Помимо выкатки новых интересных фич, в наших целях стоит увеличение кол-во юзеров и собираемых оценок. При более быстром сборе оценок от людей мы сможем быстрее добавлять новые модели, бенчмарк станет еще более устойчивым к шумам и некачественным оценкам.
Поэтому по аналогии с vsegpt.ru, мы вводим программу "Создай туториал!" Вы создаете видео/текстовый туториал, статью, в которой рассказывается как можно решать какую-либо задачу с помощью llmarena.ru - а с нас денежное вознаграждение. Полные условия программы тут.
А если вам интересно присоединиться к нам в супер команду в качестве маркетолога, пишите в ЛС!
Помимо выкатки новых интересных фич, в наших целях стоит увеличение кол-во юзеров и собираемых оценок. При более быстром сборе оценок от людей мы сможем быстрее добавлять новые модели, бенчмарк станет еще более устойчивым к шумам и некачественным оценкам.
Поэтому по аналогии с vsegpt.ru, мы вводим программу "Создай туториал!" Вы создаете видео/текстовый туториал, статью, в которой рассказывается как можно решать какую-либо задачу с помощью llmarena.ru - а с нас денежное вознаграждение. Полные условия программы тут.
А если вам интересно присоединиться к нам в супер команду в качестве маркетолога, пишите в ЛС!
BY LLM Arena
Warning: Undefined variable $i in /var/www/tg-me/post.php on line 283
The campaign, which security firm Check Point has named Rampant Kitten, comprises two main components, one for Windows and the other for Android. Rampant Kitten’s objective is to steal Telegram messages, passwords, and two-factor authentication codes sent by SMS and then also take screenshots and record sounds within earshot of an infected phone, the researchers said in a post published on Friday.
Why Telegram?
Telegram has no known backdoors and, even though it is come in for criticism for using proprietary encryption methods instead of open-source ones, those have yet to be compromised. While no messaging app can guarantee a 100% impermeable defense against determined attackers, Telegram is vulnerabilities are few and either theoretical or based on spoof files fooling users into actively enabling an attack.