Connect with us

PC

El CEO de Google promete investigar la salida del principal investigador de inteligencia artificial

Published

on

El director ejecutivo de Google, Sundar Pichai, se disculpó con otros empleados de Google por la forma en que la empresa manejó el despido / despido del experto en inteligencia artificial Timnit Gebru. El memorando no decía si Pichai o cualquier empleado de Google se había acercado a la Dra. Gebru, o si se ofrecería una disculpa directa. Si bien el CEO pudo haber tenido la intención de que su misiva calmara la situación, su tono y encuadre podrían tener el efecto contrario.

El memorando de Pichai a los empleados es la última escalada en lo que se ha convertido en una serie de eventos desconcertantemente extraños. La semana pasada, la Dra. Gebru, una líder en ética de la inteligencia artificial reclutada de manera prominente por Google, anunció que había sido despedida, aunque el jefe de inteligencia artificial de Google, Jeff Dean, sostiene que renunció. El gerente inmediato de la Dra. Gebru, Samy Bengio, ha emitido una declaración de apoyo para ella.

Lo que se conoce públicamente es esto: la Dra. Gebru fue despedida (o renunció, según lo dijo Google) por negarse a retirar o modificar un documento que ella y otros empleados de Google habían escrito, y por hacer una serie de demandas que la compañía consideró inaceptables. La Dra. Gebru y sus aliados dentro y fuera de Google han disputado esta narración de eventos. El documento es una encuesta de investigaciones anteriores sobre las limitaciones y debilidades de los modelos de IA que se utilizan actualmente para el análisis del lenguaje. (En esto, al menos, ambos lados de la disputa están de acuerdo).

Si eso le parece aburrido, no está solo. De hecho, esa es una de las cosas más extrañas de todo este asunto. Según Wired, que ha leído el documento, lo más notable del artículo “es lo poco controvertido que es”. El documento no ataca a Google ni a la tecnología de Google. Simplemente cita estudios previos que muestran que los modelos de IA pueden consumir grandes cantidades de electricidad y analiza el problema de construir un modelo de IA sobre material fuente sesgado. Uno de los estudios sobre sesgos que cita el artículo del Dr. Gebru fue publicado por Google a principios de este año.

El alto consumo de energía de la IA no es ningún secreto: es una de las principales razones por las que muchas empresas están intentando diseñar nuevos aceleradores de IA más eficientes. Google, Facebook y otros líderes en el campo ya han indicado en varios puntos que estaban enfatizando la mejora de la eficiencia de sus implementaciones actuales de IA. Del mismo modo, no hay controversia en el campo sobre la idea de que la construcción de un modelo de IA sobre datos sesgados producirá un modelo sesgado. El concepto de GIGO – Garbage In, Garbage Out – es apenas nuevo. Solo ha sido en los últimos años que los investigadores han comenzado a prestar atención al problema, pero su existencia no es controvertida.

Google ha invertido una gran cantidad de tiempo y dinero en los tipos de modelos de procesamiento de lenguaje a gran escala que el artículo del Dr. Gebru critica y ha implementado su propio modelo de lenguaje, BERT, para ayudar a procesar resultados de búsqueda largos. Pero el periódico en cuestión no fue específicamente crítico con BERT.

La compañía ha afirmado que aceptó la renuncia del Dr. Gebru porque exigió saber quién, específicamente, había considerado que su artículo no cumplía con los estándares de publicación requeridos por Google. Lo que no se ha explicado a satisfacción de nadie es por qué su trabajo se consideró insatisfactorio en primer lugar. Google dijo que su artículo ignoró investigaciones más recientes en el campo que muestran que los modelos más nuevos son más eficientes en términos de energía que los del pasado, así como el trabajo que analiza el trabajo reciente sobre el sesgo. Sin embargo, como señala MIT Technology Review, hay 128 citas enumeradas en el documento, que fue una colaboración entre el Dr. Gebru y otros seis autores, incluidos cuatro investigadores de Google.

Otra explicación del rechazo es que su presentación violó el requisito de dos semanas de Google sobre cómo y cuándo deben enviarse los artículos antes de ser aprobados para su publicación. Esta explicación ha sido disputada públicamente por empleados anteriores de Google.

La crítica de cómo se desarrolló esta situación no proviene solo de partes externas. Varios miles de empleados de Google han firmado una carta abierta exigiendo una investigación totalmente transparente sobre las circunstancias que rodearon lo que enmarcan como el despido del Dr. Gebru.

El argumento público de Google, ampliamente expresado, es que aceptó la renuncia de la Dra. Gebru después de que hizo demandas inapropiadas de transparencia. También alega que su trabajo fue presentado de manera incorrecta y de una manera que fue una violación significativa de las reglas de Google. Un gran número de personas, incluidas personas que trabajaron directamente con el Dr. Gebru, han desafiado directamente estas afirmaciones.

El memorando de Pichai obviamente tiene la intención de responder a este problema. No lo hace muy bien.

Axios tiene el documento completo, pero alcanzaré algunos puntos altos. Todo lo que esté en cursiva es del memo de Pichai. Aquí está el párrafo de apertura:

Una frase como “aprender de nuestras experiencias como la partida del Dr. Timnit Gebru” es un discurso de relaciones públicas de voz pasiva que atribuye toda la acción al Dr. Gebru e implica que dejó la empresa en lugar de que Google la despida. La cuestión de si el Dr. Gebru dimitió o fue despedido por Google es uno de los puntos centrales de la disputa. Una de las dos cartas abiertas publicadas por los empleados de Google en apoyo del Dr. Gebru comienza diciendo: “El Dr. Gebru no renunció ” (original en cursiva). La decisión de Pichai de enmarcar su párrafo inicial como si este fuera un punto resuelto evita la responsabilidad e ignora la naturaleza impugnada de la afirmación.

Lo primero que debe hacer Google, escribe Pichai, es:

El primero es otro ejemplo de lenguaje de relaciones públicas incómodo y suave con la intención de minimizar la idea de que Google tomó medidas. El segundo suena bien: Google se está responsabilizando de algo, excepto que, nuevamente, trata todo el tema de la partida del Dr. Gebru como resuelto.

Las tres demandas de la carta abierta firmada por varios miles de empleados de Google eran que Google explicara por qué se rechazó el documento, explicaría por qué quería que la Dra. Gebru y sus colegas retiraran su investigación sobre el modelo de lenguaje y que Google “hiciera un compromiso inequívoco para investigar la integridad y la libertad académica “. El memorando de Pichai hace numerosas menciones de cómo el furor que rodea el despido de la Dra. Gebru ha generado temores no deseados para otras personas de color en la compañía, pero no hace nada para abordar las preguntas sustantivas que los empleados de Google han hecho sobre las circunstancias de su partida.

Pichai afirma que Google sentirá su pérdida porque la Dra. Gebru es una experta en áreas en las que Google “debe” avanzar, y que este progreso depende de nuestra capacidad para hacernos preguntas desafiantes. Escribe esto, aparentemente, sin rastro de ironía.

No voy a afirmar tener conocimiento interno de lo que sucedió entre el Dr. Gebru y Google, pero no recuerdo la última vez que un grupo de ingenieros se puso de pie y protestó públicamente por el despido / despido de una sola persona. Está claro que esta situación le parece sospechosa a mucha gente, y la declaración de Pichai de que Google tomará las lecciones correctas de estos eventos es difícil de creer dado que este memorando ignora todas las preguntas importantes que se han planteado sobre la situación. Google puede creer que actuó de manera defendible y en total conformidad con sus políticas internas. Pero un grupo sustancial de personas, algunas de las cuales estuvieron involucradas con el documento en cuestión, no está de acuerdo.

En su memo, Pichai promete que es increíblemente importante para él que nuestros Googlers negros, mujeres y subrepresentados sepan que te valoramos y que perteneces a Google. Una de las mejores formas de demostrar que esto es cierto, dadas las circunstancias, podría ser comprometerse directamente con las solicitudes de transparencia con respecto a la terminación del Dr. Gebru.

Solo un pensamiento.

Ahora lea :

PC

El CEO de Realme India insinúa la presencia de la primera computadora portátil fabricada por Realme

Published

on

By

El CEO de Realme India insinúa la presencia de la primera computadora portátil fabricada por Realme

Realme ahora no solo quiere ser conocido como una submarca de OPPO que produce teléfonos inteligentes, ahora también está expandiendo su cartera al presentar varios otros productos.

Bueno, ahora se dice que Realme está desarrollando su primera computadora portátil propia. Aunque no hay más información sobre el portátil, ahora el CEO de Realme India y Europa, Madhav Sheth ha señalado su presencia.

A través de una publicación en su cuenta de Twitter, Madhav subió una foto que muestra un sobre en el que hay una computadora portátil plateada que se sospecha es una computadora portátil Realme.

Además, Madhav también escribió un código binario que dice “Hola mundo” cuando se realiza la traducción. Esto ciertamente prueba que el dispositivo en el sobre es una computadora portátil.

“El nuevo producto de Realme te está enviando un mensaje. ¿Puedes descifrarlo y adivinar el nombre del producto?”, Escribió Madhav Sheth.

Si Realme realmente va a lanzar su propia computadora portátil, esto será un gran logro porque hasta ahora las marcas de teléfonos inteligentes de BBK Electronics como OPPO, Vivo y OnePlus todavía no planean desarrollar sus propias computadoras portátiles.

Continue Reading

PC

El malware Stealthy Magecart filtra por error una lista de tiendas pirateadas

Published

on

By

Stealthy Magecart malware mistakenly leaks list of hacked stores

Stealthy Magecart malware mistakenly leaks list of hacked stores

Una lista de docenas de tiendas en línea pirateadas por un grupo de skimming web fue filtrada inadvertidamente por un cuentagotas utilizado para implementar un troyano sigiloso de acceso remoto (RAT) en sitios de comercio electrónico comprometidos.




Los actores de amenazas utilizan esta RAT para mantener la persistencia y recuperar el acceso a los servidores de las tiendas en línea pirateadas.

Una vez que se conectan a las tiendas, los atacantes implementan scripts de skimmer de tarjetas de crédito que roban y exfiltran los datos personales y financieros de los clientes en ataques de skimming digital (también conocido como Magecart).

Ratas soñolientas en los servidores de la tienda online

Los investigadores de Sansec, una empresa de seguridad centrada en proteger las tiendas de comercio electrónico de los ataques de skimming web, dijeron que el malware se entregó en forma de un ejecutable ELF de 64 bits con la ayuda de un dropper de malware basado en PHP.

Para evadir la detección y obstaculizar el análisis, el RAT sin nombre está diseñado para camuflarse como un demonio de servidor DNS o SSH para que no se destaque en la lista de procesos del servidor.

El malware también se ejecuta en modo de suspensión casi durante todo el día, y solo se despierta una vez al día temprano en la mañana, a las 7 a.m., para conectarse a su servidor de comando y control y solicitar comandos.

RAT conectándose al servidor C2
RAT conectándose al servidor C2 ( Sansec )

Las muestras de RAT recolectadas por Sansec de varios servidores comprometidos han sido compiladas por los actores de amenazas detrás de estos ataques en Ubuntu y Red Hat Linux.

“Esto puede indicar que varias personas participaron en esta campaña”, dice Sansec en un informe publicado hoy.

“O, por ejemplo, que el código fuente de RAT está disponible públicamente y posiblemente a la venta en los mercados de la web oscura”.

Cuentagotas RAT derrama los frijoles

A pesar del malware RAT bastante avanzado que utilizaron como puerta trasera en los servidores de comercio electrónico pirateados, el grupo Magecart también cometió un error de novato al incluir una lista de tiendas en línea pirateadas dentro del código de su cuentagotas.

Sansec secuestró el cuentagotas RAT de los atacantes y descubrió que también contenía una lista de 41 tiendas comprometidas además del código malicioso habitual que se utiliza para analizar las configuraciones de implementación de varios scripts de Magecart.

Esto podría explicarse por el hecho de que el cuentagotas ha sido codificado por alguien que parece tener mucha menos experiencia con PHP, ya que “usa bloques de memoria compartida, que rara vez se usa en PHP pero es mucho más común en programas C”.

Sansec también se ha comunicado con las tiendas en línea incluidas en el código del dropper de malware Magecart para informarles que se han infiltrado sus servidores.

Lista de tiendas pirateadas
Lista de tiendas online pirateadas ( Sansec )

Durante los últimos meses, los investigadores de Sansec han desenterrado múltiples skimmers Magecart y muestras de malware que utilizan tácticas innovadoras para persistir o evadir la detección.

Un script de ladrón de tarjetas de crédito que se encuentra en tres tiendas diferentes, aún activo cuando BleepingComputer informó la información la semana pasada, se oculta a la vista en sitios pirateados que utilizan código CSS, ya que evita ser descubierto a través de métodos convencionales como escáneres de seguridad automatizados e incluso auditorías manuales de códigos de seguridad. .

También descubrieron recientemente un malware de rastreo web capaz de camuflarse como botones de redes sociales SVG y un ladrón de tarjetas de crédito casi imposible de deshacerse que incluye una puerta trasera persistente.

Artículos relacionados:

Tarjeta de crédito que roba paquetes de malware por puerta trasera para una fácil reinstalación

El malware que roba tarjetas de crédito se esconde en los iconos para compartir en las redes sociales

El nuevo malware de Windows pronto podría apuntar a dispositivos Linux y macOS

Qbot malware cambió a un nuevo método sigiloso de inicio automático de Windows

Un ladrón de tarjetas de crédito se esconde en archivos CSS de tiendas en línea pirateadas

Continue Reading

PC

Europol lanza una nueva plataforma de descifrado para las fuerzas del orden

Published

on

By

Europol launches new decryption platform for law enforcement

Europol launches new decryption platform for law enforcement

Europol y la Comisión Europea han lanzado una nueva plataforma de descifrado que ayudará a impulsar la capacidad de Europol para obtener acceso a la información almacenada en medios cifrados recopilada durante las investigaciones penales.




La nueva plataforma de descifrado operada por el Centro Europeo de Ciberdelincuencia (EC3) de Europol se desarrolló en colaboración con el servicio de ciencia y conocimiento del Centro Común de Investigación de la Comisión Europea.

Marca “un hito en la lucha contra el crimen organizado y el terrorismo en Europa”, según la Agencia de Cooperación para el Cumplimiento de la Ley de la UE.

El Centro Europeo de Ciberdelincuencia (EC3) de Europol, un organismo de la Oficina de Policía de la UE centrado en la ciberdelincuencia cometida por grupos delictivos organizados, es la entidad que operará esta plataforma y proporcionará apoyo y experiencia a las investigaciones nacionales de los Estados miembros.

“Hoy marca el final de un viaje de tres años”, dijo la directora ejecutiva de Europol, Catherine De Bolle, en un comunicado de prensa publicado hoy.

“Hemos dado un importante paso adelante en la lucha contra el abuso criminal de la encriptación con el objetivo de mantener a nuestra sociedad y ciudadanos seguros respetando plenamente los derechos fundamentales”.

Aunque el comunicado de prensa de hoy no proporciona ningún detalle sobre de qué se trata la nueva plataforma de descifrado, un informe del Consejo de la Unión Europea [PDF] arroja algo de luz.

Según el informe, la plataforma de descifrado de Europol incluye herramientas tanto de software como de hardware que deberían ayudar a los organismos encargados de hacer cumplir la ley a descifrar la información obtenida legalmente durante las investigaciones penales.

Como se explica en el informe:

  • Los Estados miembros deberían invertir en hardware y software especializados con capacidad computacional adecuada y en personal con la formación adecuada para garantizar el descifrado también en casos complejos de comunicaciones y archivos cifrados.
  • Los Estados miembros deben garantizar la cooperación entre todas las partes interesadas pertinentes, incluidas, cuando proceda, las empresas privadas, con el fin de aumentar las capacidades de descifrado de las autoridades competentes.
  • Los Estados miembros deberían intensificar la investigación y el desarrollo con el fin de desarrollar métodos de descifrado nuevos y más eficientes, y hacer uso de las instalaciones de Europol, en particular de la plataforma de descifrado European Cybercrime Centre (EC-3) para casos de cifrado más sofisticados.

“En pleno respeto de los derechos fundamentales y sin limitar o debilitar el cifrado, esta iniciativa estará disponible para las autoridades policiales nacionales de todos los Estados miembros para ayudar a mantener a las sociedades y los ciudadanos seguros y protegidos”, añadió Europol.

El Consejo emitió el lunes una resolución no vinculante legalmente sobre “seguridad a través del cifrado y seguridad a pesar del cifrado”.

La resolución subrayó el apoyo del Consejo al “desarrollo, implementación y uso de un cifrado sólido como un medio necesario para proteger los derechos fundamentales y la seguridad digital de los ciudadanos, los gobiernos, la industria y la sociedad”.

También destacó “la necesidad de garantizar que las autoridades judiciales y policiales competentes puedan ejercer sus poderes legales, tanto en línea como fuera de línea, para proteger a nuestras sociedades y ciudadanos”.

“Las posibles soluciones técnicas deberán respetar la privacidad y los derechos fundamentales, y preservar el valor que el progreso tecnológico aporta a la sociedad”, agregó el Consejo.

Artículos relacionados:

Se accede a los documentos de la vacuna Pfizer COVID-19 en el ciberataque de la EMA

La UE sanciona a los piratas informáticos rusos por el ataque al parlamento alemán en 2015

Hackers apuntan a organizaciones de suministro de cadena de frío de la Comisión de la UE y COVID-19

El grupo de piratería ruso utiliza Dropbox para almacenar datos robados por malware

Dispositivos móviles emulados utilizados para robar millones de bancos de EE. UU. Y la UE

Continue Reading

Trending

Copy link
Powered by Social Snap