Дослідження
Дослідники кібербезпеки з McAfee Labs виявили широко поширену кампанію з розповсюдження шкідливого програмного забезпечення під назвою ClickFix, яка використовує підроблені...
ЧитатиГлобальний ринок IT-консалтингу зростає і не збирається сповільнюватися. До кінця року доходи на ньому сягнуть $74,89 мільярда і будуть...
ЧитатиZayo Group, провідний світовий постачальник комунікаційної інфраструктури, опублікував свій звіт про DDoS. У ньому зазначено, що компанія спостерігала збільшення частоти...
ЧитатиНещодавнє дослідження показало, що 94% електронних таблиць, які використовуються для ухвалення бізнес-рішень, містять помилки. Це створює серйозний ризик фінансових втрат...
ЧитатиОператори центрів обробки даних стикаються зі зростанням витрат, впливом штучного інтелекту на вимоги до потужності та постійною нестачею персоналу. Про...
ЧитатиНова крос-кеш-атака на ядро Linux під назвою SLUBStick успішна на 99%. Вона дозволяє дослідникам підвищувати привілеї або виходити з контейнерів....
ЧитатиGitHub, а також подібні сховища коду з відкритим вихідним кодом і проєкти стали звичайною мішенню для кіберзлочинців, які прагнуть заманити...
ЧитатиПротягом 2 днів у середині січня мешканці Львова були змушені жити без центрального опалення і страждати від холоду через кібератаку...
ЧитатиВідповідно до останнього глобального прогнозу Gartner, генеративний ШІ сприяє значному зростанню витрат на ІТ, причому найбільше зростають витрати на інфраструктуру...
ЧитатиАгентство з кібербезпеки та безпеки інфраструктури США (CISA) опублікувало дослідження 172 ключових проєктів із відкритим вихідним кодом і їхню чутливість...
ЧитатиЗгідно з дослідженням компанії венчурного капіталу Accel, Велика Британія є домом для найбільшої кількості стартапів генеративного ШІ у Європі. За...
ЧитатиПлатформа управління ІТ-активами Lansweeper розповсюдила попередження для адміністраторів підприємств, повідомляє The Register. Скільки років вашому Microsoft SQL Server? Lansweeper просканував...
ЧитатиЧип, розроблений командою з Техаського університету в Далласі та Сеульського національного університету, використовує терагерцове випромінювання для виявлення об’єктів крізь...
ЧитатиЧат-боти на основі штучного інтелекту, такі як ChatGPT, здаються всюдисущими, але чи так це насправді? Незважаючи на ажіотаж (оновлення моделей,...
ЧитатиХакери, пов’язані з російським ГРУ, значно активізували кібератаки на мобільні пристрої українських військових у другому півріччі 2023 року. Про...
ЧитатиДослідники Корейського передового інституту науки і технологій (KAIST) у Південній Кореї розробили новий тип пам’яті зі зміною фази, який...
ЧитатиМоделі генеративного штучного інтелекту часто галюцинують і вигадують інформацію, яка не відповідає дійсності або не може бути використана. Така поведінка...
ЧитатиDevOps став невід’ємною частиною розробки програмного забезпечення. Прогнозне тестування є ключовим компонентом у цьому ландшафті, де машинне навчання (ML)...
ЧитатиДиспетчер конфігурацій (Configuration Manager, MCM), раніше відомий як System Center Configuration Manager (SCCM, ConfigMgr), існує з 1994 року і присутній...
ЧитатиНове дослідження показує, що мовні моделі (LLM), які стоять за чат-ботами штучного інтелекту, «мислять» англійською, навіть коли їм ставлять запитання...
ЧитатиАналіз понад мільйона застосунків, опублікований Veracode (постачальником платформи безпеки ланцюга постачання програмного забезпечення), виявив, що 42% застосунків містили недоліки, які...
Читати