linux-BR.org

Notícias de software livre e tecnologias

Além disso, em breve as senhas do malware poderão ser pesquisadas no serviço Pwned Passwords, que pode ser verificado online ou por meio da API.Fornecemos suporte semelhante em 2021 com o botnet Emotet, embora desta vez com um total de 6,43 milhões de endereços de e-mail afetados.Atualmente, as senhas Pwned são solicitadas 5,5 bilhões de…

Continue a leitura

Hoje, existem mais de mil startups generativas de IA criando aplicativos de próxima geração, muitas delas usando tecnologia NVIDIA no Google Cloud.Para atender a essa necessidade, o Google Cloud anunciou hoje a disponibilidade geral de suas novas instâncias A3, equipadas com GPUs NVIDIA H100 Tensor Core.O esforço conjunto assume diversas formas, desde o projeto de…

Continue a leitura

Você poderia colocar isso no novo gabinete RM600 da SilverStone, porque muito poucas placas de soquete único (SS) podem tirar proveito de sua configuração 6U (por exemplo, 3,5 ″ 12 baias, 3 GPUs, etc.).Além disso, como @Malvineous menciona, a entrada KVM de rack padrão é VGA, presumivelmente não apenas pelo legado e custo, mas também…

Continue a leitura

Para incorporar algo, use curl: Pedi ao ChatGPT que escrevesse isso, então pode estar errado.Na caixa em que você inicia (caixa de fixação em breve), você criará um arquivo secrets.sh com o token da caixa nele.Melhorias subsequentes neste repositório adicionarão suporte para outros modelos, como o Llama 2. Se fizer isso, altere o script deploy_sloth.sh…

Continue a leitura

O contexto fornece a qualquer função do sistema operacional necessária, pense em alocação, livre, acesso a um framebuffer ou qualquer hardware, qualquer chamada de sistema, etc. No Unix, um aplicativo precisa conhecer o sistema operacional de destino, mas também qual biblioteca padrão ele usa, ou seja, 2 níveisde indireções.No entanto, poderia tornar-se opaco e óbvio,…

Continue a leitura

Qakbot, também conhecido como “QBot” e “QuakBot”, foi detectado pela primeira vez em 2008, tornando-o um dos botnets mais antigos.Para desmantelar a botnet, o FBI obteve acesso legal à infraestrutura do Qakbot e redirecionou o tráfego do Qakbot para servidores controlados pelo FBI, que instruíram os computadores infectados a baixar um arquivo de desinstalação.Este desinstalador…

Continue a leitura

De acordo com especialistas em segurança, a vulnerabilidade pode comprometer a privacidade dos usuários do Skype e representar um sério risco para ativistas, dissidentes políticos, jornalistas e internautas regulares.Felizmente, o bom senso prevaleceu desde então, e a Microsoft concordou em lançar um patch para corrigir a falha, mas somente após ser contatada pela mídia.Conforme relatado…

Continue a leitura

No lançamento, as políticas de rede são compatíveis com AMIs do Amazon Linux otimizadas para Amazon EKS, AMIs Bottlerocket otimizadas para Amazon EKS e AMIs do Ubuntu Linux otimizadas para Amazon EKS usando o Kernel versão 5.10 ou posterior.Ao criar um novo cluster, você pode especificar o Amazon VPC CNI versão 1.14.0 ou posterior. Atualizar…

Continue a leitura

Dentro de um rack, o Google pode usar DACs elétricos, mas fora de um rack, o Google precisa usar cabos ópticos.Já é hora do Google começar a falar sobre o TPUv5, e acontece que o Google NEXT é esta semana.O Google possui matrizes MEMS 2D internas, lentes, câmeras e muito mais.O Google disse que teve…

Continue a leitura

Pushmeet Kohli, chefe de pesquisa da DeepMind, disse à BBC que seu sistema modifica imagens tão sutilmente “que para você e para mim, para um ser humano, isso não muda”.“Você pode mudar a cor, pode mudar o contraste, pode até redimensioná-lo… [e o DeepMind] ainda será capaz de ver que é gerado por IA”, disse…

Continue a leitura