El AI de grok realiza un análisis preliminar, tiene como fuente de datos el propio texto, y es relativamente útil para analizar proyectos anteriores de los fundadores de cierta plataforma.
Trust Wallet es seguro y no se ve afectado por las bibliotecas comprometidas de NPM (Nodo Package Manager). Es posible que hayas visto informes sobre un ataque a gran escala en la cadena de suministro que involucra bibliotecas NPM comprometidas. Esto ha generado preocupaciones en toda la industria sobre los posibles riesgos para las billeteras de software y
Bill planteó un buen tema: "¿Cómo se basa exactamente en Ethereum?" Creo que la cara y el contenido representan un 50% cada uno. Lo que se compra de L2 a L1 es esencialmente seguridad; L2 paga en ETH a L1. ¿Por qué L2 es tan rápido, tan barato y no tiene nodos, pero la gente cree que la cadena L2 en sí no tendrá problemas? La razón es que todas las transacciones de L2 se empaquetan y se suben periódicamente a L1 como respaldo. El llamado Rollup
Google presenta un sistema de IA para escribir software científico de nivel experto. Usando LLMs + búsqueda de árboles, inventó métodos novedosos para resolver problemas matemáticos.
Ronin, el regreso de Ethereum y OP Stack Ronin se convierte en Ethereum L2. A través de una votación de gobernanza, elige el OP Stack de Optimism y se aleja de la sidechain para unirse plenamente al ecosistema de Ethereum. Con esta actualización, la velocidad de generación de bloques es de 100 a 200 ms, y la capacidad de procesamiento es de hasta 1 millón por segundo.
> hemos llegado a un muro de datos > el preentrenamiento está muerto ¿Es así? Hoy estamos lanzando FinePDFs: 3T tokens de nuevos datos de texto para el preentrenamiento.
sobre por qué los LLM tendrán dificultades para resolver la inteligencia espacial: "El lenguaje es fundamentalmente una señal generada puramente." "No sales a la naturaleza y hay palabras escritas en el cielo para ti." "Hay un mundo 3D ahí afuera que sigue las leyes de la física... para fundamentar
Explicación del actual hack de npm En cualquier sitio web que utilice esta dependencia hackeada, se le da la oportunidad al hacker de inyectar código malicioso. El atacante puede potencialmente robar claves privadas o ejecutar código arbitrario. Este es un problema de seguridad grave que afecta a muchos proyectos. Es importante que los desarrolladores auditen sus dependencias y actualicen a versiones parcheadas lo antes posible.
La gente parece no entender la explotación de npm. Es como cuando una cierta plataforma de trading perdió mil millones de dólares a manos de hackers al comprometer la interfaz de usuario del multisig Safe. El código del front end en los sitios web que usaron los paquetes maliciosos está comprometido. Así que asegúrate de verificar las transacciones cuidadosamente.
Recientemente terminé de escribir una nueva entrada de blog sobre la compilación de PyTorch en ZeroGPU Spaces. Vale la pena leer si estás interesado...
Detrás de algunos de los movimientos más rápidos en crypto, hay un motor que los impulsa a todos: una tecnología de escalado. Escalando DeFi y lo que sea...