Aktualności — Pixelift

Najnowsze artykuły

57 artykułów
The Download: Kwantowa rewolucja w zdrowiu i problem z recyklingiem odpadów nuklearnych
Badania19 marMIT Tech Review

The Download: Kwantowa rewolucja w zdrowiu i problem z recyklingiem odpadów nuklearnych

DarkSword iOS Exploit Kit wykorzystuje 6 luk i 3 zero-days do pełnego przejęcia urządzenia
Bezpieczeństwo19 mar

DarkSword iOS Exploit Kit wykorzystuje 6 luk i 3 zero-days do pełnego przejęcia urządzenia

CISA ostrzega przed exploitami luk w Zimbra i SharePoint; zero-day w Cisco wykorzystywany w atakach ransomware
Bezpieczeństwo19 mar

CISA ostrzega przed exploitami luk w Zimbra i SharePoint; zero-day w Cisco wykorzystywany w atakach ransomware

Sztuczna inteligencja z Wielkiej Brytanii
Technologia19 mar

Sztuczna inteligencja z Wielkiej Brytanii

Ranking, którą "nie da się oszukać", finansowany przez rankingi firm
Startupy18 mar

Ranking, którą "nie da się oszukać", finansowany przez rankingi firm

Branża18 mar

Bain Capital szuka kupca dla Bridge Data Centres, oferując do 70% udziału

Krytyczna niezałatana luka w Telnetd (CVE-2026-32746) umożliwia nieuwierzytelniony dostęp root RCE
Bezpieczeństwo18 mar

Krytyczna niezałatana luka w Telnetd (CVE-2026-32746) umożliwia nieuwierzytelniony dostęp root RCE

9 Krytycznych Luk w IP KVM Umozliwia Nieautoryzowany Dostep Root u Czterech Producentow
Bezpieczeństwo18 mar

9 Krytycznych Luk w IP KVM Umozliwia Nieautoryzowany Dostep Root u Czterech Producentow

Przewodnik po produkcie: Jak Mesh CSMA ujawnia i przerywa ścieżki ataku do zasobów krytycznych
Bezpieczeństwo18 mar

Przewodnik po produkcie: Jak Mesh CSMA ujawnia i przerywa ścieżki ataku do zasobów krytycznych

Ubuntu CVE-2026-3888: Luka w systemd pozwala atakującym na uzyskanie dostępu root
Bezpieczeństwo18 mar

Ubuntu CVE-2026-3888: Luka w systemd pozwala atakującym na uzyskanie dostępu root

Apple naprawia lukę w WebKit umożliwiającą obejście zasady Same-Origin na iOS i macOS
Bezpieczeństwo18 marThe Hacker News

Apple naprawia lukę w WebKit umożliwiającą obejście zasady Same-Origin na iOS i macOS

Luki w AI Amazon Bedrock, LangSmith i SGLang umożliwiają eksfiltrację danych i zdalne wykonanie kodu
Bezpieczeństwo17 mar

Luki w AI Amazon Bedrock, LangSmith i SGLang umożliwiają eksfiltrację danych i zdalne wykonanie kodu

H&M chce produkować odzież z CO2 dzięki technologii tego startup'u
Startupy17 mar

H&M chce produkować odzież z CO2 dzięki technologii tego startup'u

Niv-AI wychodzi z ukrycia, aby wycisnąć więcej wydajności z procesorów graficznych
Sztuczna inteligencja17 mar

Niv-AI wychodzi z ukrycia, aby wycisnąć więcej wydajności z procesorów graficznych

Jak Invisalign stał się największym światowym użytkownikiem drukarek 3D
Sztuczna inteligencja17 mar

Jak Invisalign stał się największym światowym użytkownikiem drukarek 3D

CISA ostrzega przed luką w Wing FTP ujawniającą ścieżki serwerów
Bezpieczeństwo17 marThe Hacker News

CISA ostrzega przed luką w Wing FTP ujawniającą ścieżki serwerów

Luki w OpenClaw AI Agent mogą umożliwić wstrzyknięcie poleceń i eksfiltrację danych
Bezpieczeństwo14 mar

Luki w OpenClaw AI Agent mogą umożliwić wstrzyknięcie poleceń i eksfiltrację danych

Poza podobieństwem semantycznym: Przedstawiamy uogólnialny potok wyszukiwania agencyjnego NVIDIA NeMo Retriever
Modele13 mar

Poza podobieństwem semantycznym: Przedstawiamy uogólnialny potok wyszukiwania agencyjnego NVIDIA NeMo Retriever

Fizyczny AI staje się kolejną przewagą w produkcji
Badania13 mar

Fizyczny AI staje się kolejną przewagą w produkcji

Wyniki wyszukiwania Google AI chętnie kierują cię z powrotem do Google
Sztuczna inteligencja13 mar

Wyniki wyszukiwania Google AI chętnie kierują cię z powrotem do Google

Zbuduj Agenta Myślącego Jak Naukowiec Danych: Jak Osiągnęliśmy #1 na DABStep dzięki Generowaniu Wielokrotnego Użytku
Modele13 marHugging Face Blog

Zbuduj Agenta Myślącego Jak Naukowiec Danych: Jak Osiągnęliśmy #1 na DABStep dzięki Generowaniu Wielokrotnego Użytku

Atlassian idzie w ślady Block i redukuje zatrudnienie pod pretekstem sztucznej inteligencji
Sztuczna inteligencja12 mar

Atlassian idzie w ślady Block i redukuje zatrudnienie pod pretekstem sztucznej inteligencji

Badacze oszukali przeglądarkę Comet AI firmy Perplexity w mniej niż cztery minuty
Bezpieczeństwo11 mar

Badacze oszukali przeglądarkę Comet AI firmy Perplexity w mniej niż cztery minuty

Krytyczne luki w n8n umożliwiają zdalne wykonanie kodu i ujawnienie przechowywanych poświadczeń
Bezpieczeństwo11 mar

Krytyczne luki w n8n umożliwiają zdalne wykonanie kodu i ujawnienie przechowywanych poświadczeń