Google’s Photo App Still Can’t Find Gorillas. And Neither Can Apple’s. by Nico Grant and Kashmir Hill


By Nico Grant and Kashmir Hill

Eight years after a controversy over Black people being mislabeled as gorillas by image analysis software — and despite big advances in computer vision — tech giants still fear repeating the mistake.

Published: May 21, 2023 at 06:00PM

from NYT Technology https://ift.tt/baT078i
via IFTTT

Interview With a Crypto Scam Investment Spammer

Social networks are constantly battling inauthentic bot accounts that send direct messages to users promoting scam cryptocurrency investment platforms. What follows is an interview with a Russian hacker responsible for a series of aggressive crypto spam campaigns that recently prompted several large Mastodon communities to temporarily halt new registrations. According to the hacker, their spam software has been in private use until the last few weeks, when it was released as open source code.

Renaud Chaput is a freelance programmer working on modernizing and scaling the Mastodon project infrastructure — including joinmastodon.org, mastodon.online, and mastodon.social. Chaput said that on May 4, 2023, someone unleashed a spam torrent targeting users on these Mastodon communities via “private mentions,” a kind of direct messaging on the platform.

The messages said recipients had earned an investment credit at a cryptocurrency trading platform called moonxtrade[.]com. Chaput said the spammers used more than 1,500 Internet addresses across 400 providers to register new accounts, which then followed popular accounts on Mastodon and sent private mentions to the followers of those accounts.

Since then, the same spammers have used this method to advertise more than 100 different crypto investment-themed domains. Chaput said that at one point last week the volume of bot accounts being registered for the crypto spam campaign started overwhelming the servers that handle new signups at Mastodon.social.

“We suddenly went from like three registrations per minute to 900 a minute,” Chaput said. “There was nothing in the Mastodon software to detect that activity, and the protocol is not designed to handle this.”

One of the crypto investment scam messages promoted in the spam campaigns on Mastodon this month.

Seeking to gain a temporary handle on the spam wave, Chaput said he briefly disabled new account registrations on mastodon.social and mastondon.online. Shortly after that, those same servers came under a sustained distributed denial-of-service (DDoS) attack.

Chaput said whoever was behind the DDoS was definitely not using point-and-click DDoS tools, like a booter or stresser service.

“This was three hours non-stop, 200,000 to 400,000 requests per second,” Chaput said of the DDoS. “At first, they were targeting one path, and when we blocked that they started to randomize things. Over three hours the attack evolved several times.”

Chaput says the spam waves have died down since they retrofitted mastodon.social with a CAPTCHA, those squiggly letter and number combinations designed to stymie automated account creation tools. But he’s worried that other Mastodon instances may not be as well-staffed and might be easy prey for these spammers.

“We don’t know if this is the work of one person, or if this is [related to] software or services being sold to others,” Chaput told KrebsOnSecurity. “We’re really impressed by the scale of it — using hundreds of domains and thousands of Microsoft email addresses.”

Chaput said a review of their logs indicates many of the newly registered Mastodon spam accounts were registered using the same 0auth credentials, and that a domain common to those credentials was quot[.]pw.

A DIRECT QUOT

The domain quot[.]pw has been registered and abandoned by several parties since 2014, but the most recent registration data available through DomainTools.com shows it was registered in March 2020 to someone in Krasnodar, Russia with the email address edgard011012@gmail.com.

This email address is also connected to accounts on several Russian cybercrime forums, including “__edman__,” who had a history of selling “logs” — large amounts of data stolen from many bot-infected computers — as well as giving away access to hacked Internet of Things (IoT) devices.

In September 2018, a user by the name “ципа” (phonetically “Zipper” in Russian) registered on the Russian hacking forum Lolzteam using the edgard0111012@gmail.com address. In May 2020, Zipper told another Lolzteam member that quot[.]pw was their domain. That user advertised a service called “Quot Project” which said they could be hired to write programming scripts in Python and C++.

“I make Telegram bots and other rubbish cheaply,” reads one February 2020 sales thread from Zipper.

Quotpw/Ahick/Edgard/ципа advertising his coding services in this Google-translated forum posting.

Clicking the “open chat in Telegram” button on Zipper’s Lolzteam profile page launched a Telegram instant message chat window where the user Quotpw responded almost immediately. Asked if they were aware their domain was being used to manage a spam botnet that was pelting Mastodon instances with crypto scam spam, Quotpw confirmed the spam was powered by their software.

“It was made for a limited circle of people,” Quotpw said, noting that they recently released the bot software as open source on GitHub.

Quotpw went on to say the spam botnet was powered by well more than the hundreds of IP addresses tracked by Chaput, and that these systems were mostly residential proxies. A residential proxy generally refers to a computer or mobile device running some type of software that enables the system to be used as a pass-through for Internet traffic from others.

Very often, this proxy software is installed surreptitiously, such as through a “Free VPN” service or mobile app. Residential proxies also can refer to households protected by compromised home routers running factory-default credentials or outdated firmware.

Quotpw maintains they have earned more than $2,000 sending roughly 100,000 private mentions to users of different Mastodon communities over the past few weeks. Quotpw said their conversion rate for the same bot-powered direct message spam on Twitter is usually much higher and more profitable, although they conceded that recent adjustments to Twitter’s anti-bot CAPTCHA have put a crimp in their Twitter earnings.

“My partners (I’m programmer) lost time and money while ArkoseLabs (funcaptcha) introduced new precautions on Twitter,” Quotpw wrote in a Telegram reply. “On Twitter, more spam and crypto scam.”

Asked whether they felt at all conflicted about spamming people with invitations to cryptocurrency scams, Quotpw said in their hometown “they pay more for such work than in ‘white’ jobs” — referring to legitimate programming jobs that don’t involve malware, botnets, spams and scams.

“Consider salaries in Russia,” Quotpw said. “Any spam is made for profit and brings illegal money to spammers.”

THE VIENNA CONNECTION

Shortly after edgard011012@gmail.com registered quot[.]pw, the WHOIS registration records for the domain were changed again, to msr-sergey2015@yandex.ru, and to a phone number in Austria: +43.6607003748.

Constella Intelligence, a company that tracks breached data, finds that the address msr-sergey2015@yandex.ru has been associated with accounts at the mobile app site aptoide.com (user: CoolappsforAndroid) and vimeworld.ru that were created from different Internet addresses in Vienna, Austria.

A search in Skype on that Austrian phone number shows it belongs to a Sergey Proshutinskiy who lists his location as Vienna, Austria. The very first result that comes up when one searches that unusual name in Google is a LinkedIn profile for a Sergey Proshutinskiy from Vienna, Austria.

Proshutinskiy’s LinkedIn profile says he is a Class of 2024 student at TGM, which is a Christian mission school in Austria. His resume also says he is a data science intern at Mondi Group, an Austrian manufacturer of sustainable packaging and paper.

Mr. Proshutinskiy did not respond to requests for comment.

Quotpw denied being Sergey, and said Sergey was a friend who registered the domain as a birthday present and favor last year.

“Initially, I bought it for 300 rubles,” Quotpw explained. “The extension cost 1300 rubles (expensive). I waited until it expired and forgot to buy it. After that, a friend (Sergey) bought [the] domain and transferred access rights to me.”

“He’s not even an information security specialist,” Quotpw said of Sergey. “My friends do not belong to this field. None of my friends are engaged in scams or other black [hat] activities.”

It may seem unlikely that someone would go to all this trouble to spam Mastodon users over several weeks using an impressive number of resources — all for just $2,000 in profit. But it is likely that whoever is actually running the various crypto scam platforms advertised by Quotpw’s spam messages pays handsomely for any investments generated by their spam.

According to the FBI, financial losses from cryptocurrency investment scams dwarfed losses for all other types of cybercrime in 2022, rising from $907 million in 2021 to $2.57 billion last year.

from Krebs on Security https://ift.tt/rYTdh5i
via IFTTT

Ya fue publicada la 61ª edición del top 500

TOP500

TOP500

Después de 6 meses de la publicación del número anterior y cumpliendo con el calendario de publicaciones, se dio a conocer la nueva edición 60ª del ranking de las 500 computadoras de mayor rendimiento del mundo. De los datos de esta nueva edición, llama bastante la atención el porcentaje que ha perdido RHEL frente a sus más recientes alternativas que surgieron después de los cambios realizados en CentOS.

Para quienes desconocen del proyecto TOP500, deben saber que este clasifica y detalla los 500 sistemas computación no distribuida más potentes del mundo, publicando una lista actualizada de las supercomputadoras, dos veces al año.

En esta 61ª edición no hay cambios en el top 10, por lo que las posiciones se mantienen al igual que en la publicación anterior.

Los diez primeros lugares, incluyen :

  1. Frontier, ubicado en el Laboratorio Nacional de Oak Ridge del Departamento de Energía de EE. UU. El clúster tiene casi 9 millones de núcleos de procesador (CPU AMD EPYC 64C de 2 GHz, acelerador AMD Instinct MI250X) y proporciona 1.102 exaflops de rendimiento, que es casi tres veces más que el clúster del segundo lugar.
  2. Fugaku, alojado en el Instituto RIKEN de Investigación Física y Química (Japón). El clúster está construido con procesadores ARM (158976 nodos basados ​​en SoC Fujitsu A64FX, equipados con una CPU Armv8.2-A SVE de 48 núcleos a 2,2 GHz) ofreciendo 442 petaflops de rendimiento.
  3. LUMI alojado en el Centro Europeo de Supercomputación (EuroHPC) en Finlandia y ofrece 151 petaflops de rendimiento. El clúster se basa en la misma plataforma HPE Cray EX235a que el líder de la clasificación, pero incluye 1,1 millones de núcleos de procesador (AMD EPYC 64C 2GHz, acelerador AMD Instinct MI250X, red Slingshot-11).
  4. Leonardo alojado en el EuroHPC diferente en CINECA, Italia. Se trata de un sistema Atos BullSequana XH2000 con Xeon Platinum 8358 32C 2.6GHz como procesadores principales, NVIDIA A100 SXM4 40 GB como aceleradores y Quad-rail NVIDIA HDR100 Infiniband como interconexión. Logró un rendimiento Linpack de 174,7 Pflop/s.
  5. Summit, construido por IBM y alojado en el Laboratorio Nacional de Oak Ridge (ORNL) en Tennessee, EE. UU., ahora figura en el puesto número 5 con un rendimiento de 148,8 Pflop/s en el punto de referencia HPL, que se utiliza para clasificar el lista TOP500.
  6. Sierra, alojado en el Laboratorio Nacional Lawrence Livermore, CA, EE. UU, su arquitectura es muy similar a la Cumbre del sistema #5. Está construido con 4320 nodos con dos CPU POWER9 y cuatro GPU NVIDIA Tesla V100. Sierra logró 94,6 Pflop/s.
  7. Sunway TaihuLight, un sistema desarrollado por el Centro Nacional de Investigación de Ingeniería y Tecnología de Computadoras Paralelas (NRCPC) de China e instalado en el Centro Nacional de Supercomputación en Wuxi, que se encuentra en la provincia china de Jiangsu, figura en la posición número 7 con 93 Pflop/s.
  8. Perlmutter en el n.° 8 se basa en la plataforma HPE Cray “Shasta” y un sistema heterogéneo con nodos basados ​​en AMD EPYC y 1536 nodos acelerados NVIDIA A100. Perlmutter logró 64,6 Pflop/s
  9. Selene ahora en el No. 9 es un NVIDIA DGX A100 SuperPOD instalado internamente en NVIDIA en los EE. UU. El sistema está basado en un procesador AMD EPYC con NVIDIA A100 para aceleración y un Mellanox HDR InfiniBand como red y alcanzó 63,4 Pflop/s.
  10. Tianhe-2A (Vía Láctea-2A), un sistema desarrollado por la Universidad Nacional de Tecnología de Defensa de China (NUDT) e implementado en el Centro Nacional de Supercomputadoras en Guangzhou, China, figura ahora como el sistema No. 10 con 61,4 Pflop/s.

En cuanto a las supercomputadoras domésticas, los grupos Chervonenkis , Galushkin y Lyapunov creados por Yandex cayeron de los lugares 25, 44 y 47 a los lugares 27, 46 y 52. Estos clústeres están diseñados para resolver problemas de aprendizaje automático y ofrecen un rendimiento de 21,5, 16 y 12,8 petaflops, respectivamente.

Por la parte de las tendencias más interesantes por distribuciones de Linux (entre paréntesis – hace 6 meses):el 47% (47,8%) no detalla la distribución;
16% (17,2%) usa CentOS
10,8% (9,6%) – RHEL
9,2% (9%) – CrayLinux
6,4% (5,4%) – Ubuntu
4,6% (3,8%) – SUSE
1,6% (0,8%) – Rocky Linux
1.2% (0.8%) – Alma Linux
0,2% (0%) – Amazon Linux
0,2% (0,2%) – Scientific Linux

Se destaca que el umbral de rendimiento mínimo para ingresar al Top500 durante 6 meses fue de 1,87 petaflops (hace seis meses, 1,73 petaflops). Hace cuatro años, solo 272 clústeres mostraron rendimiento sobre petaflops, hace cinco años, 138, hace seis años, 94). Para el Top100, el umbral de entrada aumentó de 5,38 a 6,32 petaflops.

El rendimiento total de todos los sistemas en el ranking aumentó de 4,8 a 5,2 exaflops en 6 meses (hace tres años era de 1650 exaflops y hace cinco años de 749 petaflops). El sistema que cierra la calificación actual se encontraba en la última emisión en el puesto 445.

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/wFJ9Syi
via IFTTT

Red Hat Enterprise Linux 8.8 llega con mejoras y actualizaciones de paquetes

Red Hat Enterprise Linux

Red Hat Enterprise Linux también conocido por sus siglas RHEL es una distribución comercial de GNU/Linux desarrollada por Red Hat

Poco después del lanzamiento de Red Hat Enterprise Linux 9.2, se dio a conocer el lanzamiento de la actualización de la rama anterior de Red Hat Enterprise Linux 8.8, que se acompaña en paralelo con la rama RHEL 9.x y será compatible hasta al menos 2029.

Hasta 2024, la rama 8.x estará en la fase de soporte completo, que incluye la inclusión de mejoras funcionales, luego de lo cual pasará a la fase de mantenimiento, en la que las prioridades cambiarán hacia la corrección de errores y la seguridad, con mejoras menores.

Principales novedades de Red Hat Enterprise Linux 8.8

En esta versión de actualización de RHEL 8.8 se destaca que GNOME ofrece la posibilidad de personalizar el menú contextual que se muestra al hacer clic con el botón derecho en el escritorio. El usuario ahora puede agregar elementos al menú para ejecutar comandos arbitrarios. GNOME permite desactivar el cambio de escritorios virtuales deslizando hacia arriba o hacia abajo con tres dedos en el panel táctil.

En RHEL 8.8, YUM implementa el comando offline-upgrade para aplicar actualizaciones al sistema sin conexión. La esencia de la actualización fuera de línea es que primero, se descargan nuevos paquetes con el comando «yum offline-upgrade download«, después de lo cual se ejecuta el comando «yum offline-upgrade reboot» para reiniciar el sistema en un entorno mínimo e instalar las actualizaciones existentes en sin interferir con los procesos de trabajo.

Otro de los cambios que se destaca, es que se ha agregado un nuevo paquete synce4l para utilizar la tecnología de sincronización de frecuencia SyncE admitida en algunas tarjetas de red y conmutadores de red, lo que puede mejorar la eficiencia de la comunicación en aplicaciones RAN debido a una sincronización horaria más precisa.

Ademas de ello, tambien se destaca que se ha agregado un nuevo archivo de configuración /etc/fapolicyd/rpm-filter.conf a fapolicyd, que permite determinar qué programas puede ejecutar un determinado usuario y cuáles no.

Por otro lado, podremos encontrar que se ha agregado una utilidad de caja de herramientas, que permite iniciar un entorno aislado adicional, que se puede organizar arbitrariamente utilizando el administrador de paquetes DNF habitual. Solo se necesita ejecutar el comando «toolbox create», luego de lo cual en cualquier momento se puede ingresar al entorno generado con el comando «toolbox enter» e instalar cualquier paquete usando la utilidad yum.

Tambien se destaca que en Red Hat Enterprise Linux 8.8 se añadió la compatibilidad con imágenes de vhd utilizadas en Microsoft Azure para la arquitectura ARM64, asi como tambien políticas de SELinux actualizadas para admitir systemd-socket-proxyd y opciones adicionales a la utilidad oslat para medir la latencia.

De los demás cambios que se destacan de esta nueva actualización de la rama 8.x:

  • Podman agregó soporte para generar eventos de auditoría y usar el formato Sigstore para almacenar firmas digitales junto con imágenes de contenedores.
  • Herramientas de contenedores actualizadas para administrar contenedores aislados, incluidos paquetes como Podman, Buildah, Skopeo, crun y runc.
  • glibc implementa un nuevo algoritmo de clasificación para enlaces dinámicos DSO que utiliza una técnica de búsqueda en profundidad (DFS) para abordar los problemas de rendimiento en el manejo de dependencias en bucle.
  • La utilidad rteval proporciona información resumida sobre descargas de programas, subprocesos y la CPU involucrada en la ejecución de esos subprocesos.
  • El paquete de inkscape, inkscape1, se reemplazó con inkscape1, que usa Python 3. La versión de Inkscape se actualizó de 0.92 a 1.0.
  • SSSD ha agregado soporte para nombres de directorio de inicio en minúsculas (usando la sustitución «%h» en el atributo override_homedir especificado en /etc/sssd/sssd.conf). Además, los usuarios pueden cambiar la contraseña almacenada en LDAP (habilitado configurando el atributo ldap_pwd_policy en shadow en /etc/sssd/sssd.conf).

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

Descargar obtener

Para los interesados y que cuenten con acceso al portal de clientes de Red Hat, debe saber que esta versión está diseñada para las arquitecturas x86_64, s390x (IBM System z), ppc64le y Aarch64 (ARM64). Las fuentes de los paquetes de Red Hat Enterprise Linux 9 rpm se encuentran en el repositorio CentOS Git.

Las imágenes de instalación preparadas están disponibles para los usuarios registrados del Portal del cliente de Red Hat (también puede usar imágenes iso de CentOS Stream 9 para evaluar la funcionalidad).

from Linux Adictos https://ift.tt/05mwaO3
via IFTTT

Programas para usar una cámara web en Linux

Kamoso permite agregar efectos a lo que capta la cámara web.
A pesar de la extensión de los dispositivos móviles, las cámaras de notebook y ordenadores todavía se siguen utilizando bastante. Es por eso que en este post hablaremos de algunos de los mejores programas para usar una cámara web en Linux.

Aunque algunos de los editores de video en línea y servicios de streaming funcionan perfectamente captando imágenes desde Linux, no los vamos a incluir en esta lista ya que nos enfocaremos en las soluciones de código abierto.

Programas para usar una cámara web

En esta lista vamos a encontrar alternativas más simples que solo permiten ver lo que muestra la cámara y otras más complejas que combinan lo que capta la cámara y lo combinan con otros orígenes de video, audio y gráficos para hacer streaming en vivo.

Kamoso

Si estás buscando una aplicación que te permita tomar fotos y videos y usas KDE o LxQT, deberías darle una mirada a este programa. Puede tomar fotos con un retardo de 3 segundos o en ráfaga. Las fotos en ráfaga las puedes convertir en GIF animados

Además, el programa tiene una colección de efectos especiales que se pueden grabar en video.

En la web del proyecto dice que se pueden subir a Facebook, pero a mí no me aparece la opción.  Es posible que sea por no tener activada la opción cuenta de Facebook, pero KDE en Ubuntu Studio no tiene esa opción.

MotionPlus

Esta aplicación está enfocada en la seguridad. Trabaja con todo tipo de cámaras y puede programarse para que ejecute una acción específica cuando detecta movimiento.

El programa trabaja con:

  • Cámaras de red que trabajen con los protocolos RTSP, RTMP y HTTP.
  • Cámaras web.
  • Tarjetas de video.
  • Videos pregrabados.

Algunas de sus prestaciones son:

  • Crear videos o hacer capturas puntuales de lo que captan las cámaras.
  • Graba desde múltiples cámaras.
  • Permite ver en vivo lo que captan las cámaras.
  • Lanza una serie de comandos según lo que muestre la cámara.
  • Se puede registrar la actividad en diferentes bases de datos.
  • Es posible establecer controles de privacidad para las imágenes captadas.
  • Soporte de autenticación para el acceso y control en forma remota.

El programa está disponible en formato DEB. Otras distribuciones deberán compilar el código fuente.

Cheese

Este programa, parte del proyecto GNOME, saca su nombre de la palabra que dicen los anglosajones para aparecer sonriendo en las fotos.

Las funciones de este programa no son nada espectaculares, pero hacen su trabajo.

  • Grabar videos o tomar fotos desde la cámara web.
  • Hacer totos individuales o en ráfaga.
  • Agregar distintos efectos a fotos y videos.
  • Cambiar la resolución de la imagen o el video capturado (Limitado por la cámara)
  • Desactivar o activar el flash.
  • Establecer o eliminar una cuenta atrás.
  • Ver en modo pantalla completa

OBS Open Broadcaster Software.

OBS Studio es el programa de referencia para quienes hacen streaming de video en vivo.  Esto es así al punto que un servicio de streaming usó sin permiso su código fuente para crear su propia aplicación.

Con OBS podemos:

  • Manejar dos o más cámaras web estableciendo diferentes parámetros para cada una.
  • Se puede subir lo que captan las cámaras en Twitch, Youtube y otras redes sociales.
  • Cambio entre escenas en tiempo real.
  • Es posible combinar la transmisión de juegos en tiempo real con el contenido de la cámara web.
  • Es posible previsualizar lo que captan las cámaras web antes de emitirlo.

Webcamoid

Otra aplicación para la toma de fotografía y grabación de videos con cámaras web. La diferencia es que lo hace con varias cámaras al mismo tiempo.  Cada una de ellas cuenta con controles personalizados. También incorpora la función de cámara virtual haciendo que los programas detecten un archivo de video como proveniente de una webcam.

Con Webcamoid podemos incorporar efectos cómo dibujos animados, desenfoque, filtro de color o pixelado. Además con el agregado de complementos se pueden funcionalidades.

Estos son solo algunos de los programas disponibles. Otros no diseñados específicamente como el reproductor multimedia VLC y algunos editores de video también incluyen funciones para trabajar con cámaras web.

from Linux Adictos https://ift.tt/b84DJAc
via IFTTT

Alice, Yandex ya tiene su propio chatbot… al que no le puedo discutir mucho porque no sé ruso

YandexGPT o Alice, el chatbot de Yandex

Nadie quiere quedarse atrás en esto. Ahora mismo, los rumores dicen que Apple está, probablemente, apostando a un caballo perdedor, que es la Realidad Virtual o Realidad Mixta, pero el resto, con OpenAI a la cabeza, están presentando algo relacionado a la inteligencia artificial. Ayer publicábamos un artículo sobre LuzIA, que es ChatGPT desde WhatsApp, y en la píldora diaria de IA de hoy tenemos que hablar de Alice, o YandexGPT 2.0, la alternativa rusa a ChatGPT.

Yandex está disponible en muy pocos idiomas, pero hay una versión en inglés para los que no sabemos nada de ruso. Desde la semana pasada, si se entra a la página oficial, terminada en .ru, podemos ver que ha aparecido una especie de Widget desde el que podemos mantener conversaciones. Bueno, esa es la teoría, porque cuando le he preguntado algo en español me ha dicho que le hable en ruso, que de momento no sabe otro idioma. Vaya, que  en este sentido está igual que Bard.

Alice es la nueva generación de YandexGPT

Alice es la nueva generación de YandexGPT (YaLM 2.0). Se supone que cualquiera puede usarla para hacer tareas desde un navegador de escritorio o móvil, y entre sus habilidades tendríamos que le podemos pedir un menú para la cena, preparar un plan de negocios o hacer resúmenes de una reunión. Sí, un poco lo mismo que lo que hace ChatGPT, del que también ha copiado otros vicios.

En su día le pregunté a ChatGPT quién había ganado la última copa del mundo, y me habló de la de 2018. Cuando le corregí, me dijo que sí, que pedía disculpas porque quien ganó la última copa fue Argentina, convirtiéndose en el tercer nosequé en ganar la copa. Le volví a corregir, y es que en teoría su información no pasa de 2021, para decirle que ese «3» que le sonaba eran las veces que había ganado argentina la copa. Vamos, que estaba más perdido que un pulpo en un garaje. Alice no anda mejor: en ruso (gracias, DeepL) me ha respondido que ganó Francia 3-2 frente a Argentina… Creo que no fue así.

La red neuronal de YandexGPT se introdujo en Alice el pasado 17 de mayo. En menos de 24 horas lo aprovecharon más de un millón de personas, y Alice aprendió a escribir textos y ofrecer ideas «casi tan bien como una persona que entiende del tema», o eso es lo que he leído. Poco más puedo decir si no entiendo ruso.

Pero una cosa está clara: todos estamos viendo la próxima gran «cosa» es la inteligencia artificial. Bueno, todos menos Apple. En cuanto a Alice o YandexGPT 2, queda por ver si aprende al menos inglés y lo ofrecen también en yandex.com para poder hacer un buen análisis de esta propuesta.

from Linux Adictos https://ift.tt/XbowRmT
via IFTTT