As informações quânticas são frágeis e muitas vezes difíceis de proteger durante os testes. Proteger qubits de medições acidentais é importante para operações quânticas controladas, especialmente durante medições que destroem o estado ou redefinem qubits próximos em protocolos como correção de erros quânticos. Os métodos atuais de proteção de qubits atômicos contra interferências podem desperdiçar …
Difusão de reutilização de movimento (Dr. Mo): um modelo de difusão para produção eficaz de vídeo por meio da reutilização de movimento
Usando modelos avançados de inteligência artificial, a produção de vídeo envolve a criação de imagens em movimento a partir de descrições de texto ou imagens estáticas. Esta área de pesquisa busca produzir vídeos realistas e de alta qualidade, superando grandes desafios computacionais. Os vídeos gerados por IA estão encontrando aplicações em diversos campos, como cinema, …
DeFi TVL atinge o máximo em 1 mês, levando a uma explosão de negócios
O valor total bloqueado em protocolos financeiros descentralizados atingiu o maior nível em um mês, à medida que o mercado de criptografia mais amplo se recupera. De acordo com os dados fornecidos pela DefiLlama, o DeFi TVL global está atualmente em US$ 87,3 bilhões – o nível visto pela última vez em 27 de agosto. …
PM insta gigantes da tecnologia dos EUA a colaborar com a Índia em computação quântica e IA
Dentro brevemente O primeiro-ministro indiano, Narendra Modi, instou os líderes tecnológicos dos EUA a trabalharem com a Índia em tecnologias emergentes, como IA, computação quântica e semicondutores. Modi enfatizou o desejo da Índia de se tornar um centro tecnológico global, incentivando as empresas a desenvolver e fabricar para o mundo na Índia. Os líderes tecnológicos …
Principais ameaças e tendências da semana passada (16 a 22 de setembro)
23 de setembro de 2024EURavie LakshmananCibersegurança/Ameaça Cibernética Aguente firme, porque a situação de segurança cibernética da semana passada foi uma montanha-russa! Vimos de tudo, desde hackers norte-coreanos suspendendo seus “empregos dos sonhos” para expor novos malwares, até uma reviravolta surpreendente na questão Apple vs. Grupo NSO. Até mesmo o mundo aparentemente mundano dos nomes de …
Hacker vende dados de funcionários da Dell após segunda suposta violação de dados
O conjunto de dados contém informações confidenciais desses funcionários, incluindo o ID do funcionário, o nome completo do funcionário, o status do funcionário e o ID interno do funcionário, Grep adicionado à postagem. Dois ataques em uma semana Poucos dias depois, Grep postou sobre uma segunda violação “significativa” relacionada aos 3,5 GB de dados roubados …
Vista3D: uma nova estrutura de IA para geração rápida e detalhada de objetos 3D a partir de uma única imagem usando difusão prévia
A geração anterior de modelos 3D a partir de imagens únicas enfrentou desafios. As estruturas de alimentação produziam objetos simples devido aos dados 3D limitados. Os respingos gaussianos forneceram geometria grosseira rapidamente, mas careciam de detalhes finos e consistência de visualização. O limiar de gradiente ingênuo resultou em apinhamento excessivo e inchaço da geometria. Os …
Mídias Sociais no Blockchain: Plataformas Expandidas e Privacidade de Dados
Desenvolvimento de mídia social Blockchain Tecnologia Blockchain foi originalmente criado para Bitcoin e agora o usamos para construir plataformas descentralizadas. Em vez de depender de um servidor ou empresa centralizada, as redes sociais blockchain operam em uma rede distribuída. Isto significa que nenhuma organização tem controle total, fornecendo uma solução para muitos dos problemas que …
MAGICORE: Uma estrutura de IA para iteração multiagente para refinamento robusto
Técnicas de agregação em tempo de teste, como gerar e combinar múltiplas respostas, podem melhorar o desempenho do LLM, mas, em última análise, alcançar retornos decrescentes. O refinamento, onde o feedback do modelo é usado para melhorar iterativamente as respostas, apresenta outra abordagem. No entanto, enfrenta três desafios: (1) excesso de refinamento, que pode levar …
Falha crítica no Microchip ASF expõe dispositivos IoT à vulnerabilidade de execução remota de código
23 de setembro de 2024EURavie LakshmananSegurança/vulnerabilidade de IoT Uma falha crítica de segurança foi revelada no Microchip Advanced Software Framework (ASF) que, se explorada com sucesso, pode levar à execução remota de código. A vulnerabilidade, rastreada como CVE-2024-7490, carrega uma pontuação CVSS de 9,5 em 10,0. Descrita como uma vulnerabilidade de estouro baseada em pilha …