Дослідження
GitHub, а також подібні сховища коду з відкритим вихідним кодом і проєкти стали звичайною мішенню для кіберзлочинців, які прагнуть заманити...
ЧитатиПротягом 2 днів у середині січня мешканці Львова були змушені жити без центрального опалення і страждати від холоду через кібератаку...
ЧитатиВідповідно до останнього глобального прогнозу Gartner, генеративний ШІ сприяє значному зростанню витрат на ІТ, причому найбільше зростають витрати на інфраструктуру...
ЧитатиАгентство з кібербезпеки та безпеки інфраструктури США (CISA) опублікувало дослідження 172 ключових проєктів із відкритим вихідним кодом і їхню чутливість...
ЧитатиЗгідно з дослідженням компанії венчурного капіталу Accel, Велика Британія є домом для найбільшої кількості стартапів генеративного ШІ у Європі. За...
ЧитатиПлатформа управління ІТ-активами Lansweeper розповсюдила попередження для адміністраторів підприємств, повідомляє The Register. Скільки років вашому Microsoft SQL Server? Lansweeper просканував...
ЧитатиЧип, розроблений командою з Техаського університету в Далласі та Сеульського національного університету, використовує терагерцове випромінювання для виявлення об’єктів крізь...
ЧитатиЧат-боти на основі штучного інтелекту, такі як ChatGPT, здаються всюдисущими, але чи так це насправді? Незважаючи на ажіотаж (оновлення моделей,...
ЧитатиХакери, пов’язані з російським ГРУ, значно активізували кібератаки на мобільні пристрої українських військових у другому півріччі 2023 року. Про...
ЧитатиДослідники Корейського передового інституту науки і технологій (KAIST) у Південній Кореї розробили новий тип пам’яті зі зміною фази, який...
ЧитатиМоделі генеративного штучного інтелекту часто галюцинують і вигадують інформацію, яка не відповідає дійсності або не може бути використана. Така поведінка...
ЧитатиDevOps став невід’ємною частиною розробки програмного забезпечення. Прогнозне тестування є ключовим компонентом у цьому ландшафті, де машинне навчання (ML)...
ЧитатиДиспетчер конфігурацій (Configuration Manager, MCM), раніше відомий як System Center Configuration Manager (SCCM, ConfigMgr), існує з 1994 року і присутній...
ЧитатиНове дослідження показує, що мовні моделі (LLM), які стоять за чат-ботами штучного інтелекту, «мислять» англійською, навіть коли їм ставлять запитання...
ЧитатиАналіз понад мільйона застосунків, опублікований Veracode (постачальником платформи безпеки ланцюга постачання програмного забезпечення), виявив, що 42% застосунків містили недоліки, які...
ЧитатиДослідники з університету Вісконсину в Медісоні (США) за допомогою технології 3D-друку створили першу функціональну мозкову тканину, яка може розвиватися й...
ЧитатиПерспективи хмарної кар’єри у цьому році надзвичайно хороші. У нещодавньому звіті CIO.com зазначено, що ІТ-організації в технологічному просторі...
ЧитатиОнлайн-академія ІТ-професій Mate academy поділилася головними цифрами та інсайтами, якими відзначився 2023 рік у контексті працевлаштування випускників на junior-позиції. В...
ЧитатиЗгідно з дослідженням IT Research Ukraine, найвище ризик залишитися без роботи оцінюють тестувальники, а найбільше бояться втратити роботу ті IT-фахівці,...
ЧитатиДослідники безпеки виявили новий тип шкідливого програмного забезпечення, прихованого в деяких піратських програмах macOS. Після встановлення програми у фоновому режимі...
ЧитатиВ останні роки все більше користувачів, аналітиків та експертів помічають, що якість результатів пошуку Google різко знизилася, хоча компанія не...
Читати