Aktualności — Pixelift
Najnowsze artykuły
94 artykułów
Bezpieczeństwo17 mar• The Hacker News
Luki w AI Amazon Bedrock, LangSmith i SGLang umożliwiają eksfiltrację danych i zdalne wykonanie kodu

Sztuczna inteligencja17 mar
Niv-AI wychodzi z ukrycia, aby wycisnąć więcej wydajności z procesorów graficznych

Startupy17 mar
H&M chce produkować odzież z CO2 dzięki technologii tego startup'u

Sztuczna inteligencja17 mar
Jak Invisalign stał się największym światowym użytkownikiem drukarek 3D

Bezpieczeństwo17 mar
CISA ostrzega przed luką w Wing FTP ujawniającą ścieżki serwerów

Bezpieczeństwo14 mar• The Hacker News
Luki w OpenClaw AI Agent mogą umożliwić wstrzyknięcie poleceń i eksfiltrację danych

Modele13 mar
Poza podobieństwem semantycznym: Przedstawiamy uogólnialny potok wyszukiwania agencyjnego NVIDIA NeMo Retriever

Badania13 mar
Fizyczny AI staje się kolejną przewagą w produkcji

Sztuczna inteligencja13 mar
Wyniki wyszukiwania Google AI chętnie kierują cię z powrotem do Google
Modele13 mar
Zbuduj Agenta Myślącego Jak Naukowiec Danych: Jak Osiągnęliśmy #1 na DABStep dzięki Generowaniu Wielokrotnego Użytku

Sztuczna inteligencja12 mar• TechCrunch AI
Atlassian idzie w ślady Block i redukuje zatrudnienie pod pretekstem sztucznej inteligencji

Bezpieczeństwo11 mar
Badacze oszukali przeglądarkę Comet AI firmy Perplexity w mniej niż cztery minuty

Bezpieczeństwo11 mar
Krytyczne luki w n8n umożliwiają zdalne wykonanie kodu i ujawnienie przechowywanych poświadczeń

Bezpieczeństwo11 mar
Meta wyłącza 150 tys. kont powiązanych z oszukańczymi centrami w Azji Południowo-Wschodniej

Badania11 mar
Pobieranie: Pokémon Go do trenowania modeli świata, a wyścig USA-Chiny w poszukiwaniu obcych

Bezpieczeństwo11 mar• The Hacker News
Dziesiątki dostawców łata luki bezpieczeństwa w oprogramowaniu dla firm i urządzeniach sieciowych

Technologia11 mar
Interaktywna nauka z ChatGPT

Sztuczna inteligencja10 mar
ChatGPT może teraz tworzyć interaktywne wizualizacje, które pomogą zrozumieć koncepcje matematyczne i naukowe

Bezpieczeństwo10 mar
Luki "LeakyLooker" w Google Looker Studio mogą umożliwiać międzytorowe zapytania SQL

Bezpieczeństwo10 mar
Wyścig z lukami zero-day można uniknąć: Przewodnik po redukcji powierzchni ataku

Bezpieczeństwo10 mar• The Hacker News
CISA oznacza luki w SolarWinds, Ivanti i Workspace One jako aktywnie wykorzystywane

Bezpieczeństwo9 mar