Tutoriales y Manuales
Entradas Mensuales
-
▼
2024
(Total:
1024
)
- ► septiembre (Total: 50 )
-
▼
mayo
(Total:
118
)
- Vulnerabilidad Zero-Day en Check Point VPN explota...
- La Operación Endgame de la Europol ha permitido de...
- Hackean a la DGT y ponen a la venta todos los dato...
- A la venta los datos de 500 millones usuarios de T...
- Millones de datos robados durante el último ataque...
- Un clon del Buscaminas de Microsoft con malware, u...
- La madre de todas las filtraciones de Google revel...
- Elon Musk advierte de que WhatsApp recibe datos de...
- Desmantelan una de las botnets más grandes del mun...
- El mayor vendedor de trampas de ‘Call of Duty’ ten...
- Los trabajadores de Samsung realizarán la primera ...
- Iberdrola sufre un ciberataque que ha dejado expue...
- Microsoft tiene un bot de Copilot para Telegram
- La Policía española ya usa en sus investigaciones ...
- NetBSD prohíbe el código generador por IA
- Telefónica investiga filtración de datos que afect...
- YouTube te lleva al final del vídeos si tienes un ...
- Los POCO F6 y F6 Pro llegan con Snapdragon 8s Gen ...
- Ataques de ransomware explotan patrones vulnerabil...
- YARA-X: la nueva era de la detección de malware, e...
- Google hacking: averigua cuánta información sobre ...
- Diferencias interfaz unidades disco SATA y SAS
- Estados Unidos da luz verde a los fondos cotizados...
- Humanos mal pagados detrás de la IA piden a Biden ...
- La IA de Google afirma que un perro ha jugado en l...
- Una caída en Bing deja sin funcionar a Microsoft C...
- Culo, brg (braga), flda (falda)..., los archivos d...
- La increíble historia del origen de Xi Jinping
- Microsoft detalla las opciones de Recall en Window...
- Truecaller lanza una función que duplica tu voz co...
- Desinstalar todo el bloatware en Android
- Amazon Web Services (AWS) invertirá 15.700 millone...
- Fastfetch
- La Policía detiene de nuevo a Alcasec
- TSMC y ASML pueden desactivar sus máquinas remotam...
- Actualizaciones de seguridad críticas en Git
- El Explorador de Archivos de Windows soportará con...
- Uno de los líderes de seguridad de OpenAI abandona...
- Grandoreiro, el troyano bancario, vuelve más fuert...
- Vulnerabilidad crítica en plugin WP-Automatic
- Vulnerabilidad en Foxit PDF Reader permite infecta...
- Acusan a OpenAI de copiar la voz de Scarlett Johan...
- Recall, el explorador de IA para Windows 11
- Google soluciona otro 0-day en Chrome para resolve...
- Una nueva vulnerabilidad Wi-Fi permite espiar la r...
- Logran ejecutar Windows 11 en una Nintendo Switch
- WhatsApp, Candy Crush e Instagram, las apps que má...
- Google presenta Wear OS 5, el sistema operativo pa...
- Intel N250 es la nueva CPU para portátiles básicos
- La Unión Europea abre una nueva investigación a In...
- Estados Unidos acusa a dos hermanos que estudiaron...
- Las Google Glass reviven gracias a la inteligencia...
- Un ciberataque confunde a los coches autónomos y l...
- Apple permitirá controlar un iPhone o iPad solo co...
- AMD Zen 5 requerirá Windows 11, sin soporte en Win...
- Google anuncia novedades relacionadas con la segur...
- El FBI cierra el foro de BreachForums utilizado pa...
- Google usará la IA para detectar aplicaciones frau...
- El plan de Netflix con anuncios tiene 40 millones ...
- Toshiba tendrá discos duros HDD con más de 30 TB u...
- Procesadores Intel Arrow Lake-S
- Intel presenta Thunderbolt Share, la forma más fác...
- Hackean la web de la Junta de Andalucía
- VMware Workstation Pro y Fusion Pro, ahora totalme...
- Estados Unidos va a subir los aranceles a producto...
- Google avanza Project Astra, su visión para la IA ...
- Banco Santander sufre un ciberataque a su base de ...
- Google borró accidentalmente la cuenta en la nube ...
- El porno llega a ChatGPT y DALL-E
- OpenAI lanza GPT-4o, un modelo más rápido y con me...
- Claude, el rival de ChatGPT, ya está disponible en...
- Word mejora el pegar texto con "Fusionar formato" ...
- Wire, Proton y Apple ayudan a identificar a sospec...
- Convierte una Raspberry Pi RP2040 en un Flipper Zero
- Intel alardea de que su superordenador Aurora es e...
- Samsung prepara SSD de 1.000TB (1 PetaByte) gracia...
- Intel está desarrollando su propia controladora PC...
- Electronic Arts comienza a probar la implementació...
- Se hacía llamar Muscle Nerd, hackeó el iPad en men...
- El operador móvil chileno WOM expone un millón de ...
- iOS 18 tendrá ChatGPT integrado: Apple cierra un a...
- Difrerencias entre USB4 y USB 3
- Roban 49 millones de registros de DELL a través de...
- La filtración de datos de una empresa de reconocim...
- LockBit pidió de rescate 200 millones de dólares a...
- Microsoft firma acuerdo de energía renovable para ...
- Reinstala todos los programas en Windows gratis gr...
- Ingeniera de software lleva 2 años con más de 7.40...
- Detienen a un influencer chino con 4.600 móviles e...
- OpenAI anuncia una herramienta capaz de detectar i...
- BitLocker en Windows 11, ¿activado por defecto??
- Bitwarden Authenticator, nueva app de autenticació...
- Apple presenta el iPad Pro y el chip M4 centrado ...
- Google presenta el Pixel 8A, un móvil de gama medi...
- ChatGPT se asocia con Stack Overflow
- Desvelan la identidad del jefe del grupo ruso de r...
- Más de 50.000 servidores Tinyproxy vulnerables
- Nuevas memorias ampliables LPCAMM2 para portátiles
- Condenan al cibercriminal que intentó extorsionar ...
- 3 millones de repositorios de Docker Hub utilizado...
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
A pesar de que disponemos de gran cantidad de comandos en Windows 10 para realizar tareas de configuración y abrir aplicaciones, este no e...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
NetBSD prohíbe el código generador por IA
La Fundación NetBSD, ha establecido una serie de nuevas reglas para modificar su árbol de fuentes, incluyendo una cláusula que prohíbe la inclusión de código generado por herramientas de inteligencia artificial como ChatGPT, GitHub Copilot y Code Llama, sin la aprobación previa por escrito del Core Team.
NetBSD también se une al movimiento de prohibir las aportaciones generadas por IA
- Los responsables del sistema operativo NetBSD han prohibido a los miembros del proyecto contribuir con código generado por IA
- Gentoo Linux también prohibió el código generado por IA el mes pasado
Se menciona que el motivo y la inquietud principal, es debido a la naturaleza de las IA, ya que estas el modo en el que se entrenan es mediante el uso de una amplia variedad de información, incluyendo código protegido por derechos de autor y bajo diferentes licencias.
Por otra parte, está el tema de que al generar código a través de herramientas de IA, la información no siempre se tiene en cuenta, lo que puede llevar a considerar el código generado como derivado del código utilizado para el entrenamiento del modelo y distribuido bajo ciertas licencias.
Además de ello, cuando un modelo de IA se entrena con código bajo licencias que requieren atribución, el código generado por las herramientas de IA puede no cumplir con este requisito, lo que podría interpretarse como una violación de varias licencias abiertas como GPL, MIT y Apache. También pueden surgir problemas de compatibilidad de licencias al integrar código generado por modelos entrenados en código copyleft en proyectos bajo licencias permisivas como BSD.
Es por ello que esto genera preocupaciones, en especial sobre los derechos de autor y sobre todo en el cumplimiento de las políticas de licencia de NetBSD. Es por ello que la Fundación NetBSD ha definido una serie de nuevas directrices que definen los estándares para realizar «commits» en su repositorio de código fuente.
En cuanto a las nuevas directrices para realizar «commits» en el proyecto NetBSD:
- Familiaridad con el código: Se requiere que los desarrolladores únicamente realicen «commits» de código con el que estén familiarizados. Si existen dudas acerca de la aceptabilidad del código a ser comprometido, se recomienda solicitar una revisión a un desarrollador experimentado en esa área específica.
- Código aprobado: No se debe comprometer código que no haya sido escrito por el propio desarrollador, a menos que se haya verificado que la licencia de dicho código permite su importación en el repositorio de código fuente de NetBSD y su libre distribución. Código generado por grandes modelos de lenguaje u tecnologías similares se considera como código comprometido y no se debe comprometer sin previa aprobación escrita por parte del Team Core.
- Origen del código: Se prohíbe comprometer código proveniente de árboles de código fuente externos. Todo el código debe ser obtenido exclusivamente desde cvs.NetBSD.org.
- Nivel de aprobación requerido: La magnitud de los cambios determina el nivel de aprobación necesario. Además, la introducción de nuevas características o la inclusión de nuevos paquetes requiere discusión previa en una lista de correo técnica específica y aprobación por parte del core.
- Pruebas del código: Antes de comprometer el código, es necesario realizar pruebas exhaustivas para garantizar su correcto funcionamiento. Es crucial probar el código en una variedad de escenarios y entornos, y asegurarse de que no cause regresiones a largo plazo.
- Agrupación de «Commits»: Si varios «commits» forman parte de una misma corrección, se deben agrupar en un único «commit».
- Cada «Commit» como una entidad separada: Cada «commit» debe representar una sola corrección, adición, o modificación. Se debe Evitar agrupar múltiples cambios en un solo «commit» simplifica el proceso de extracción a ramas de desarrollo y facilita la revisión de los cambios por parte del equipo de lanzamiento (releng).
- Documentación clara en el log de «Commits»: Es crucial proporcionar una documentación detallada de las razones detrás de cada cambio en los registros de «commits». Esta información es invaluable para comprender el propósito y el contexto de un cambio en el futuro.
- Dar el crédito adecuado: Cada «commit» debe otorgar crédito adecuado a los contribuyentes, ya sea por correcciones presentadas en reportes de problemas o por código obtenido de otros proyectos de código abierto.
- Proceso de reversión de «Commits»: Se recomienda no revertir los «commits» de otros desarrolladores sin una discusión o acuerdo previo. En caso de desacuerdo, se debe contactar al Equipo Principal (Core Team) como autoridad de mediación.
Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.
Fuentes:
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.