edición general
boulardii

boulardii

En menéame desde enero de 2017

6,10 Karma
21K Ranking
0 Enviadas
0 Publicadas
691 Comentarios
0 Notas
  1. En mi caso, tenía el Windows 10, legal.
    Actualizo al 11, y ahora me dice que tengo que pagar licencia. Muy mal lo han hecho.
  2. Recordatorio de que toca revisión de próstata
  3. El plan es multar a gente que no tiene con qué pagar?
  4. No hablamos de yatekomos y mierdas afines
  5. #11 Pues tienes los USER_PROMPTS; la cadena de pensamiento CHAIN_OF_THOUGHT de cada modelo en el apartado "model chat" y el enlace abierto a los monederos en el apartado wallet de MODELS. Por ejemplo, el de DeepSeek:

    www.coinglass.com/hyperliquid/0xc20ac4dc4188660cbf555448af52694ca62b07
  6. #9 Tienes todas las transacciones transparentes, accesibles en Hyperliquid. Que la empresa gane visibilidad, con la publicación, no lo dudo, pero tampoco dudo que se trata de una competición real. Puedes ver hasta los chats que está teniendo cada bot.
  7. De momento gana DeepSeek y Grok, ganando pasta. Gemini y GPT los últimos perdiendo.

    Los contendientes:

    - Claude 4.5 Sonnet,
    - DeepSeek V3.1 Chat,
    - Gemini 2.5 Pro,
    - GPT 5,
    - Grok 4,
    - Qwen 3 Max

    Reglas del concurso
    - Capital inicial: cada modelo recibe 10 000 $ de capital real.
    - Mercado: criptoactivos perpetuos en Hyperliquid.
    - Objetivo: maximizar la rentabilidad ajustada al riesgo.
    - Transparencia: todos los resultados de los modelos y sus operaciones correspondientes son públicos.
    - Autonomía: cada IA debe producir alfa, dimensionar las operaciones, sincronizarlas y gestionar el riesgo.

    Duración: la temporada 1 se prolongará hasta el 3 de noviembre de 2025 a las 17:00 h EST.
  8. #1 Criptobots ;)
  9. Señores, VMware, o VBox, Parallels,... lo que sea; Y si, hay escapes a las VMs ( ojo a las vulnerabilidades de estos ultimos dias, posibilitan escape de la VM ) pero son muy raras... y luego el tema red... bueno, si podeis tener otra maquina que salga a internet sin acceder a la red local ( la maquina virtual en una DMZ e incluso la maquina donde ejecutais la virtualizacion en una DMZ, ya, mejor ).
  10. #9 Entonces, ¿el día que insulten a Kim Jong-Un por alguna dispensa del partido estáis perdidos? :-D

    No parece un gran método.
  11. #8 Básicamente ese código te instala un malware con el que ya puedes hacer toda clase de perrerías, acceso al clipper para robar transacciones, transferir cookies y sesiones ya autenticadas y saltarse el MFA, keyloggear la contraseña (cuando la metas para descifrar el vault local que tengas) o incluso scrappear la memoria, en fin, tienen mil métodos. La cosa es que ejecutando ese código estás jodido.

    Hay más artículos donde hablan del tema porque ya digo que esto es viejo (estos son recientes, pero explican bien el asunto):

    www.kaspersky.com/blog/rat-in-coding-task-on-github/52525

    www.kaspersky.com/blog/malicious-code-in-github/53085

    www.coindesk.com/tech/2025/03/18/microsoft-raises-alarm-of-malware-tar
  12. Más viejo que el mear en el mundo crypto (y otros).

    O bien crean empresas fake que parecen reales (caso de la noticia), o bien suplantan empresas reales (suplantan la identidad del CEO, HR, o quien toque) sin que estas lo sepan. Las ofertas de trabajo son 100% fake, en algunos casos incluso descaradamente fake (con ofertas salariales desorbitadas), que promocionan en tabloides conocidos de ofertas de trabajo de blockchain. Incluso aunque se reporten, esas ofertas pueden seguir esos tablones durante meses sin mayor problema, estafando tranquilamente.

    Luego tienen lo típico, un repo en github o donde sea que parece legítimo. con código que suele ser justamente Node o similar, y el código malicioso aparece en algún fichero del repo, "ocultado" con muchísima indentación. A mínimo que mires el código es fácil verlo porque canta mucho la identación (y uno debería fijarse en ese tipo de cosas), pero muchos no lo hacen claro. Ahora con la IA es más fácil que la "víctima"…   » ver todo el comentario

menéame