00:00:00एक सॉफ्टवेयर डेवलपर के रूप में और मुझे लगता है कि सामान्य रूप से एक इंसान के रूप में, लेकिन विशेष रूप से एक सॉफ्टवेयर डेवलपर के रूप में
00:00:06अभी एंथ्रोपिक से बचने का कोई रास्ता नहीं है। चाहे आप चाहें या न चाहें। और मुझे नहीं लगता कि आपको इसे
00:00:12अनदेखा करने की कोशिश करनी चाहिए क्योंकि यह प्रासंगिक है। मैं कहूँगा कि यह सॉफ्टवेयर डेवलपर्स के रूप में हमारे भविष्य के लिए प्रासंगिक है।
00:00:20और इस एपिसोड में मैं उस क्लाॉड कोड लीक के बारे में बात नहीं करूँगा जो पिछले हफ्ते हुआ था। मैं उनकी
00:00:28सब्सक्रिप्शन पेशकशों, क्लाॉड मैक्स और इसी तरह के उपयोग के संबंध में उनके कड़े नियमों के बारे में बात नहीं करूँगा
00:00:36और न ही इस बारे में कि वे उन सब्सक्रिप्शन के अनधिकृत उपयोग पर कैसे नकेल कस रहे हैं। वे ऐसा अभी
00:00:43कर रहे हैं क्योंकि निश्चित रूप से उनकी सब्सक्रिप्शन पेशकशें, OpenAI की तरह ही, भारी सब्सिडी वाली हैं
00:00:50और अगर हर कोई अपनी सब्सक्रिप्शन का अधिकतम उपयोग करता है तो वे कोई पैसा नहीं कमा सकते। तो हाँ, वे वास्तव में
00:00:56अपनी सब्सक्रिप्शन के उपयोग को केवल इंसानों तक, केवल उनकी वेबसाइट या क्लाॉड कोड या क्लाॉड डेस्कटॉप ऐप तक
00:01:04सीमित करने की कोशिश कर रहे हैं। लेकिन फिर से, यह यहाँ मुख्य केंद्र नहीं है और मैं उनकी
00:01:11प्रभावशाली राजस्व वृद्धि पर भी ध्यान केंद्रित नहीं करूँगा, हालाँकि यह एक संक्षिप्त नोट के लायक है
00:01:19क्योंकि एंथ्रोपिक 30 बिलियन डॉलर के वार्षिक आवर्ती राजस्व तक पहुँच गया है, जो पहले से ही
00:01:27प्रभावशाली है, लेकिन विशेष रूप से प्रभावशाली तब है जब आप इसकी तुलना 2025 के अंत में 9 बिलियन डॉलर से करते हैं। तो
00:01:35उन्होंने कुछ ही महीनों के भीतर अपने वार्षिक आवर्ती राजस्व को तीन गुना से अधिक कर दिया है। जो
00:01:41वाकई प्रभावशाली है। और इसलिए निश्चित रूप से यदि आप क्लाॉड कोड का कुशलतापूर्वक उपयोग करना सीखना चाहते हैं,
00:01:47इसका अधिकतम लाभ कैसे उठाया जाए, तो मेरे पास इस पर एक कोर्स है और यह बहुत लोकप्रिय भी है जिससे
00:01:53मुझे खुशी होती है और यदि आप इसमें शामिल होना चाहते हैं और क्लाॉड कोड के साथ कुशलतापूर्वक काम करना सीखना चाहते हैं तो आपको नीचे एक लिंक मिलेगा।
00:01:59लेकिन जैसा कि उल्लेख किया गया है, यह यहाँ मुख्य विषय भी नहीं है। इसके बजाय मैं
00:02:05प्रोजेक्ट ग्लास विंग और उनके नए मॉडल मिथोस (Mythos) के बारे में बात करना चाहता हूँ जिसे उन्होंने जनता के लिए जारी नहीं किया है और
00:02:14उन्होंने इसका कारण भी साझा किया। और मुझे लगता है कि इसे समझना महत्वपूर्ण है और उनके तर्क के पीछे
00:02:20पर्दे के पीछे देखने की कोशिश करना भी महत्वपूर्ण है और यह भी कि इस नए मॉडल का प्रभाव और यह कैसे काम करता है
00:02:27और इसकी क्षमताएं हम डेवलपर्स के लिए क्या हैं। तो प्रोजेक्ट ग्लास विंग क्या है? उनका नया मॉडल किस बारे में है?
00:02:33नीचे निश्चित रूप से आपको इस लेख का लिंक भी मिलेगा। यह आधिकारिक एंथ्रोपिक साइट पर एक लेख है
00:02:39जहाँ उन्होंने प्रोजेक्ट ग्लास विंग की घोषणा की और अपने नए मॉडल के बारे में भी बात की।
00:02:44और अगर मैं थोड़ा नीचे स्क्रॉल करूँ तो हम यहाँ कुछ सारांश बेंचमार्क आँकड़े देख सकते हैं जहाँ हम देख सकते हैं
00:02:52कि यह नया मॉडल, मिथोस का प्रीव्यू संस्करण, मॉडल का नाम मिथोस है, ओपस 4.6 (Opus 4.6) की तुलना में
00:02:59कहीं बेहतर प्रदर्शन करता है। और आप किस सटीक बेंचमार्क को देखते हैं, इसके आधार पर ओपस 4.6 और
00:03:07इस नए मॉडल के बीच काफी बड़ा अंतर है। अब निश्चित रूप से यह अपने आप में
00:03:15बहुत प्रभावशाली नहीं है। जब भी किसी नए मॉडल की घोषणा की जाती है, चाहे वह किसी भी कंपनी द्वारा हो, तो वह
00:03:21अन्य प्रतिस्पर्धी मॉडलों की तुलना में बहुत बेहतर या कम से कम थोड़ा बेहतर प्रदर्शन करता है, अन्यथा इसे जारी नहीं किया जाता। और निश्चित रूप से
00:03:26इनमें से कुछ बेंचमार्क में हेरफेर करने के तरीके हैं इसलिए मैं आमतौर पर इन बेंचमार्क नंबरों की
00:03:31ज़्यादा परवाह नहीं करता और इस मॉडल के लिए भी यह अलग नहीं होता लेकिन
00:03:39नए मिथोस मॉडल के बारे में कुछ दिलचस्प बातें हैं। और वह यह तथ्य है कि एंथ्रोपिक ने इसे
00:03:46सार्वजनिक रूप से जारी न करने का निर्णय लिया है क्योंकि जैसा कि वे कहते हैं, यह ऑपरेटिंग सिस्टम,
00:03:56किसी भी अन्य सॉफ्टवेयर, ब्राउज़र, वास्तव में सामान्य रूप से सॉफ्टवेयर में कमजोरियों को खोजने और उनका फायदा उठाने में बहुत अच्छा है।
00:04:05और इस लेख में और एक अलग लेख में भी जिसका लिंक नीचे दिया गया है, वे कुछ विवरण साझा करते हैं और विशेष रूप से
00:04:11यह अलग लेख बहुत लंबा है और उन कमजोरियों और संभावित कारनामों के ठोस उदाहरण देता है
00:04:19जो इस नए मॉडल ने खोजे हैं। उदाहरण के लिए वे इस लेख की शुरुआत एक बहुत ही गंभीर
00:04:28कमजोरी और शोषण के साथ करते हैं जो OpenBSD में पाया गया था। OpenBSD निश्चित रूप से एक ऑपरेटिंग सिस्टम है
00:04:38जो नेटवर्किंग सॉफ्टवेयर के कुछ हिस्सों पर लोकप्रिय है और मिथोस, उनका नया मॉडल,
00:04:45एक एजेंटिक फ्रेमवर्क में चल रहा है जैसे कि क्लाॉड कोड, एक भेद्यता खोजने और उसका फायदा उठाने में सक्षम था और
00:04:53यही दिलचस्प हिस्सा है, एक भेद्यता जो पूर्णांक ओवरफ्लो (integer overflow) और मेमोरी एक्सेस, अप्रत्याशित
00:05:02मेमोरी एक्सेस से संबंधित थी जो OpenBSD चलाने वाली मशीनों को एक प्रतिलिपि प्रस्तुत करने योग्य तरीके से क्रैश करने में सक्षम थी जिससे
00:05:12निश्चित रूप से ऐसी मशीनों को बार-बार विशिष्ट पैकेट और अनुरोध भेजकर बहुत हानिकारक
00:05:20डिनायल ऑफ सर्विस (DoS) हमलों को चलाने के लिए इस्तेमाल किया जा सकता था, जो उन मशीनों को गिराने के लिए उस भेद्यता का फायदा उठाते थे
00:05:27और संभावित रूप से पूरे कॉर्पोरेट नेटवर्क को गिरा सकते थे और इस भेद्यता का
00:05:34पता एक रन में चला जिसकी लागत पचास डॉलर से कम थी, हालाँकि रनों के पूरे सेट की लागत बीस हजार
00:05:43डॉलर से कम थी और चूँकि आप निश्चित रूप से पहले से नहीं जानते कि कौन सा रन भेद्यता ढूंढेगा,
00:05:48तो वही संख्या मायने रखती है। फिर भी निश्चित रूप से यह कल्पना करना आसान है कि एक मॉडल
00:05:57इतनी कम लागत पर ऐसी गंभीर कमजोरियों को खोजने में सक्षम है, यह इस पर निर्भर करता है कि आप कौन हैं,
00:06:04अगर आप एक राष्ट्र हैं, उदाहरण के लिए, या कुछ गंभीर बुरे तत्व हैं, तो वह आपके लिए बहुत अधिक पैसा नहीं हो सकता है,
00:06:13यह निश्चित रूप से एक समस्या है क्योंकि यह कल्पना करना आसान है कि यदि ऐसा मॉडल किसी ऐसी
00:06:22कंपनी या संगठन द्वारा विकसित किया गया था जो सुरक्षा के बारे में थोड़ा कम परवाह करता है और या जिसे शायद
00:06:31ऐसी कमजोरियों का दुरुपयोग करने के किसी भी परिणाम का डर नहीं है, तो यह एक
00:06:42समस्या हो सकती है और ऐसा लगता है जैसे हम इन एआई मॉडलों के साथ एआई के एक नए युग में प्रवेश कर रहे हैं जहाँ कुछ भी सुरक्षित नहीं है
00:06:56और इस तरह के मॉडल चलाने वाले एआई एजेंटों को सभी प्रकार के सॉफ्टवेयर को स्कैन करने और
00:07:05कमजोरियों को खोजने और संभावित रूप से उनका फायदा उठाने के लिए बड़े पैमाने पर तैनात करना पहले से कहीं अधिक आसान है और निश्चित रूप से एक इंसान के रूप में
00:07:13अकेले इसके साथ तालमेल बनाए रखने का कोई तरीका नहीं है, मेरा मतलब है कि यहाँ जो बग या कारनामा मिला है वह
00:07:19शायद 27 साल से मौजूद था या ऐसा ही कुछ उन्होंने कहा, यह दर्शाता है कि कोई भी इंसान इतने लंबे समय में
00:07:29इस बग को खोजने में सक्षम नहीं था, जिसमें वे बुरे तत्व भी शामिल हैं जिनकी निश्चित रूप से अतीत में भी
00:07:35इस ऑपरेटिंग सिस्टम पर हमला करने में रुचि रही होगी। अब यह सिर्फ एक
00:07:41शायद सबसे प्रमुख खोज है जो इस नए मॉडल ने की है, वे और भी कई बग और कारनामों को सूचीबद्ध कर रहे हैं
00:07:49जो मॉडल ने ढूंढे और कभी-कभी उनका दुरुपयोग करने में भी सक्षम था और उन्होंने X पर अन्य कहानियाँ भी साझा कीं,
00:07:57उदाहरण के लिए जैसे कि मॉडल एक सैंडबॉक्स से बाहर निकलने में सक्षम था या मॉडल चलाने वाला एआई एजेंट उस
00:08:04सैंडबॉक्स से बाहर निकलने में सक्षम था जिसमें वह चल रहा था और यह हमें वापस प्रोजेक्ट ग्लास विंग पर ले आता है जो
00:08:11एंथ्रोपिक द्वारा AWS, Apple, Microsoft, Linux Foundation और अन्य जैसी अन्य बड़ी कंपनियों के साथ मिलकर
00:08:21बनाई गई एक पहल है ताकि इस मॉडल का उपयोग मूल रूप से सार्वजनिक रूप से जारी होने से पहले
00:08:30और जनता के हाथों में इस मॉडल के आने से पहले उनके सॉफ्टवेयर को ठीक करने के लिए किया जा सके। यह इस लेख का कथानक है,
00:08:38यही एंथ्रोपिक का स्पष्टीकरण है और मेरे यहाँ कुछ मिश्रित विचार हैं। अब एक बात के लिए,
00:08:48मेरे पास यह विश्वास न करने का कोई ठोस कारण नहीं है कि यह सच नहीं है, स्पष्ट रूप से एंथ्रोपिक के पास इस मॉडल को
00:08:56जारी न करने के कुछ कारण हो सकते हैं जो वे यहाँ बता रहे हैं उसके अलावा, उदाहरण के लिए मैंने पढ़ा है कि यह
00:09:04मॉडल लगभग 10 ट्रिलियन पैरामीटर वाला मॉडल है जो अब तक के हमारे सभी फ्रंटियर मॉडलों से बहुत बड़ा है जिन्हें
00:09:11हम अब तक सार्वजनिक रूप से उपयोग करने में सक्षम थे और इसे प्रशिक्षित करने की लागत लगभग 10 बिलियन डॉलर
00:09:20कही जाती है। इस मॉडल की टोकन लागत जो मैंने पढ़ी है वह इस सीमा में होने की उम्मीद है,
00:09:30इनपुट और आउटपुट टोकन के लिए 25 डॉलर से 125 डॉलर, और निश्चित रूप से वे इस मॉडल को जारी न करने के
00:09:39कारण भी हो सकते हैं क्योंकि वे इसे अपने क्लाॉड सब्सक्रिप्शन में शामिल नहीं कर सकते क्योंकि यह बहुत
00:09:46महंगा है, उन्हें सब्सक्रिप्शन की कीमत शायद उस स्तर तक बढ़ानी होगी जहाँ बहुत से लोग इसे देने को तैयार नहीं होंगे
00:09:52और इसलिए इसे जनता के सामने लाने का वास्तव में कोई तरीका नहीं होगा, कम से कम क्लाॉड कोड के हिस्से के रूप में।
00:09:59अब निश्चित रूप से वे अभी भी इसे अपने एपीआई के माध्यम से 'पे-पर-यूज़' लागत के आधार पर पेश कर सकते हैं और
00:10:05अगर यह महंगा है तो किसे परवाह है, अगर ऐसी कंपनियाँ या लोग हैं जो इसके लिए भुगतान करने को तैयार होंगे तो वे ऐसा कर सकते हैं
00:10:12और यहीं पर साइबर सुरक्षा की चिंताएं वास्तव में काम आ सकती हैं क्योंकि स्पष्ट रूप से वह सब
00:10:18बहुत संभव है कि बनावटी न हो, मेरा मतलब है कि यह निश्चित रूप से बनावटी नहीं है। उदाहरण के लिए
00:10:26ffmpeg टीम जिसे यहाँ एक भेद्यता के रूप में सूचीबद्ध किया गया है जिसे वे ढूंढने में
00:10:36सक्षम थे, उस टीम ने X पर पुष्टि की कि एंथ्रोपिक ने ffmpeg सॉफ्टवेयर प्रोग्राम में
00:10:44एक भेद्यता के लिए एक पैच भेजा है। तो हाँ, यह स्पष्ट रूप से बनावटी नहीं है,
00:10:55ये चिंताएं जायज़ हैं, साइबर सुरक्षा की चिंताएं जायज़ हैं, खासकर इसलिए क्योंकि निश्चित रूप से यदि पैसा
00:11:03मुख्य मुद्दा नहीं है तो आप इस या इसी तरह के मॉडलों का उपयोग करने वाले हजारों एजेंटों को एक साथ तैनात कर सकते हैं
00:11:11जो हमारे पास भविष्य में हो सकते हैं ताकि सभी प्रकार के सॉफ्टवेयर को स्कैन किया जा सके और उनका फायदा उठाया जा सके और निश्चित रूप से
00:11:19बड़ी समस्या यह है कि कमजोरियों को खोजने और उन्हें ठीक करने के लिए इस मॉडल का उपयोग करना संभव है लेकिन
00:11:30यह तभी संभव है जब किसी विशेष सॉफ्टवेयर का मालिक या उसका रख-रखाव करने वाला मॉडल का खर्च उठा सके
00:11:37या उसे मुफ्त में एक्सेस मिल सके या ऐसा ही कुछ। और भले ही कोई भेद्यता ठीक कर दी गई हो, हम सभी जानते हैं
00:11:46कि बाहर मौजूद सभी कंप्यूटरों, सभी मशीनों, सभी उपयोगकर्ताओं के पास अप-टू-डेट सॉफ्टवेयर नहीं चल रहा है।
00:11:55यदि आप वर्ल्ड वाइड वेब पर बाहर चल रहे सभी विभिन्न सर्वरों को देखें,
00:12:04तो मेरा अनुमान है कि उनमें से अधिकांश पुराने सॉफ्टवेयर चला रहे हैं। मेरा मतलब है कि हमारे फोन या हमारे
00:12:12लैपटॉप पर हम अक्सर नवीनतम सॉफ्टवेयर नहीं चला रहे होते हैं, हमारे ऑपरेटिंग सिस्टम का नवीनतम संस्करण या
00:12:20नवीनतम सुरक्षा पैच इंस्टॉल नहीं हो सकता है और यह सॉफ्टवेयर के सभी स्तरों के लिए सच है और एक ऐसी दुनिया में
00:12:28जहाँ सुरक्षा कमजोरियों को खोजना पहले से कहीं अधिक आसान है, वह निश्चित रूप से एक और भी बड़ा मुद्दा
00:12:34बन जाता है क्योंकि निश्चित रूप से इस एआई मॉडल की अच्छी बात यह है कि इसका उपयोग
00:12:43सक्रिय रूप से सुरक्षा कमजोरियों की तलाश करने और उन्हें ठीक करने के लिए भी किया जा सकता है, इसलिए यह केवल हमलावरों के लिए एक उपकरण
00:12:48नहीं है, यह सुरक्षा को आसान बना सकता है क्योंकि अब आपके पास एक ऐसा उपकरण है जिसे हजारों एजेंटों में समानांतर में
00:12:56चलाया जा सकता है ताकि सिद्धांत रूप में आपके सॉफ्टवेयर को सुरक्षित बनाया जा सके, यह सुरक्षा के लिए एक
00:13:01बहुत ही उपयोगी उपकरण हो सकता है। लेकिन फिर से, हर कंपनी या व्यक्ति जो महत्वपूर्ण सॉफ्टवेयर विकसित कर रहा है,
00:13:09हो सकता है कि वह इसका खर्च न उठा सके या इसे उपयोग करने में रुचि न रखे और फिर भले ही इसका उपयोग
00:13:16कमजोरियों को खोजने और उन्हें ठीक करने के लिए किया जाता है, फिर भी ये नवीनतम संस्करण हर जगह इंस्टॉल नहीं किए जाएंगे
00:13:23और निश्चित रूप से यह हमलावरों को अवसर की एक अच्छी खिड़की देता है जहाँ वे पहले की तुलना में
00:13:31कहीं अधिक कमजोरियों के बारे में जानते हैं क्योंकि अधिक कमजोरियों का पता लगाया जाता है लेकिन हर
00:13:39मशीन और हर उपयोगकर्ता उन कमजोरियों से सुरक्षित नहीं होता है और इस विकास के बारे में यह मेरी एक वास्तविक चिंता है।
00:13:46अब यह बड़ी तस्वीर है जो अंततः सभी कंपनियों और सभी मनुष्यों को प्रभावित करती है।
00:13:52एक और सवाल निश्चित रूप से यह है कि इस तरह के मॉडल का हम डेवलपर्स के लिए क्या मतलब है?
00:13:59मेरा मतलब है, स्पष्ट रूप से यह एक अत्यधिक सक्षम मॉडल लगता है जो अपने आप कमजोरियों को तलाशने
00:14:08और अपने आप कमजोरियों का फायदा उठाने में सक्षम था। तो हाँ, डेवलपर्स के लिए इसका क्या प्रभाव है?
00:14:16और मुझे लगता है कि जब इसकी बात आती है तो अभी के लिए बहुत कुछ नहीं बदलता है। मेरा मतलब है कि
00:14:28हम पहले से ही एक ऐसी दुनिया में रह रहे हैं जहाँ क्लाॉड कोड जैसे एआई एजेंट और अंतर्निहित मॉडल और निश्चित रूप से
00:14:34यही बात कोडेक्स (Codex) आदि के लिए भी सच है, जो भी आपका पसंदीदा एआई एजेंट और मॉडल है,
00:14:39वे हमारे अधिकांश कोड को जेनरेट करने में सक्षम हैं। हो सकता है कि आप उनका उपयोग न कर रहे हों, शायद आप उन्हें पसंद न करते हों,
00:14:46मैंने एक अलग वीडियो बनाया है जहाँ मैं इसके बारे में अपनी भावनाएं साझा करता हूँ कि यह मेरे लिए सॉफ्टवेयर डेवलपमेंट
00:14:52के हिस्से के आनंद को सोख लेता है लेकिन फिर भी यही वास्तविकता है, चाहे आप इसे पसंद करें या न करें और
00:14:57मेरा विश्वास करें कि मैं इसे अनिवार्य रूप से पसंद नहीं करता लेकिन हाँ, फिर भी यही वास्तविकता है। एक इंसान जो मेज पर लाता है
00:15:04या इंसान अभी भी क्यों मायने रखते हैं और पहले से कहीं अधिक क्यों मायने रख सकते हैं, वह निश्चित रूप से यह है कि आप
00:15:12निश्चित रूप से नहीं चाहते कि इस तरह का एआई एजेंट नियंत्रण से बाहर हो जाए और पूरी तरह से अपने आप काम करने लगे। ऐसे
00:15:21मॉडलों और एजेंटों को चलाना, उन्हें नियंत्रित करना, उन्हें स्पष्ट कार्य देना, उनके काम के दायरे को सीमित करना,
00:15:29ये सभी चीजें पहले से कहीं अधिक महत्वपूर्ण हैं। जैसा कि लगता है, ये मॉडल डेवलपर्स के विशाल बहुमत की तुलना
00:15:39में कहीं अधिक कर सकते हैं, निश्चित रूप से जितना मैं कर सकता हूँ उससे कहीं अधिक।
00:15:43और फिर भी जब उत्पादों को शिप करने की बात आती है, जब इंसानों द्वारा उपयोग किए जाने वाले सॉफ्टवेयर बनाने की बात आती है तो
00:15:54एक इंसान का प्रभाव निश्चित रूप से अत्यंत महत्वपूर्ण होता है। जो बदल रहा है वह निश्चित रूप से
00:16:01सॉफ्टवेयर डेवलपर्स के रूप में हमारी भूमिका है। हम कोड लिखने वाले लोगों से मॉडल को निर्देशित करने वाले,
00:16:08कोड की समीक्षा करने वाले, यह समझने वाले कि यह क्या करता है और कार्य का दायरा निर्धारित करने वाले लोगों में बदल रहे हैं।
00:16:12और हाँ, मैंने उस दूसरे वीडियो में बात की थी कि यह कैसे बदल रहा है और शायद यह वह नहीं है
00:16:18जिसे आप पसंद करें। निश्चित रूप से यही कारण नहीं है कि मैं पहली बार सॉफ्टवेयर डेवलपमेंट में आया था लेकिन हाँ, यही प्रभाव है यहाँ।
00:16:26और ये मॉडल जितने सक्षम होते जाएंगे, मुझे लगता है कि उस मानवीय आवाज, उस मानवीय प्रभाव का होना
00:16:31उतना ही अधिक महत्वपूर्ण होता जाएगा। तो वह बदलती भूमिका और भविष्य में हमारी भूमिका है।
00:16:39लेकिन हाँ, मेरा मतलब है कि ये वास्तव में दिलचस्प विकास हैं और विशेष रूप से
00:16:48यह मॉडल और इसके निहितार्थ और इसकी जो साइबर सुरक्षा प्रासंगिकता है,
00:16:58वह सोचने पर मजबूर करती है कि क्या हुआ होता या क्या होगा यदि दुनिया के अन्य तत्व, अन्य राष्ट्र या
00:17:04संगठन इस मॉडल या क्षमता में समान मॉडलों पर अपना हाथ जमा लेते हैं,
00:17:16क्योंकि निश्चित रूप से यह केवल समय की बात है जब तक समान क्षमताओं वाले मॉडल जनता के लिए सुलभ न हो जाएं,
00:17:23या कम से कम अन्य राष्ट्रों और तत्वों द्वारा तो निश्चित रूप से सुलभ होंगे। और हाँ, मुझे यकीन नहीं है कि
00:17:33क्या हम साइबर सुरक्षा की उस नई दौड़ और बग मिलने तथा उनके पैच होने और लोगों द्वारा उन पैच को
00:17:44इंस्टॉल करने के बीच के उस अंतराल के लिए तैयार हैं। मुझे लगता है कि हम साइबर सुरक्षा के एक नए युग में प्रवेश करेंगे
00:17:52और हम तालमेल बिठाने में सक्षम होंगे, मुझे यकीन है, लेकिन यह निश्चित रूप से
00:18:00मॉडल विकास के इतिहास में एक दिलचस्प बिंदु को चिह्नित करता है, मैं कहूँगा।