Jak dodać Copilot do Microsoft Office 365
Copilot Pro integruje Copilot AI bezpośrednio z aplikacjami pakietu Microsoft 365, takimi jak Word, PowerPoint, Excel, OneNote i Outlook.
Naukowcy z Penn Engineering (USA) odkryli podobno niezidentyfikowane wcześniej luki w zabezpieczeniach szeregu platform robotycznych sterowanych przez sztuczną inteligencję.
„ Nasze badania pokazują, że w tym momencie duże modele językowe (LLM) nie są na ogół wystarczająco bezpieczne, gdy integruje się je ze złożonym sprzętem fizycznym ” — powiedział w oświadczeniu George Pappas, profesor inżynierii elektrycznej i systemowej w UPS Foundation.
Pappas i jego zespół opracowali algorytm o nazwie RoboPAIR, „pierwszy algorytm zaprojektowany do łamania zabezpieczeń robotów sterowanych przez LLM”. W przeciwieństwie do istniejących szybkich ataków technicznych wymierzonych w chatboty, RoboPAIR został stworzony specjalnie w celu „wywoływania szkodliwych działań fizycznych” u robotów sterowanych przez LLM, takich jak platforma robotów humanoidalnych o nazwie Atlas, którą opracowują Boston Dynamics i Toyota Research Institute (TRI).
RoboPAIR osiągnął podobno 100-procentową skuteczność w złamaniu zabezpieczeń trzech popularnych platform badawczych z zakresu robotyki: czworonożnego Unitree Go2, czterokołowego Clearpath Robotics Jackal oraz symulatora pojazdów autonomicznych Dolphins LLM. Wystarczyło kilka dni, aby algorytm uzyskał pełny dostęp do tych systemów i zaczął omijać bariery bezpieczeństwa. Gdy naukowcy przejęli kontrolę, byli w stanie nakazać autonomicznym platformom robotów wykonywanie szeregu niebezpiecznych czynności, takich jak przejeżdżanie przez skrzyżowania bez zatrzymywania się.
„ Wyniki pierwszej oceny pokazują, że ryzyko związane z crackowanymi LLM-ami wykracza poza generowanie tekstu, gdyż oczywiste jest, że crackowane roboty mogą powodować uszkodzenia fizyczne w świecie rzeczywistym ”.
Zespół Penn Engineering współpracuje z twórcami platform w celu zabezpieczenia ich systemów przed kolejnymi włamaniami, ostrzega jednak, że te problemy z bezpieczeństwem mają charakter systemowy i trudno je w pełni rozwiązać.
„ Wyniki tego dokumentu wyraźnie pokazują, że przyjęcie podejścia bezpieczeństwa jest kluczowe dla odblokowania odpowiedzialnej innowacji. Musimy zająć się wrodzonymi podatnościami, zanim wdrożymy roboty zasilane przez AI w prawdziwym świecie ” — powiedział zespół.
Bezpieczne działanie wymaga testowania systemów AI pod kątem potencjalnych zagrożeń i luk, co jest niezbędne do ochrony tworzonych przez nie systemów AI. Ponieważ tylko wtedy, gdy zidentyfikujesz słabości, możesz testować, a nawet szkolić systemy, aby zapobiegać ryzyku.
Copilot Pro integruje Copilot AI bezpośrednio z aplikacjami pakietu Microsoft 365, takimi jak Word, PowerPoint, Excel, OneNote i Outlook.
Generatory grafiki oparte na sztucznej inteligencji, takie jak Midjourney, potrafią odmienić Twoje obrazy, nadając im inny styl, tło, kolor i nastrój. Skorzystaj z tego samouczka, aby stworzyć kilka pomysłowych autoportretów widzianych oczami sztucznej inteligencji.
Według doniesień TSMC zaczęło przyjmować zamówienia na 2-nanometrowe wafle już na początku tego miesiąca. Szacuje się, że cena za jedną wafel wyniesie do 30 tys. dolarów.
OpenAI prowadzi rozmowy w sprawie przejęcia Windsurf, wiodącego w branży edytora kodu opartego na sztucznej inteligencji.
Niezależnie od tego, czy chodzi o niepraktyczne wybory projektowe, czy też funkcje, o które nikt tak naprawdę nie prosił, niektóre z tych trendów muszą zniknąć na zawsze.
Domyślnie Twoje dane kontaktowe pojawiają się na Twoim profilu na Instagramie. Będzie to miało wpływ na prywatność. Poniższy artykuł pokaże Ci, jak ukryć dane kontaktowe na Instagramie.
Aplikacja Telegram zapisze wszystkie urządzenia, na których zalogowano się do konta, na liście, którą będziemy mogli śledzić. Na podstawie tej listy możemy sprawdzić, czy nie doszło do nieautoryzowanych logowań.
W Legendary World gracze otrzymują serię diamentów, skrzyń ze skarbami i fragmentów postaci wysokiego poziomu za pośrednictwem kodu podarunkowego
Sklep Google ma ciekawą historię.
Kwestie bezpieczeństwa i prywatności należy zawsze traktować poważnie. W końcu są one ściśle związane z Twoim życiem, więc zachowaj szczególną czujność, jeśli chodzi o złośliwe oprogramowanie i inne zagrożenia.
W tym przewodniku Quantrimang.com przedstawi kilka kroków rozwiązywania problemów, które pomogą Ci rozwiązać błąd braku dostępu do Internetu w protokole IPv4/IPv6 i przywrócić połączenie internetowe.
Z pewnością wiele osób wciąż nie zapomniało skandalu związanego z „eksplozją” kart graficznych Nvidia RTX serii 40.
Wiele osób z niecierpliwością czekało na to, co Samsung zaproponuje w serii Galaxy S25, ale po zobaczeniu wszystkiego, co firma ma do zaoferowania, nie mogli oprzeć się poczuciu rozczarowania. Tegoroczna aktualizacja nie wprowadza zbyt wielu zmian.
Tego typu zjawisko zdarza się niezwykle rzadko, ale zespół ma nadzieję, że dzięki uruchomieniu JWST i innych zaawansowanych obserwatoriów uda się je zaobserwować częściej.
Węże nie kopią własnych nor, ale nie oznacza to, że nie mogą szukać schronienia w norach wykopanych przez coś innego. Oto jak rozpoznać i pozbyć się nory węży w ogrodzie.