TestVelocita.it News Google apre le porte a un'intelligenza artificiale più sicura. Presenta il nuovo Gemma 2

Google apre le porte a un'intelligenza artificiale più sicura. Presenta il nuovo Gemma 2

Google presenta una serie di tre nuovi modelli di IA chiamati Gemma 2, che sottolineano sicurezza, trasparenza e accessibilità. Il modello Gemma 2 2B è ottimizzato per computer comuni, ShieldGemma protegge contro i contenuti tossici e Gemma Scope consente un'analisi dettagliata del funzionamento dei modelli. Google si impegna così a democratizzare l'IA e a costruire fiducia.

Google apre le porte a un'intelligenza artificiale più sicura. Presenta il nuovo Gemma 2

Google si inserisce nella lotta per un'intelligenza artificiale più etica e trasparente. A tal fine, ha rilasciato una serie di tre nuovi modelli IA generativi chiamati Gemma 2, che promettono maggiore sicurezza, minori esigenze hardware e funzionamento più fluido.

La sicurezza al primo posto

A differenza dei modelli Gemini, che Google utilizza per i propri prodotti, la serie Gemma è destinata a un uso più libero da parte di sviluppatori e ricercatori. Simile al progetto Llama di Meta, anche Google cerca di costruire fiducia e collaborazione nel campo dell'IA.

Il primo nuovo arrivo è il modello Gemma 2 2B, destinato alla generazione e analisi del testo. Il suo principale vantaggio è la possibilità di essere eseguito anche su dispositivi meno performanti. Questo apre le porte a un suo utilizzo da parte di una vasta gamma di utenti. Il modello è disponibile tramite piattaforme come Vertex AI, Kaggle e Google AI Studio.

ShieldGemma: Guardiano contro i contenuti tossici

Il nuovo ShieldGemma ha introdotto una serie di classificatori di sicurezza il cui compito è identificare e bloccare i contenuti nocivi. Si tratta, ad esempio, di discorsi di odio, molestie e contenuti sessuali espliciti. In breve, ShieldGemma funziona come un filtro che controlla sia i dati di input per il modello, sia i suoi output.

L'ultimo arrivo è Gemma Scope, uno strumento che consente un'analisi dettagliata del funzionamento del modello Gemma 2. Google lo descrive come un insieme di reti neurali specializzate che scompongono le informazioni complesse elaborate dal modello in una forma più comprensibile.

I ricercatori possono così comprendere meglio come Gemma 2 identifica i modelli, elabora i dati e genera i risultati. Il rilascio dei modelli Gemma 2 arriva poco dopo che il Dipartimento del Commercio degli Stati Uniti ha sostenuto i modelli IA aperti nel suo rapporto.

Questi rendono l'IA generativa accessibile a piccole imprese, organizzazioni non profit e sviluppatori indipendenti. Inoltre, l'ufficio ha evidenziato la necessità di strumenti per monitorare e regolamentare questi modelli al fine di minimizzare i rischi potenziali.

Gli agenti AI non sono più solo un esperimento delle aziende tecnologiche. Sono sempre più presenti negli strumenti che usiamo ogni giorno e sono in grado di pianificare, decidere e svolgere compiti autonomamente. Spieghiamo cosa sia un agente AI, in cosa si differenzia da un comune chatbot e dove può davvero farti risparmiare tempo ed energia.

Il termine cache appare nel browser, nelle impostazioni del telefono e quando si risolvono problemi con i siti web, ma pochi sanno cosa significa esattamente. La memoria cache ha il compito di accelerare il caricamento dei dati, ma a volte può diventare un impedimento. Spieghiamo cos'è la cache, come funziona nella pratica e quando ha senso cancellarla.

Le attività online quotidiane hanno un'impronta energetica reale, che si somma rapidamente. Nell'articolo esaminiamo cosa significa impronta di carbonio digitale, quanta energia richiede l'uso comune di internet e quali attività pesano di più sull'ambiente. Particolare attenzione merita le aree in cui il consumo cresce più velocemente e l'impatto non è evidente a prima vista.

Intorno alla luce blu sono nate molte semplificazioni e paure inutili. La luce blu prima di dormire è il problema più comune, ma la sua influenza non si limita solo all'addormentarsi. Mettiamo le cose in prospettiva, separiamo i fatti dai miti e vediamo quando ha senso affrontare la sua influenza e quando invece è più una paura esagerata.

Gli attacchi ransomware oggi sono tra le minacce informatiche più comuni e da tempo non riguardano solo le grandi aziende. Basta un clic distratto e puoi perdere l'accesso ai tuoi dati. Spieghiamo cos'è il ransomware, come funziona e perché gli attaccanti mirano sempre più spesso anche agli utenti comuni e alle piccole aziende.

Connettersi a internet oggi non è solo questione di velocità, ma anche di fiducia. Le reti gestiscono sempre più dispositivi, dati sensibili e servizi, che comunicano praticamente ininterrottamente. È per questo motivo che emerge l'approccio denominato zero trust, che prevede che nulla venga considerato sicuro in modo automatico. L'articolo spiega perché è nato questo modello e come si rifletta silenziosamente nel funzionamento quotidiano di internet.