【iThome新聞】玉山開始擁抱生成式AI,今年目標要走向業務

Friday April 26th, 2024

來源 iThome新聞 內容 2022年11月,ChatGPT橫空出世,全球掀起了生成式AI浪潮,各行各業開始研究創新應用,金融業也不例外地投入研發能量。隔年三月中,短短一周內,OpenAI推出GPT-4模型、圖像生成工具Midjourney v5釋出,更有百度推出中國版ChatGPT文心一言,用來對抗ChatGPT。AI的快速進展再次震撼全球,連掌舵全集團多年AI發展的玉山金控科技長張智星,在那一周的心情,都興奮地「難以入睡」。

【iThome新聞】玉山怎麼用GenAI?12項應用服務大解析

Friday April 26th, 2024

來源 iThome新聞 內容 去年11月,玉山在一場公開活動中展示一個生成式AI應用服務——智能法律回覆生成系統,提供內部行員快速檢索法規內容。系統介面是一個Chatbot,當行員輸入法遵相關提問,介面上會顯示簡短回覆和法源依據,並提供內外規範的法條比對,協助行員快速掌握內外規範,因應外部變動調整內部法規。 這個案例不只是玉山發展的唯一一項生成式AI服務。經過一年來的開發、測試,今年初,玉山正式對內推出通用型GenAI平臺GENIE,開放行員使用11項生成式AI應用服務,另有1項服務正在開發中。

【iThome新聞】玉山金如何擁抱GenAI

Friday April 26th, 2024

來源 iThome新聞 內容 早在2022年,玉山就開始布局GenAI,經歷AI策略轉向,不到兩年,玉山打造出通用型GenAI平臺GENIE,目前已向內部提供11項GenAI應用服務,1項正在開發,下一步,他們要更積極讓GenAI走向業務

【iThome新聞】中東政府遭到後門程式CR4T鎖定,老牌檔案管理共享軟體Total Commander安裝檔遭改裝夾帶惡意程式下載器

Friday April 26th, 2024

來源 iThome新聞 內容 資安業者卡巴斯基揭露名為DuneQuixote的攻擊行動,他們在今年2月察覺此事,對方針對中東政府機關而來,意圖於網路環境部署後門程式CR4T。 究竟攻擊者如何滲透這些組織?研究人員並未進一步說明,但指出對方利用惡意程式下載工具(Dropper)於受害電腦部署後門程式。 研究人員總共看到攻擊者使用超過30個惡意程式下載工具,並指出這些檔案的共通點,都是使用C或C++開發而成的64位元Windows執行檔,且並未採用標準範本程式庫(Standard Template Library,STL),並帶有無效的數位簽章。

【iThome新聞】AI領先者的決斷

Friday April 26th, 2024

來源 iThome新聞 內容 「要訓練出媲美ChatGPT的對話水準,就算玉山投入所有算力,也要一到兩年才能訓練出LLM模型。」玉山金控科技長張智星指出,去年3月初,ChatGPT API一發布,玉山AI團隊就馬上開始評估,決定先用KYC調查中負面新聞查詢的重點整理和摘要來測試,發現效果不錯,也替作業人員省下不少時間。但問題來了,當時若不是採用雲端企業級的ChatGPT服務,就得自行訓練LLM模型。要不要自己訓練LLM?成了關鍵的抉擇。 因為算力不夠,玉山要自行訓練LLM模型得花上2年,但是可以擁有最大的自主權,若是採用業者的LLM服務,雖然可以快速上手,但得考慮綁定風險,還有金融業諸多嚴格的法遵和資安規範。

【iThome新聞】Alphabet首季營收成長15%,宣告進入Gemini時代

Friday April 26th, 2024

來源 iThome新聞 內容 Alphabet周四(4/25)公布該公司今年第一季財報,顯示其整體營收達到805億美元,年增15%,淨收入為237億美元,年增57%。Alphabet執行長Sundar Pichai宣告該公司正進入Gemini世代,董事會則宣布每股將首度發放0.2美元的股息,並購回700億美元的股票,當天Alphabet的盤後股價上漲了11.48%,達176.08美元。

【iThome新聞】微軟財報出爐,營收成長17%

Friday April 26th, 2024

來源 iThome新聞 內容 微軟周四(4/25)公布截至今年3月底的2024財年第三季財報,該季微軟創下619億美元的營收,成長17%,淨收入為219億美元,成長20%。該季微軟的雲端營收達到351億美元,成長23%,微軟當天盤後股價上漲4.43%,達416.7美元。

【iThome新聞】網路效能監控工具Flowmon存在危急漏洞,恐被用於執行系統層級命令

Friday April 26th, 2024

來源 iThome新聞 內容 4月2日Progress推出網路效能監控工具Flowmon新版12.3.5、11.1.14,當中修補CVE-2024-2389,一旦攻擊者將其利用,就能透過偽造的API請求,並在未經授權的情況下遠端存取Flowmon的網頁介面,甚至能執行任意系統命令,CVSS風險評分達到10分,如今通報此事的研究人員透露更多細節。

1 95 96 97 98 99 117