Examples in the MLX frameworkMLX Examples This repo contains a variety of standalone examples using the MLX framework. The MNIST example is a good starting point to learn how to use MLX. Some more useful examples include: Transformer language model training. Large scale text generation with LLaMA or Mistral. Parameter efficient fine-tuning with LoRA. Generating images with Stable Diffusion. Speech recognition with OpenAI's Whisper. Contributing Check out the contribution guidelines for mo…
MLX: An array framework for Apple siliconMLX Quickstart | Installation | Documentation | Examples MLX is an array framework for machine learning on Apple silicon, brought to you by Apple machine learning research. Some key features of MLX include: Familiar APIs: MLX has a Python API that closely follows NumPy. MLX also has a fully featured C++ API, which closely mirrors the Python API. MLX has higher-level packages like mlx.nn and mlx.optimizers with APIs that closely follow PyTorch to simpl…
Специалисты Cado Security обнаружили новую версию червя P2PInfect, который ранее атаковал серверы Redis. Новые варианты P2Pinfect ориентированы на заражение устройств с 32-битными процессорами MIPS, то есть маршрутизаторов и IoT-устройств.
Представители биотехнологической компании 23andMe официально подтвердили, что в октябре 2023 года хакеры скомпрометировали тысячи аккаунтов и получили доступ к личной информации примерно 6,9 млн пользователей.
Сенатор от штата Орегон Рон Уайден (Ron Wyden) сообщил, что правительства по всему миру запрашивают у Apple и Google данные о пользовательских push-уведомлениях, чтобы шпионить за конкретными устройствами и людьми. В Apple уже подтвердили, что это правда.
Для подписчиковКогда‑то компания Positive Technology разработала собственный плагин для декомпилятора Ghidra, позволяющий исследовать веб‑приложения на Electron, в которых используется скомпилированный бинарный код V8 JSC. C тех пор сменилось много версий Node.js, формат кардинально поменялся, в результате существующие перестали работать. В этой статье я покажу, как самостоятельно без декомпилятора отлаживать бинарный JS-байт‑код произвольной версии.
Специалисты Positive Technologies рассказали, как помогли исправить критическую уязвимость в продуктах «1С-Битрикс». Уязвимость получила максимальную оценку 10 баллов по шкале CVSS 3.0, и с ее помощью атакующий мог запустить любое ПО на уязвимом узле и потенциально развить атаку в локальной сети.
Компания Atlassian выпустила патчи для четырех критических уязвимостей, затрагивающих Confluence, Jira и Bitbucket, а также приложение-компаньон для macOS. Все баги позволяют добиться удаленного выполнения произвольного кода.
Эксперты Forescout Vedere Labs опубликовали отчет об уязвимостях, получивших общее название Sierra:21 . В этот набор из 21 уязвимости вошли баги, которые затрагивают маршрутизаторы Sierra Wireless AirLink и такие опенсорсные компоненты, как TinyXML и OpenNDS. По словам исследователей, проблемы могут угрожать критической инфраструктуре удаленным выполнением кода, несанкционированным доступом, межсайтовым скриптингом, обходом аутентификации и отказом в обслуживании.