Aktualności — Pixelift

Najnowsze artykuły

94 artykułów
Luki w AI Amazon Bedrock, LangSmith i SGLang umożliwiają eksfiltrację danych i zdalne wykonanie kodu
Bezpieczeństwo17 marThe Hacker News

Luki w AI Amazon Bedrock, LangSmith i SGLang umożliwiają eksfiltrację danych i zdalne wykonanie kodu

Niv-AI wychodzi z ukrycia, aby wycisnąć więcej wydajności z procesorów graficznych
Sztuczna inteligencja17 mar

Niv-AI wychodzi z ukrycia, aby wycisnąć więcej wydajności z procesorów graficznych

H&M chce produkować odzież z CO2 dzięki technologii tego startup'u
Startupy17 mar

H&M chce produkować odzież z CO2 dzięki technologii tego startup'u

Jak Invisalign stał się największym światowym użytkownikiem drukarek 3D
Sztuczna inteligencja17 mar

Jak Invisalign stał się największym światowym użytkownikiem drukarek 3D

CISA ostrzega przed luką w Wing FTP ujawniającą ścieżki serwerów
Bezpieczeństwo17 mar

CISA ostrzega przed luką w Wing FTP ujawniającą ścieżki serwerów

Luki w OpenClaw AI Agent mogą umożliwić wstrzyknięcie poleceń i eksfiltrację danych
Bezpieczeństwo14 marThe Hacker News

Luki w OpenClaw AI Agent mogą umożliwić wstrzyknięcie poleceń i eksfiltrację danych

Poza podobieństwem semantycznym: Przedstawiamy uogólnialny potok wyszukiwania agencyjnego NVIDIA NeMo Retriever
Modele13 mar

Poza podobieństwem semantycznym: Przedstawiamy uogólnialny potok wyszukiwania agencyjnego NVIDIA NeMo Retriever

Fizyczny AI staje się kolejną przewagą w produkcji
Badania13 mar

Fizyczny AI staje się kolejną przewagą w produkcji

Wyniki wyszukiwania Google AI chętnie kierują cię z powrotem do Google
Sztuczna inteligencja13 mar

Wyniki wyszukiwania Google AI chętnie kierują cię z powrotem do Google

Zbuduj Agenta Myślącego Jak Naukowiec Danych: Jak Osiągnęliśmy #1 na DABStep dzięki Generowaniu Wielokrotnego Użytku
Modele13 mar

Zbuduj Agenta Myślącego Jak Naukowiec Danych: Jak Osiągnęliśmy #1 na DABStep dzięki Generowaniu Wielokrotnego Użytku

Atlassian idzie w ślady Block i redukuje zatrudnienie pod pretekstem sztucznej inteligencji
Sztuczna inteligencja12 marTechCrunch AI

Atlassian idzie w ślady Block i redukuje zatrudnienie pod pretekstem sztucznej inteligencji

Badacze oszukali przeglądarkę Comet AI firmy Perplexity w mniej niż cztery minuty
Bezpieczeństwo11 mar

Badacze oszukali przeglądarkę Comet AI firmy Perplexity w mniej niż cztery minuty

Krytyczne luki w n8n umożliwiają zdalne wykonanie kodu i ujawnienie przechowywanych poświadczeń
Bezpieczeństwo11 mar

Krytyczne luki w n8n umożliwiają zdalne wykonanie kodu i ujawnienie przechowywanych poświadczeń

Meta wyłącza 150 tys. kont powiązanych z oszukańczymi centrami w Azji Południowo-Wschodniej
Bezpieczeństwo11 mar

Meta wyłącza 150 tys. kont powiązanych z oszukańczymi centrami w Azji Południowo-Wschodniej

Pobieranie: Pokémon Go do trenowania modeli świata, a wyścig USA-Chiny w poszukiwaniu obcych
Badania11 mar

Pobieranie: Pokémon Go do trenowania modeli świata, a wyścig USA-Chiny w poszukiwaniu obcych

Dziesiątki dostawców łata luki bezpieczeństwa w oprogramowaniu dla firm i urządzeniach sieciowych
Bezpieczeństwo11 marThe Hacker News

Dziesiątki dostawców łata luki bezpieczeństwa w oprogramowaniu dla firm i urządzeniach sieciowych

Interaktywna nauka z ChatGPT
Technologia11 mar

Interaktywna nauka z ChatGPT

ChatGPT może teraz tworzyć interaktywne wizualizacje, które pomogą zrozumieć koncepcje matematyczne i naukowe
Sztuczna inteligencja10 mar

ChatGPT może teraz tworzyć interaktywne wizualizacje, które pomogą zrozumieć koncepcje matematyczne i naukowe

Luki "LeakyLooker" w Google Looker Studio mogą umożliwiać międzytorowe zapytania SQL
Bezpieczeństwo10 mar

Luki "LeakyLooker" w Google Looker Studio mogą umożliwiać międzytorowe zapytania SQL

Wyścig z lukami zero-day można uniknąć: Przewodnik po redukcji powierzchni ataku
Bezpieczeństwo10 mar

Wyścig z lukami zero-day można uniknąć: Przewodnik po redukcji powierzchni ataku

CISA oznacza luki w SolarWinds, Ivanti i Workspace One jako aktywnie wykorzystywane
Bezpieczeństwo10 marThe Hacker News

CISA oznacza luki w SolarWinds, Ivanti i Workspace One jako aktywnie wykorzystywane

Cotygodniowe podsumowanie: Luka 0-Day w Qualcomm, Łańcuchy exploitów iOS, Atak AirSnitch i Złośliwe oprogramowanie Vibe-Coded
Bezpieczeństwo9 mar

Cotygodniowe podsumowanie: Luka 0-Day w Qualcomm, Łańcuchy exploitów iOS, Atak AirSnitch i Złośliwe oprogramowanie Vibe-Coded