Despliegue de IA Search en Azure con Terraform y Terragrunt

Introducción

En esta serie, exploraremos cómo desplegar diversos recursos en Azure utilizando Terraform y Terragrunt. Comenzaremos con un componente fundamental del stack de inteligencia artificial: Azure AI Search.

Azure AI Search es un servicio de búsqueda en la nube que permite a los desarrolladores integrar capacidades avanzadas de búsqueda en aplicaciones y sitios web. Este servicio ofrece herramientas potentes para indexar, buscar y explorar grandes volúmenes de datos, facilitando la creación de experiencias de búsqueda personalizadas y eficientes. Azure AI Search combina búsqueda de texto completo, búsqueda de facetas, búsqueda geolocalizada y búsqueda impulsada por inteligencia artificial para ofrecer resultados relevantes y precisos a los usuarios. Su capacidad de escalar y adaptarse a diferentes necesidades empresariales lo convierte en una solución esencial para organizaciones que buscan mejorar la accesibilidad y utilidad de sus datos.

A lo largo de esta serie, abordaremos la configuración, despliegue y gestión de Azure AI Search mediante Terraform y Terragrunt, proporcionando ejemplos prácticos y explicaciones detalladas para ayudarte a implementar soluciones de búsqueda efectivas en tu entorno de Azure.

Estructura del Proyecto

Antes de sumergirnos en el código, es importante entender la estructura del proyecto. La organización del proyecto es la siguiente:

 
Leer más

Cómo deshacer un git pull y volver a un commit anterior en Git

Introducción

A veces, después de hacer un git pull, te das cuenta de que algo salió mal: tal vez se eliminó accidentalmente una carpeta importante o se introdujeron cambios no deseados. Afortunadamente, Git te permite deshacer un git pull y volver a un commit anterior para restaurar el estado del repositorio. En este artículo, te guiaré a través de un ejemplo práctico paso a paso sobre cómo hacerlo.

Requisitos previos

  • Git instalado en tu máquina.
  • Acceso al repositorio en cuestión.
  • Familiaridad básica con comandos de Git.
Leer más

Cyberdefenders – 3CX Supply Chain Lab writeup

Instructions:

  • Uncompress the lab (pass: cyberdefenders.org)

Scenario:

A large multinational corporation heavily relies on the 3CX software for phone communication, making it a critical component of their business operations. After a recent update to the 3CX Desktop App, antivirus alerts flag sporadic instances of the software being wiped from some workstations while others remain unaffected. Dismissing this as a false positive, the IT team overlooks the alerts, only to notice degraded performance and strange network traffic to unknown servers. Employees report issues with the 3CX app, and the IT security team identifies unusual communication patterns linked to recent software updates.

As the threat intelligence analyst, it’s your responsibility to examine this possible supply chain attack. Your objectives are to uncover how the attackers compromised the 3CX app, identify the potential threat actor involved, and assess the overall extent of the incident. 

Tools:

    Leer más

    Cómo Desplegar un Compute en Azure Machine Learning

    Azure Machine Learning es un servicio en la nube de Microsoft diseñado para simplificar y acelerar el desarrollo, entrenamiento y despliegue de modelos de machine learning (ML) a gran escala. Ofrece un entorno colaborativo basado en la nube para científicos de datos, ingenieros de ML y desarrolladores, permitiéndoles crear y gestionar modelos con una infraestructura escalable y segura.

    Una de las funcionalidades clave de Azure Machine Learning es la opción de desplegar recursos de Compute. Estos recursos proporcionan el poder de procesamiento necesario para realizar tareas intensivas de ML, como el entrenamiento de modelos, pruebas, inferencia y procesamiento de datos. Compute te permite ejecutar tus experimentos de forma eficiente, escalando el uso de recursos según la carga de trabajo.

    Concretamente, la función de Compute en Azure ML nos ayuda a:

    • Acelerar el desarrollo y entrenamiento de modelos sin la necesidad de administrar infraestructura física.
    • Escalar automáticamente los recursos según la demanda, permitiendo optimizar los costos.
    • Proporcionar entornos interactivos como JupyterLab, VS Code o RStudio para desarrollo, pruebas y experimentación.
    • Ejecutar trabajos en paralelo, lo que mejora significativamente la velocidad y eficiencia del entrenamiento de modelos.

    En este artículo, te mostraré cómo desplegar una instancia de Compute en Azure Machine Learning paso a paso, para que puedas aprovechar todo el potencial de este servicio en tus proyectos de inteligencia artificial.

    Leer más

    Introducción a los Despliegues GlobalBatch en OpenAI: Procesamiento por Lotes

    Introducción

    Este manual está diseñado para guiar a los desarrolladores y administradores de sistemas en el uso del API de Batch de OpenAI a través de Azure. Abarca desde la preparación de archivos hasta la recuperación de resultados, y proporciona ejemplos tanto en Python como en cURL. La implementación de GlobalBatch permite procesar grupos de solicitudes de manera asíncrona, lo que resulta en una reducción del 50% en costos, límites de tasa significativamente más altos y un tiempo de respuesta claro de 24 horas.

    ¿Qué es el API Batch de OpenAI?

    El API Batch de OpenAI permite enviar solicitudes asíncronas en grupos, lo que es ideal para trabajos que no requieren respuestas inmediatas. Algunos casos de uso incluyen:

    • Evaluaciones de modelos.
    • Clasificación de grandes conjuntos de datos.
    • Integración de contenido en repositorios.

    Ventajas del API Batch

    • Eficiencia de costos: Descuento del 50% en comparación con las APIs sincrónicas.
    • Límites de tasa más altos: Más capacidad en comparación con las APIs sincrónicas.
    • Tiempos de finalización rápidos: Cada lote se completa en un plazo de 24 horas, a menudo más rápidamente.
    Leer más

    Guía Completa: Instalar y Configurar Zsh

    Zsh es un potente intérprete de comandos ideal para sysadmins y entornos cloud. En esta guía te mostramos cómo instalar Zsh, personalizarlo con los temas Agnoster y Powerlevel10k, e instalar los plugins adecuados para una experiencia óptima en la terminal.

    1. Instalar Zsh y Oh-My-Zsh

    Para empezar, debes instalar Zsh y el framework Oh-My-Zsh, que facilita la personalización de Zsh mediante temas y plugins.

    1. Abre una terminal en Ubuntu.

    2. Ejecuta los siguientes comandos para instalar Zsh y el paquete locales-all (necesario para algunos temas que dependen de la configuración de localización):

    Leer más

    Cómo obtener y decodificar un Access Token de un Service Principal Name (SPN) en Azure con PowerShell

    En este artículo, te mostraré cómo obtener un Access Token de un Service Principal Name (SPN) en Azure utilizando PowerShell, y cómo decodificar ese token para ver los claims que contiene. Esta tarea es crucial para desarrolladores y administradores que trabajan con servicios en la nube y necesitan validar la autenticación y los permisos en sus aplicaciones de Azure.

    Leer más

    Cyberdefenders – Reveal Blue Team Lab writeup

    Instructions:

    • Uncompress the lab (pass: cyberdefenders.org)

    Scenario:

    As a cybersecurity analyst for a leading financial institution, an alert from your SIEM solution has flagged unusual activity on an internal workstation. Given the sensitive financial data at risk, immediate action is required to prevent potential breaches.

    Your task is to delve into the provided memory dump from the compromised system. You need to identify basic Indicators of Compromise (IOCs) and determine the extent of the intrusion. Investigate the malicious commands or files executed in the environment, and report your findings in detail to aid in remediation and enhance future defenses.

    Tools:

    Leer más

    Cyberdefenders – Red Stealer Blue Team Lab writeup

    Instructions:

    • Uncompress the lab (pass: cyberdefenders.org)

    Scenario:

    You are part of the Threat Intelligence team in the SOC (Security Operations Center). An executable file has been discovered on a colleague’s computer, and it’s suspected to be linked to a Command and Control (C2) server, indicating a potential malware infection.

    Your task is to investigate this executable by analyzing its hash. The goal is to gather and analyze data that is beneficial to other SOC members, including the Incident Response team, in order to efficiently respond to this suspicious behavior.

    Tools:

    • Whois
    • VirusTotal
    • MalwareBazaar
    • ThreatFox
    Leer más