobbs is also planning to take his chances with a jury. On Jan. 4, Dobbs entered a plea of not guilty. Neither Dobbs nor his court-appointed attorney responded to requests for comment.

But as it happens, Dobbs himself provided some perspective on his thinking in an email exchange with KrebsOnSecurity back in 2020. I’d reached out to Dobbs because it was obvious he didn’t mind if people knew he operated one of the world’s most popular DDoS-for-hire sites, and I was genuinely curious why he was so unafraid of getting raided by the feds.

“Yes, I am the owner of the domain you listed, however you are not authorized to post an article containing said domain name, my name or this email address without my prior written permission,” Dobbs replied to my initial outreach on March 10, 2020 using his email address from the University of Hawaii at Manoa.

A few hours later, I received more strident instructions from Dobbs, this time via his official email address at ipstresser[.]com.

“I will state again for absolute clarity, you are not authorized to post an article containing ipstresser.com, my name, my GitHub profile and/or my hawaii.edu email address,” Dobbs wrote, as if taking dictation from a lawyer who doesn’t understand how the media works.

When pressed for particulars on his business, Dobbs replied that the number of IPStresser customers was “privileged information,” and said he didn’t even advertise the service. When asked whether he was concerned that many of his competitors were by then serving jail time for operating similar booter services, Dobbs maintained that the way he’d set up the business insulated him from any liability.

“I have been aware of the recent law enforcement actions against other operators of stress testing services,” Dobbs explained. “I cannot speak to the actions of these other services, but we take proactive measures to prevent misuse of our service and we work with law enforcement agencies regarding any reported abuse of our service.”

What were those proactive measures? In a 2015 interview with ZDNet France, Dobbs asserted that he was immune from liability because his clients all had to submit a digital signature attesting that they wouldn’t use the site for illegal purposes.

“Our terms of use are a legal document that protects us, among other things, from certain legal consequences,” Dobbs told ZDNet. “Most other sites are satisfied with a simple checkbox, but we ask for a digital signature in order to imply real consent from our customers.”

Dobbs told KrebsOnSecurity his service didn’t generate much of a profit, but rather that he was motivated by “filling a legitimate need.”

“My reason for offering the service is to provide the ability to test network security measures before someone with malicious intent attacks said network and causes downtime,” he said. “Sure, some people see only the negatives, but there is a long list of companies I have worked with over the years who would say my service is a godsend and has helped them prevent tens of thousands of dollars in downtime resulting from a malicious attack.”

“I do not believe that providing such a service is illegal, assuming proper due diligence to prevent malicious use of the service, as is the case for IPstresser[.]com,” Dobbs continued. “Someone using such a service to conduct unauthorized testing is illegal in many countries, however, the legal liability is that of the user, not of the service provider.”

Dobbs’s profile on GitHub includes more of his ideas about his work, including a curious piece on “software engineering ethics.” In his January 2020 treatise “My Software Engineering Journey,” Dobbs laments that nothing in his formal education prepared him for the reality that a great deal of his work would be so tedious and repetitive (this tracks closely with a 2020 piece here called Career Choice Tip: Cybercrime is Mostly Boring).

“One area of software engineering that I think should be covered more in university classes is maintenance,” Dobbs wrote. “Projects are often worked on for at most a few months, and students do not experience the maintenance aspect of software engineering until they reach the workplace. Let’s face it, ongoing maintenance of a project is boring; there is nothing like the euphoria of completing a project you have been working on for months and releasing it to the world, but I would say that half of my professional career has been related to maintenance.”

Allison Nixon is chief research officer at the New York-based cybersecurity firm Unit 221B. Nixon is part of a small group of researchers who have been closely tracking the DDoS-for-hire industry for years, and she said Dobbs’s claim that what he’s doing is legal makes sense given that it took years for the government to recognize the size of the problem.

“These guys are arguing that their services are legal because for a long time nothing happened to them,” Nixon said. “It’s difficult to argue something is illegal if no one has ever been arrested for it before.”

Nixon says the government’s fight against the booter services — and by extension other types of cybercrimes — is hampered by a legal system that often takes years to cycle through cybercrime cases.

“With cybercrime, the cycle between the crime and investigation and arrest can often take a year or more, and that’s for a really fast case,” Nixon said. “If someone robbed a store, we’d expect a police response within a few minutes. If someone robs a bank’s website, there might be some indication of police activity within a year.”

Nixon praised the 2022 and 2018 booter takedown operations as “huge steps forward,” but added that “there need to be more of them, and faster.”

“This time lag is part of the reason it’s so difficult to shut down the pipeline of new talent going into cybercrime,” she said. “They think what they’re doing is legal because nothing has happened, and because of the amount of time it takes to shut these things down. And it’s really a big problem, where we see a lot of people becoming criminals on the basis that what they’re doing isn’t really illegal because the cops won’t do anything.”

In December 2020, Dobbs filed an application with the state of Hawaii to withdraw IP Stresser Inc. from its roster of active companies. But according to prosecutors, Dobbs would continue to operate his DDoS-for-hire site until at least November 2022.

Two months after our 2020 email interview, Dobbs would earn his second bachelor’s degree (in computer science; his resume says he earned a bachelor’s in civil engineering from Drexel University in 2013). The federal charges against Dobbs came just as he was preparing to enter his final semester toward a master’s degree in computer science at the University of Hawaii.

Nixon says she has a message for anyone involved in operating a DDoS-for-hire service.

“Unless you are verifying that the target owns the infrastructure you’re targeting, there is no legal way to operate a DDoS-for-hire service,” she said. “There is no Terms of Service you could put on the site that would somehow make it legal.”

And her message to the customers of those booter services? It’s a compelling one to ponder, particularly now that investigators in the United States, U.K. and elsewhere have started going after booter service customers.

“When a booter service claims they don’t share logs, they’re lying because logs are legal leverage for when the booter service operator gets arrested,” Nixon said. “And when they do, you’re going to be the first people they throw under the bus.”

from Krebs on Security https://ift.tt/VO8xtqk
via IFTTT

Firejail 0.9.72 llega con mejoras de seguridad y mas

firejail_crop

Firejail es un programa SUID que reduce el riesgo de infracciones de seguridad al restringir el entorno de ejecución de aplicaciones

Se dio a conocer el lanzamiento de la nueva versión del proyecto Firejail 0.9.72, que desarrolla un sistema para la ejecución aislada de aplicaciones gráficas, de consola y de servidor, que permite minimizar el riesgo de comprometer el sistema principal al ejecutar programas no confiables o potencialmente vulnerables.

Para el aislamiento, Firejail usa espacios de nombres (namespaces), AppArmor y filtrado de llamadas del sistema (seccomp-bpf) en Linux. Una vez iniciado, el programa y todos sus procesos secundarios usan representaciones separadas de los recursos del núcleo, como la pila de red, la tabla de procesos y los puntos de montaje.

Las aplicaciones que dependen unas de otras se pueden combinar en un entorno limitado común. Si lo desea, Firejail también se puede usar para ejecutar contenedores Docker, LXC y OpenVZ.

Una gran cantidad de aplicaciones populares, incluidas Firefox, Chromium, VLC y Transmission, tienen perfiles de aislamiento de llamadas del sistema preconfigurados. Para obtener los privilegios necesarios para configurar un entorno de espacio aislado, el ejecutable firejail se instala con el indicador raíz SUID (los privilegios se restablecen después de la inicialización). Para ejecutar un programa en modo aislado, basta con especificar el nombre de la aplicación como argumento para la utilidad firejail, por ejemplo, «firejail firefox» o «sudo firejail /etc/init.d/nginx start».

Principales novedades de Firejail 0.9.72

En esta nueva versión podremos encontrar que se agregó el filtro de llamadas al sistema seccomp para bloquear las creaciones de espacios de nombres (se agregó la opción «–restrict-namespaces» para habilitar). Se actualizaron las tablas de llamadas del sistema y los grupos seccomp.

Se mejoró el modo force-nonewprivs (NO_NEW_PRIVS) que mejorar las garantías de seguridad y tiene la finalidad de evitar que los nuevos procesos obtengan privilegios adicionales.

Otro de los cambios que se destaca, es que se agregó la capacidad de usar sus propios perfiles de AppArmor (se sugiere la opción «–apparmor» para la conexión).

Tambien podremos encontrar que el sistema de monitoreo de tráfico de red nettrace, que muestra información sobre la IP y la intensidad del tráfico de cada dirección, es compatible con ICMP y ofrece las opciones «–dnstrace», «–icmptrace» y «–snitrace».

De los demás cambios que se destacan:

  • Se eliminaron los comandos –cgroup y –shell (el valor predeterminado es –shell=none).
  • La compilación de Firetunnel se detiene de manera predeterminada.
  • Configuración de chroot, private-lib y tracelog deshabilitada en /etc/firejail/firejail.config.
  • Se eliminó el soporte para grsecurity.
  • modif: eliminado el comando –cgroup
  • modif: establezca –shell=none como predeterminado
  • modif: eliminado –shell
  • modif: Firetunnel deshabilitado por defecto en configure.ac
  • modif: se eliminó el soporte de grsecurity
  • modif: dejar de ocultar los archivos en la lista negra en /etc de forma predeterminada
  • comportamiento anterior (deshabilitado de forma predeterminada)
  • corrección de errores: Inundación de entradas de registro de auditoría seccomp
  • corrección de errores: –netlock no funciona (Error: no hay una zona de pruebas válida)

Finalmente, para los que estén interesados en el programa, deben saber que está escrito en C, se distribuye bajo la licencia GPLv2 y puede ejecutarse en cualquier distribución de Linux. Los paquetes Ready con Firejail se preparan en formatos deb (Debian, Ubuntu).

¿Cómo instalar Firejail en Linux?

Para quienes estén interesados en poder instalar Firejail en su distribución de Linux, podrán hacerlo siguiendo las instrucciones que compartimos a continuación.

En Debian, Ubuntu y derivados la instalación es bastante sencilla, ya que pueden instalar Firejail desde los repositorios de su distribución o pueden descargar los paquetes deb preparados desde el siguiente enlace.

En el caso de optar la instalación desde los repositorios, basta con abrir una terminal y ejecutar el siguiente comando:

sudo apt-get install firejail

O si decidieron descargar los paquetes deb, pueden realizar la instalación con su gestor de paquetes preferido o desde la terminal con el comando:

sudo dpkg -i firejail_0.9.72-apparmor_1_amd64.deb

Mientras que para el caso de Arch Linux y derivados de este, basta con ejecutar:

sudo pacman -S firejail

Configuración

Hecha la instalación, ahora tendremos que configurar el sandbox y además tenemos que tener AppArmor habilitado.

Desde una terminal vamos a teclear:

sudo firecfg

sudo apparmor_parser -r /etc/apparmor.d/firejail-default

Para conocer su uso e integración puedes consultar su guía en el siguiente enlace.

from Linux Adictos https://ift.tt/3qdAQf4
via IFTTT

ChromeOS 109 llega con mejoras de rendimiento de batería y mas

Logotipo de Chrome junto con ChromeBook

Chrome OS, es un sistema operativo basado en Linux diseñado por Google. Se deriva del ChromiumOS de código abierto y utiliza el navegador web Google Chrome como su principal interfaz de usuario.

Se dio a conocer el lanzamiento de la nueva versión de ChromeOS 109 la cual presenta algunas mejoras bastante interesantes de las cuales se destaca las mejoras en el ahorro de batería, con dispositivos de sonido y más.

Para quienes desconocen de este OS, deben saber que está basado en el kernel de Linux, el kit de herramientas de compilación ebuild/portage y los componentes abiertos y el navegador web Chrome 88.

El entorno de usuario de Chrome OS está limitado a un navegador web y en lugar de programas estándar, se utilizan aplicaciones web; sin embargo, Chrome OS incluye una interfaz completa de múltiples ventanas, escritorio y barra de tareas.

Principales novedades de Chrome OS 109

La versión 109 del sistema operativo la aplicación Gallery está recibiendo un selector de color personalizado para las anotaciones, ya que con anterioridad estaba limitado en las opciones que tenía, con solo 20 colores predeterminados y es que se ha mejorado el cuadro de diálogo de selección de color, que ofrece dos pestañas: con una paleta predefinida y una interfaz para elegir un color arbitrario.

Otro de los cambios que se destaca de la nueva versión es que se ha proporcionado una configuración para deshabilitar la papelera de reciclaje en el administrador de archivos (cuando la papelera de reciclaje está habilitada, los archivos eliminados de la sección Mis archivos no desaparecen sin dejar rastro, sino que se depositan en la papelera de reciclaje, desde donde se pueden restaurar dentro de 30 dias).

Ademas de ello, tambien podremos encontrar en esta nueva versión de Chrome OS 109 una detección mejorada de dispositivos de audio. Se recuerdan varios dispositivos de sonido previamente seleccionados, lo que elimina la necesidad de cambiar el dispositivo para la salida de sonido al volver a conectar estaciones de acoplamiento, monitores, concentradores y otros dispositivos de sonido externos.

Google dice: «Esto debería reducir la necesidad de cambiar el dispositivo de entrada o salida de audio al volver a conectar una base, un monitor, un concentrador, etc.». En teoría, su audio solo debería funcionar al hacer este tipo de cambios de espacio de trabajo.

Por otra parte, muchos usuarios pudieron haber notado que al iniciar Google Play Store después de un reinicio de su Chromebook generalmente hace que el ícono de la aplicación permanezca atenuado mientras ARC y Play Services se inician en segundo plano. Ahora, en esta nueva versión del sistema la aplicación se abrirá con un ícono completamente coloreado, lo que le permitirá esperar en una pantalla de carga.

Al iniciar una aplicación de Android usando la capa ARC (App Runtime for Chrome), si la aplicación o ARC aún se están cargando, se muestra una ventana intermedia que muestra el progreso de la operación (anteriormente se mostraba una flecha giratoria en el icono del panel).

Tambien en esta versión de ChromeOS 109 se destacan las opciones de SFTP, que como tal muchos usuarios ni siquiera tendrán la necesidad de hacer uso de esta utilidad, pero que va enfocada principalmente para los desarrolladores y administradores de sistemas que necesitan acceso seguro a un servidor remoto, este proceso se simplifica directamente en la aplicación «Terminal Linux».

Por último y no menos importante, tambien se destacan los modos Memoria y Ahorro de energía están disponibles directamente sin la necesidad de habilitar los indicadores de desarrollador. Con este cambio ahora los usuarios pueden alternar rápidamente entre un enfoque de navegación que preserva la batería o la RAM con solo un clic usando los nuevos íconos en la parte superior derecha de la ventana de Chrome. Estos hacen que su experiencia sea hasta un 30% más rápida y eficiente.

Finalmente si quieres conocer más al respecto sobre esta nueva versión del sistema, puedes consultar los detalles dirigiéndote al siguiente enlace.

Descargar Chrome OS

La nueva build ya está disponible para la mayoría de las Chromebooks actuales, además de que desarrolladores externos han formado versiones para computadoras comunes con procesadores x86, x86_64 y ARM.

Por último y no menos importante, si eres usuario de Raspberry debes saber que también puedes instalar Chrome OS en tu dispositivo, solo que la versión que puedas encontrar no es la más actual además de que aún se tiene el problema con la aceleración de video por hardware.

from Linux Adictos https://ift.tt/08rvh7O
via IFTTT

El hype de la Inteligencia Artificial

Las expectativas sobre la Inteligencia Artificial son, al menos por el momento, exageradas.

A finales del año pasado y principios de este surgieron varias noticias sobre herramientas de inteligencia artificial que podían probarse en forma gratuita. Así surgió el hype de la Inteligencia Artificial.

Este hype, dio inicio a una nueva burbuja en la que «futurólogos» ya nos sacaron a los autores de contenidos pasaje al mismo lugar donde fueron a parar los relojeros y los zapateros remendones. Youtube está lleno de tutoriales sobre cómo crear videos o publicar sitios web en forma automática.

Afortunadamente para mis colegas y yo, Actualidad Blog no podrá prescindir todavía de nosotros (O de gente como nosotros)

¿Qué es un hype?

Un hype se produce cuando un acontecimiento futuro genera un entusiasmo tan enorme como injustificado.  Ese entusiasmo puede llevar a la gente a invertir dinero esperando obtener ganancias. Cuando cada vez más gente empieza a poner dinero se produce una burbuja.

En algunos casos, el hype y la burbuja se producen porque lo esperado no logra las expectativas generadas (Los dispositivos convergentes). En otros casos, nunca hubo nada concreto en que basarse ya que solo hubo palabras y publicidad (El metaverso de Zuckerberg). Una tercera causa de hype es cuando no se entiende para que sirve exactamente una tecnología, es lo que provocó la baja de la cotización de las criptodivisas.

El hype de la Inteligencia Artificial

Hay una historia que me contaron varias veces. En cada una de ellas cambiaban los protagonistas po lo que probablemente sea una leyenda urbana. Es más o menos así.

Una empresa multinacional organizó una serie de conferencias a la que asisten los principales ejecutivos de todo el mundo.  En una de ellas el orador, un reconocido futurólogo afirma:

-Se viene un gran futuro para el mundo. El uso de software permitirá reducir costos en educación reemplazando al 70% de los maestros, los nuevos satélites harán innecesarios al 40% de los meteorólogos, las aplicaciones bancarias harán innecesarias el 85% de las sucursales bancarias…

Llegado el momento de las preguntas se para el presidente de la empresa y dice.

-Tengo una duda y a lo mejor me puede ayudar. En ese futuro maravilloso que usted describe Cuándo toda esa gente se quede sin trabajo. ¿A quién le vamos a vender?

Lo de reemplazar a humanos por máquinas es uno de los más viejos sueños de los empresarios. Hasta ahora solo lograron hacer más complejos los procesos productivos aumentando la exigencia en la capacitación.

Yendo a demostraciones más prácticas, Lucas Lopatín se tomó el trabajo de generar varios sitios utilizando herramientas de inteligencia artificial y medir el tráfico.  Hubo un éxito momentáneo y efímero en que los buscadores aportaban tráfico, para luego dejar de hacerlo tan abruptamente como había comenzado.

Hay que mencionar que las herramientas de Inteligencia Artificial utilizan la misma información que los buscadores (sitios web públicos) por lo que resulta fácil que detecten el contenido artificial. De hecho, Google y Microsoft tienen mejores ordenadores y programadores que los servicios de inteligencia artificial para la creación de contenidos (Sobre todo en el caso de los gratuitos)

Es cuestión de tiempo para que Youtube y Spotify empiecen a priorizar el contenido escrito, relatado y protagonizado por seres humanos. Ya comenzaron a desarrollarse herramientas para distinguirlo.

No se trata de suprimir las herramientas de inteligencia artificial. GPT-3, la más popular en estos días es mucho mejor que los buscadores para encontrar respuestas.  Los generadores de imágenes a partir de texto resultan útiles para cuando no encuentras la ilustración adecuada para un artículo.

Algunas herramientas de Inteligencia Artificial que puedes probar

Para demostrar que esto no se trata del típico pataleo de alguien que no quiere quedarse sin trabajo, te paso algunas herramientas de inteligencia artificial que puedes probar en forma gratuita.

En realidad, la ilustración de inicio del artículo fue el resultado de pedirle a una de estas herramientas que dibujara la cara de una inteligencia artificial.

Por cierto ¿Mencioné que se trata de software privativo que recopila datos personales y es dueño de todo el contenido que creas?

  • Sinthesya: Crea videos a partir de avatares y voz generada en forma artificial.
  • Writesonic:  Este servicio te escribe el texto sobre el tema que le pidas.
  • Craion: Crea contenidos en base a tus indicaciones de texto.
  • Fliki: Herramienta para producir videos con voz a partir de texto.

from Linux Adictos https://ift.tt/hJ8YG1f
via IFTTT

Cómo ejecutar una AppImage en Ubuntu cuando no se abre

AppImage en Ubuntu

Si le preguntas a ChatGPT sobre Ubuntu, te responderá que es uno de los mejores sistemas operativos basados en Linux, en parte porque GNOME está creado para que sea fácil de usar y accesible a todo tipo de usuarios. Pero hay cosas que se dan por sentadas en otras distribuciones y no funcionan «out of the box» siempre. Por ejemplo, hay veces que las AppImage no se abren en Ubuntu, incluso después de haberle dado permisos de ejecución.

Las AppImage son paquetes que, como los flatpak y snap, incluyen todo lo necesario (software principal y dependencias) para que el programa se ejecute, y se pueden lanzar en todas las distribuciones Linux si su arquitectura es compatible. Como archivos ejecutables que son, tras bajarlos a nuestro ordenador aterrizarán sin permisos de escritura, por lo que lo primero que tenemos que hacer es clic derecho, propiedades y darle permiso para que se ejecute como un programa o abrir un terminal y escribir chmod +x nombre-de-la-appimage.

¿Y por qué no se abren las AppImage en mi Ubuntu?

Si estás en Ubuntu y no se te abre una AppImege, probablemente sea porque le falta alguna dependencia. Desde hace algún tiempo, podrían no abrirse por defecto, pero sí si antes se abre un terminal y se escribe:

sudo apt install libfuse2

Una vez instalado libfuse2, abrir la AppImage será tan sencillo como hacer doble clic sobre ella. Aunque hay claras diferencias, las AppImage funcionan como algunos .exe o aplicaciones portables de Windows. Software como Krita o Upscayl están disponibles en este formato, y lo están en parte porque se puede subir directamente a su página web y nosotros podemos bajarla desde allí. Lo otro que pueden subir el mismo día de un lanzamiento es el tarball, pero eso no es tan fácil de usar.

Claro está, también se puede instalar software como AppImageLauncher, pero si lo único que queremos es abrir las AppImage en Ubuntu, basta con lo explicado aquí: instalar libfuse2 y permitiré ejecutarse como un programa.

from Linux Adictos https://ift.tt/mighqHW
via IFTTT