Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon DeepSeek tendrá un clon «100% abierto» desarrollado por Hugging Face


A unos días de tomar por sorpresa a la industria de IA, DeepSeek continúa robándose los reflectores. Empresas como OpenAI y Microsoft han declarado estar sorprendidas de su desarrollo, aunque otros ya fueron más lejos e intentan descifrarla. Tal es el caso de Hugging Face, quien se ha dado a la tarea de replicar el modelo de razonamiento de DeepSeek, aunque como código abierto.




PostHeaderIcon ¿Qué son los tokens en el contexto de los LLM?


Los tokens son palabras, juegos de caracteres o combinaciones de palabras y signos de puntuación generados por modelos de lenguaje grandes (LLM) cuando descomponen texto. La tokenización es el primer paso del entrenamiento. El LLM analiza las relaciones semánticas entre tokens, como la frecuencia con la que se usan juntos o si se usan en contextos similares. Después del entrenamiento, el LLM usa esos patrones y relaciones para generar una secuencia de tokens de salida en función de la secuencia de entrada.




PostHeaderIcon ¿Qué es el destilado de una LLM?


 La destilación es una técnica de entrenamiento de LLM en la que un modelo más pequeño y eficiente (como GPT-4o mini) se entrena para imitar el comportamiento y los conocimientos de un modelo más grande y complejo (como GPT-4o).







PostHeaderIcon Se saltan el sistema de cifrado BitLocker de Windows 10 y 11 mediante bus LPC


Solo hizo falta una Raspberry Pi Pico de 12 euros y 43 segundos para que un hacker se saltara la seguridad de BitLocker para acceder a todos los archivos que había en las unidades de almacenamiento. Y todo esto 'gracias' a un gran fallo de seguridad que encontró este hacker.




PostHeaderIcon Facebook bloquea cualquier tema de Linux de DistroWatch como "amenaza"


Facebook está catalogando los temas, grupos y usuarios como malware y amenaza contra la ciberseguridad.