Para qué programar cuando una máquina lo hace (un poco) por ti: así es Github Copilot, un sistema que se nutre del prodigioso GPT-3

Para qué programar cuando una máquina lo hace (un poco) por ti: así es Github Copilot, un sistema que se nutre del prodigioso GPT-3

¿Puede una máquina programar sola? La respuesta hasta no hace mucho era un rotundo no, pero eso ya no es tan cierto, y lo demuestra GitHub Copilot, un sistema capaz de generar código de forma autónoma y ayudar así a los desarrolladores a ahorrar tiempo y ser más eficientes.

La pregunta, claro, es hasta dónde puede llegar Copilot. Para responderla hemos contactado con cuatro desarrolladores españoles que nos dejan clara una cosa: esto no les va a quitar el trabajo, pero puede llegar a ayudarles notablemente.

Un prodigio descendiente de GPT-3

La capacidad de GPT-3 para sorprendernos parece ilimitada. Este sistema que genera texto a partir de un entrenamiento previo ya ha demostrado que es capaz de conversar y escribir de forma sorprendentemente convincente, y su aplicación a cosas como hacer nuestras compras de forma automática también parece más que probable a corto o medio plazo.

Sus posibilidades han sido aprovechadas ahora para algo que de hecho ya parecía inevitable: que escribiera código de forma autónoma y a partir de una pequeña entrada por parte del desarrollador

Microsoft ya avanzó datos sobre su integración en sus herramientas de desarrollo en su conferencia BUILD 2021, y ahora eso se complementa con el lanzamiento de GitHub Copilot, un sorprendente servicio capaz de asistir a los desarrolladores escribiendo porciones de código y sugerencias que les ayuden en su día a día.

El sistema de Microsoft y GitHub no tiene como objetivo reemplazar a los desarrolladores, sino ser un asistente para que puedan trabajar de forma más ágil evitando la carga de algunas tareas repetitivas.

El sistema está basado en Codex, un nuevo sistema de inteligencia artificial creado por OpenAI, que es la misma organización que se encargó de desarrollar el motor GPT-3. Codex funciona de forma similar, y como explican sus responsables «entiende significativamente más contexto que la mayoría de asistentes de código» y «sintetiza código» a partir del contexto proporcionado por el programador.

De hecho es capaz de convertir comentarios en código: el programador puede describir la lógica que desea implementar, y GitHub Copilot se encargará de generar el código necesario para implementarla.

También puede «autorellenar» cuando es necesario programar código repetitivo a partir de algunos ejemplos o mostrar alternativas al código que el desarrollador ha preparado por si alguna de ellas es más eficiente.

Referencia: Aquí

Guía de Binance and Moneytoday Parte II

En la primera parte sobre esta guía de Binance vimos como crearnos una cuanta en Binance y los aspectos más importante sobre la seguridad, si es tu primera vez en las inversiones de criptomonedas te recomiendo que leas esa primera parte en el siguiente link: 

Guía de Binance and Moneytoday Parte I  

Si lograste guardar las claves API como variables de entorno ¡Muchas Felicidades! eso quiere decir que eres un usuario avanzado, pero no te preocupe puedes trabajar con tus propias API en tu código, pero te recomiendo no compartirlo con nadie y si lo hace borra primero tu clave API este es el ejemplo:

from binance.client import Client
client = Client(api_key, api_secret)

Para comprobar si todo esta bien, podemos obtener el ultimo precio del BTCUSDT 

# Get latest price from Binance API
btc_price = client.get_symbol_ticker(symbol="BTCUSDT")
print(btc_price)

Puedes obtener más información aquí sobre  Python Binance 

Ahora vamos a la parte más interesante de esta guía que no se recoge en la documentación de Binance, que es guardar los datos históricos del precio en un archivo JSON o CSV para crear sistemas de inversión:

Importar los datos históricos del precio de Binance en archivo JSON and CSV 

Lo primero que necesitamos hacer:

Es importar las librerías de jsoncsv para guardar nuestro archivo en este tipo de formato, podemos usar cualquiera de las dos 

import json

import csv

También debes importar la librería Pandas para crear DataFrameData Time para trabajar con el formato de las fechas.   

import pandas as pd
from datetime import datetime

Creamos la variable timestamp donde vamos a almacenar las diferente temporalidades o timeframe (periodo de tiempo)

 

# Ejemplo:1m, 3m, 5m, 15m, 30m, 1h, 2h, 4h, 6h, 8h, 12h, 1d, 3d, 1w, 
timestamp = client._get_earliest_valid_timestamp('BTCUSDT', '1d')

Creamos otra variable data donde guardamos el precio del BTCUSDT en temporalidad de un día (‘1d’) . Si quieres otro timeframe con cambiar este parámetro ya tienes.  

data = client.get_historical_klines('BTCUSDT', '1d', timestamp, limit=1000) 

Ahora vamos a crear nuestra DataFrame con las cabeceras de nuestras columnas, aquí es cuando entra a jugar la librería de Pandas, quédate con este concepto, que es muy importante para el análisis de datos y Machine Learning tema fundamentar de nuestro proyecto moneytoday.es 

Nuestras columnas serán las siguientes: 

df = pd.DataFrame(data, columns=['Open_Time','Open', 'High', 'Low','Close','Volume','Close_Time','Quote','Trades','Takers_buy_base','Takers_buy_quote','Ignore'])

Ahora escogemos la columnas del precio de apertura  ( Open Time) para trabajar las fechas, recuerda que importamos la librería date time la cual nos permite convertir las fechas en formato legible a la que estamos a conturbados, de lo contario, seria un número largo que no sabíamos que tipo de fecha es. 

df['Open_Time'] = pd.to_datetime(df1['Open_Time'], unit='ms')

Por último guardamos nuestros datos en un fichero JSON con el siguiente comando:

df1.to_json(‘BTCUSDT_1d.json’)

Para guardarlo en formato CSV seria:

df2.to_csv(‘BTCUSDT_1d.csv’)

Para imprimir las primeras filas de nuestra tabla, usamos el comando de Pandas

df.head()

El cual nos muestra las primeras 5 filas

Aquí el resultado:

Puedes consultar todo el código en Github de Moneytoday si necesitas ayuda por el Whatsapp de esta página web, para estar al día sobre nuestras publicaciones síguenos por Facebook. 

 

 

 

 

 

 

Las claves secretas de Internet

Hasta hace poco pude conocer que toda la Internet contaba con 7 claves secretas, y me tome la tarea de investigar un poco, puede obtener varias referencias en la web y aquí se la comparto en forma de post también un video del canal oficial del ICANN. 

Sin más toda la referencia a continuación:

Los DNS son uno de los elementos clave para conseguir que Internet funcione como debe.

Los Domain Name System convierten direcciones como moneytoday.es en direcciones IP numéricas que los ordenadores puedan entender, lo que convierte a esta tecnología en la llave maestra de Internet.

Las llaves de acceso a los ordenadores que controlan el DNS son única y exclusivamente controladas por la ICANN.

Se trata del organismo que protege Internet, y como si de una película de espías se tratase, lo hace con 7 llaves de acceso a su ordenador principal que reparte entre 14 personas.

Los auténticos guardianes de la red de redes.

Salvo contadas excepciones, cada tres meses desde el 2010 los guardianes de las siete llaves se reúnen cuatro veces al año para realizar una especie de ritual de seguridad en el que se actualizan y verifican las claves que les permiten tener acceso al dispositivo que genera todas las claves maestras de Internet, las claves con las que acceder a la base de datos principal del ICANN.

¿Y qué pasaría si alguien con malas intenciones consiguiera acceder a esta base de datos del ICANN? Básicamente que tendría el control de Internet, y que por ejemplo podría enviarnos a direcciones fraudulentas cuando escribiéramos la URL de una web.

Podemos imaginarlo como un phishing a niveles épicos, puedes escribir la dirección de tu banco y que te lleven a una cuenta fraudulenta en la que te roban las credenciales.

Afortunadamente, la ICANN es bien consciente del relevante papel que juega en la seguridad de la red.

Salvo contadas excepciones, cada tres meses desde el 2010 los guardianes de las siete llaves se reúnen cuatro veces al año para realizar una especie de ritual de seguridad en el que se actualizan y verifican las claves que les permiten tener acceso al dispositivo que genera todas las claves maestras de Internet, las claves con las que acceder a la base de datos principal del ICANN.

¿Y qué pasaría si alguien con malas intenciones consiguiera acceder a esta base de datos del ICANN? Básicamente que tendría el control de Internet, y que por ejemplo podría enviarnos a direcciones fraudulentas cuando escribiéramos la URL de una web.

Podemos imaginarlo como un phishing a niveles épicos, puedes escribir la dirección de tu banco y que te lleven a una cuenta fraudulenta en la que te roban las credenciales. Afortunadamente, la ICANN es bien consciente del relevante papel que juega en la seguridad de la red.

El ritual de las siete llaves

La ICANN tiene siete llaves físicas que reparte a catorce personas, de las cuales siete son portadores «titulares» y los otros siete se quedan como suplentes.

Estas llaves dan acceso a cajas de seguridad, dentro de las cuales están las tarjetas criptográficas con las que generar una nueva SKR (Signed Key Response), la cual a su vez contiene nuevas claves que habrá que distribuir por Internet para asegurar los sistemas DNS.


Pero el proceso no es tan sencillo como parece, ya que antes de llegar al ordenador principal para generar la nueva SKR hace falta pasar todo un ritual de seguridad.

Los portadores de las llaves tienen que superar una serie de puertas bloqueadas con claves de acceso y escáneres de manos hasta llegar a una sala asegurada para que no se puedan realizar comunicaciones electrónicas, y en esa sala es donde se actualizan las claves.

Todo el evento está guionizado, y es grabado y auditado metódicamente.

Es más los pasos que tienen que seguir los participantes han sido descritos y distribuido entre los asistentes y participantes para que cualquiera pueda detectar que algo no se está haciendo como debería.

Una vez acabada la ceremonia todo es más casual y estos «dueños de Internet» se van de cena a un restaurante.


En un ejercicio de transparencia, la ICANN publica los guiones de cada ceremonia y la retransmite por streaming a todo el mundo para que todo el que quiera pueda ser testigo de cómo se escenifica el cuidado de la red.

La última ceremonia se realizó el pasado octubre, con una participación mínima para intentar limitar los riesgos asociados a la Covid-19. Precisamente la pandemia ha roto el estable calendario de la ICANN para realizar estos actos.

En febrero de 2020, la IANA (Internet Assigned Numbers Authority), organización responsable afiliada a la ICANN, explicó que se tuvo que posponer la reunión porque una de las cajas fuertes que formaban parte de la actualización se atascó.

Afortunadamente la seguridad de internet no se vio afectada, porque no hay ningún impacto considerable si no se han actualizado estas claves, pero como suele recomendarse siempre en materia de ciberseguridad: un sistema actualizado es un sistema mejor preparado.

Agradezco todos  los comentarios malos y buenos en el link de nuestra página de Facebook 

Referencia: Aquí 

Ciberataques globales hoy

Hoy en día, los ciberataques pueden afectar a cualquiera, pero algunos de ellos están diseñados para dejar un daño global. Un ciberataque es cualquier tipo de ataque de Internet diseñado por individuos u organizaciones enteras que tiene como objetivo sistemas de información, redes o infraestructuras informáticas. Cuando aparecen, provienen de una fuente aparentemente anónima que intentará destruir a su víctima pirateando su sistema.

Ha habido muchos, muchos ciberataques en todo el mundo, y algunos están ocurriendo ahora mismo. Las últimas estadísticas dicen que las brechas de seguridad han aumentado un 11% desde 2018 y un 67% desde 2014. De hecho, los piratas informáticos atacan cada 39 segundos , por lo que, en promedio, 2.244 veces al día.

Recientemente, Broimum ha realizado un estudio que muestra cómo los ingresos por delitos digitales han aumentado a 1,5 billones de dólares anuales en ganancias ilícitas. GitHub , EA y muchos otros sitios web populares ahora enfrentan ataques de alta tecnología más grandes todos los días, todo mientras son víctimas de la creciente tendencia del ciberdelito.

Los usuarios de Internet frenéticos se hacen preguntas como: ¿Quién está detrás de los ataques?

¿De dónde vienen estos ataques? ¿Cuál es el principal host de atacantes? Estas preguntas se pueden responder explorando los registros y luego realizando búsquedas de toda la información disponible.

¿Qué es un mapa de ciberataques?

Los mapas de ciberataques son herramientas valiosas que brindan información sobre cómo adelantarse a los ataques. Un mapa de ciberataques muestra cómo funciona Internet de forma gráfica y puede ser útil para ver el panorama general. Aunque estamos hablando de enormes cantidades de daño que causan los ciberdelincuentes, los mapas en sí mismos pueden ser fascinantes de ver.

Cada 39 segundos se produce un ciberataque. Si bien algunos de estos son ataques cibernéticos dirigidos manualmente, la mayoría de ellos son redes de bots firmes en el cierre de infraestructuras y la destrucción de computadoras y sistemas de las principales organizaciones.

Un mapa de ataque DDoS es un tipo de mapa de ataque cibernético que detalla solo los ataques DDoS.

La mayoría de los mapas de ataques digitales actuales comparten estos detalles:

  • Se anuncian incorrectamente como «mapas en vivo»; la mayoría no muestran datos de ataques en vivo, sino registros de ataques pasados.
  • Solo muestran un ataque de denegación de servicio distribuido (DDoS), no otros tipos de delitos cibernéticos.
  • Solo muestran datos de tráfico anónimos.

Debido a que la mayoría de los mapas de ciberataques no están en tiempo real, puede resultar difícil comprenderlos. Sin embargo, todavía hay aspectos positivos de estos mapas.

Pero Kaspersky brinda este excelente mapa en tiempo real, entre su característica están: 

El mapa de amenazas cibernéticas de Kaspersky es uno de los mapas más completos disponibles y también es el mejor en lo que respecta a la interfaz gráfica. También se ve increíblemente elegante, aunque, por supuesto, lo que significa es la devastación de Internet.

Cuando abre el mapa, detecta su ubicación actual y muestra las estadísticas de su país, además de los principales ataques e infecciones locales de la semana pasada.

Estas son las actividades detectadas por el mapa cibernético Kaspersky:

  • Escaneo en tiempo real
  • Escaneo bajo demanda
  • Antivirus del correo
  • Antivirus web
  • Escaneo de detección de intrusiones
  • Análisis de vulnerabilidades
  • Kaspersky Anti-Spam
  • Detección de actividad de botnet

Aquí hay algunas otras características que ofrece este mapa:

  • Cambiar a la vista de globo
  • Alternar color del mapa
  • Acercar / alejar
  • Activar / desactivar el modo de demostración
  • Insertar mapa usando iframe
  • Buzz tap que incluye artículos útiles

 

la Agencia Española de Protección de Datos (AEPD) recibió durante los 11 primeros meses del año un total de 1.206 notificaciones de brecha de seguridad de datos personales. Durante 2019 se registraron 1.460, casi el triple de las contabilizadas el año anterior (547). No hay ningún indicio que permita pensar que la tendencia será decreciente a partir de ahora.

Te recomiendo LA NAVAJA SUIZA si quieres estar protegido mientras navegas por internet, pruébala gratis realizando click sobre la imagen:    

ciberprotector

Facebook desarrolla gafas con Inteligencia Artificial que permitirán a las personas recordar dónde dejaron un objeto

La red social Facebook trabaja en el desarrollo de gafas de Inteligencia Artificial que permitirán a las personas recordar dónde dejaron un objeto, aprender a manipular elementos desconocidos, una nueva habilidad o conversar con personas en otros idiomas.

La IA que comprende el mundo desde un punto de vista en primera persona podría desbloquear una nueva era de experiencias inmersivas, ya que dispositivos como gafas de realidad aumentada (AR) y cascos de realidad virtual (VR) se vuelven tan útiles en la vida cotidiana como los teléfonos inteligentes. Imagina que tu dispositivo AR muestra exactamente cómo sostener las baquetas durante una lección de batería, guiándote a través de una receta, ayudándote a encontrar tus llaves perdidas o recordando recuerdos como hologramas que cobran vida frente a ti.

Facebook AI está anunciando Ego4D, un ambicioso proyecto a largo plazo destinado a resolver desafíos de investigación en percepción egocéntrica. Reunimos a un consorcio de 13 universidades y laboratorios de nueve países, que recopilaron más de 2200 horas de video en primera persona en la naturaleza, con más de 700 participantes sobre su vida cotidiana. Esto aumenta drásticamente la escala de datos egocéntricos disponibles públicamente para la comunidad de investigadores en un orden de magnitud, más de 20 veces mayor que cualquier otro conjunto de datos en términos de horas de metraje. Facebook financió el proyecto mediante donaciones académicas a cada una de las universidades participantes.

Referencia: Aquí