Google представляє Gemini 2.5 Flash: нову швидку та економічно ефективну ШІ-модель

У четвер компанія випустила попередню версію Gemini 2.5 Flash, доступну через Gemini API, AI Studio та Vertex AI. Модель оперує знаннями, актуальними до січня 2025 року. Вона здатна обробляти текстові, візуальні, відео- та аудіозапити й має контекстне вікно обсягом в один мільйон токенів.


За словами Google, нова версія є розвитком Flash 2.0 і пропонує покращені можливості міркування, зберігаючи при цьому “відому швидкість та економічність”. Моделі з функцією міркування витрачають більше часу на “обмірковування” або інтерпретацію запиту перед наданням відповіді. Це забезпечує більш ретельний та точний результат, який краще відповідає потребам користувача, на відміну від попередніх моделей, орієнтованих на швидкість. Такі моделі також ефективніше справляються з багатоетапними завданнями.


“Gemini 2.5 Flash демонструє високі результати на складних запитах (Hard Prompts) у ChatBot Arena, поступаючись лише 2.5 Pro“, — зазначає Google у своєму анонсі.


Називаючи нову модель “найрентабельнішою”, Google підкреслює, що 2.5 Flash “дозволяє розробникам налаштовувати обсяг обмірковування для максимізації продуктивності“. Це дає розробникам так званий “бюджет на обмірковування” — можливість платити за розширені можливості міркування лише тоді, коли це дійсно необхідно. З увімкненою функцією міркування вартість обробки зростає з $0.60 до $3.50 за мільйон токенів.



Якщо розробники не вказують бюджет, модель самостійно визначає необхідний рівень обмірковування, аналізуючи складність запиту. Наприклад, вона розрізняє прості запити (на кшталт “Скільки штатів у США?”) та складні багатоетапні математичні задачі. Google зазначає, що для збереження швидкості та вартості на рівні Flash 2.0 розробникам слід встановити бюджет на нуль.


У тестуванні “Останній іспит людства” (Humanity’s Last Exam, HLE) — новому альтернативному бенчмарку, створеному через те, що стандартні галузеві тести стали занадто простими для сучасних ШІ — Gemini 2.5 Flash набрала 12%. Цей показник вищий, ніж у конкурентних моделей, таких як Claude 3.7 Sonnet та DeepSeek R1, однак поступається нещодавно випущеній o4-mini від OpenAI, яка отримала 14%.


Спробувати Gemini 2.5 Flash у попередньому режимі можна через Gemini API в Google AI Studio та Vertex AI.


Запис Google представляє Gemini 2.5 Flash: нову швидку та економічно ефективну ШІ-модель спершу з'явиться на CyberCalm.

Google представляє Gemini 2.5 Flash: нову швидку та економічно ефективну ШІ-модель

У четвер компанія випустила попередню версію Gemini 2.5 Flash, доступну через Gemini API, AI Studio...
Google представляє Gemini 2.5 Flash: нову швидку та економічно ефективну ШІ-модель - Cybercalm на we.ua
Президент Зеленський підписав ключовий закон про посилення кіберзахисту України

Президент України Володимир Зеленський підписав Закон № 4336-IX «Про внесення змін до деяких законів України щодо захисту інформації та кіберзахисту державних інформаційних ресурсів, об’єктів критичної інформаційної інфраструктури». Цей важливий крок спрямований на посилення захисту державних інформаційних систем та критичної інфраструктури в умовах зростаючої російської агресії у кіберпросторі.

Закон, що був ухвалений Верховною Радою 27 березня, покликаний дати Україні можливість ефективніше протистояти новим кібервикликам та загрозам.

Основні нововведення Закону № 4336-IX:

  • Національна система реагування: Чітко визначено ролі, завдання та принципи взаємодії ключових суб’єктів у багаторівневій мережі реагування на кіберінциденти, кібератаки та кіберзагрози.
  • Кризове реагування: Запроваджено засади для залучення механізмів реагування під час кризових ситуацій у сфері кібербезпеки.
  • Обмін інформацією: Упорядковано систему обміну даними про кіберінциденти, включаючи зобов’язання щодо повідомлень та механізми взаємодії.
  • Управління ризиками: Здійснено перехід від попередньої системи КСЗІ до процесу впровадження заходів з управління ризиками на основі профілів безпеки протягом усього життєвого циклу систем.
  • Оцінка кіберзахисту: Запроваджено систему оцінювання стану кіберзахисту, що включає аудит без надмірного державного контролю.
  • Кадрове забезпечення: Введено обов’язкові штатні посади керівників та фахівців з кібербезпеки в державних органах та на об’єктах критичної інфраструктури.

Важливо, що новий закон імплементує норми європейських директив з кібербезпеки, зокрема щодо функцій команд реагування, звітності про інциденти та управління ризиками.

Голова Держспецзв’язку Олександр Потій раніше зазначав, що реалізація цього Закону дозволить Україні ефективніше інтегруватися у світову систему кіберзахисту та підвищить стійкість національних цифрових систем.

Також: Кібероборона України: тенденції та перспективи

Необхідність таких кроків підтверджується статистикою: за даними Урядової команди реагування на комп’ютерні надзвичайні події CERT-UA (Держспецзв’язку), у 2024 році кількість кіберінцидентів зросла майже на 70% порівняно з 2023 роком. Тенденція до збільшення ворожих кібератак зберігається і на початку 2025 року, що вимагає постійного посилення кіберстійкості України.

Запис Президент Зеленський підписав ключовий закон про посилення кіберзахисту України спершу з'явиться на CyberCalm.

Президент Зеленський підписав ключовий закон про посилення кіберзахисту України

Президент України Володимир Зеленський підписав Закон № 4336-IX «Про внесення змін до деяких законів України...
Президент Зеленський підписав ключовий закон про посилення кіберзахисту України - Cybercalm на we.ua
Вікіпедія пропонує розробникам ШІ навчальний набір даних, щоб позбутися ботів-скраперів

Вікіпедія бореться з впливом на її сервери ботів-сканувальників з ШІ, які витягують текст і мультимедіа з енциклопедії для навчання генеративних моделей штучного інтелекту, що в деяких випадках призводить до збільшення витрат і уповільнення часу завантаження для користувачів-людей.


Можливо, намагаючись зупинити ботів, які перевантажують загальнодоступний веб-сайт Вікіпедії і поглинають занадто багато пропускної здатності, Фонд Wikimedia (який управляє даними Вікіпедії) пропонує розробникам ШІ набір даних, якими вони можуть вільно користуватися.


Організація об’єдналася з Kaggle, платформою науки про дані, щоб запропонувати бета-версію структурованого набору даних англійською та французькою мовами. За словами компанії Google, якій належить Kaggle, набір даних відформатовано для машинного навчання, щоб зробити його більш корисним для навчання, розробки та науки про дані.


Також: Що таке ШІ-агенти? Як отримати доступ до команди персоналізованих помічників

Wikimedia Enterprise зазначає, що набір даних включає «анотації, короткі описи, дані ключ-значення в стилі інфобоксів, посилання на зображення і чітко сегментовані розділи статей». У ньому немає посилань або інших «непрозових елементів», таких як відеокліпи. Відсутність посилань може зробити питання атрибуції інформації в наборі даних дещо туманним. Однак Wikimedia Enterprise (частина Фонду Wikimedia, яка прагне зробити дані Вікіпедії доступними через API) заявляє, що вміст набору даних вільно ліцензований на умовах Creative Commons, є суспільним надбанням і т.д., оскільки все це взято з Вікіпедії.


Запис Вікіпедія пропонує розробникам ШІ навчальний набір даних, щоб позбутися ботів-скраперів спершу з'явиться на CyberCalm.

Вікіпедія пропонує розробникам ШІ навчальний набір даних, щоб позбутися ботів-скраперів

Вікіпедія бореться з впливом на її сервери ботів-сканувальників з ШІ, які витягують текст і мультимедіа...
Вікіпедія пропонує розробникам ШІ навчальний набір даних, щоб позбутися ботів-скраперів - Cybercalm на we.ua
Чому база даних CVE для відстеження вразливостей ледве не зникла — і що буде далі

На вихідних експерти з безпеки почали панікувати. MITRE оголосила, що уряд США не продовжив фінансування бази даних Common Vulnerabilities and Exposures (CVE).

Віцепрезидент MITRE Йосрі Барсум попередив, що підтримка урядового контракту, яка дозволяє MITRE “розробляти, експлуатувати та модернізувати CVE”, закінчиться 16 квітня. Це, за словами Барсума, призведе до “численних наслідків для CVE, включаючи погіршення національних баз даних вразливостей та рекомендацій, постачальників інструментів, операцій реагування на інциденти та всілякої критичної інфраструктури”.

Уся комп’ютерна безпека залежить від CVE, яка є стандартом для відстеження того, що є (і чого немає) значною дірою в безпеці. На щастя, коли часу майже не залишилося, MITRE, некомерційна організація, яка контролює базу даних CVE, оголосила, що отримає фінансування ще на 11 місяців.

Що таке CVE?

Програма CVE, яка з моменту свого заснування в 1999 році закаталогувала понад 274 000 публічно розкритих вразливостей, використовується урядами, приватною промисловістю та спільнотами відкритого коду — коротше кажучи, усіма — для відстеження та координації реагування на вразливості програмного забезпечення. Наприклад, Microsoft зі своїм “Patch Tuesday” та розробники ядра Linux використовують CVE для відстеження проблем безпеки.

Усі покладаються на CVE, тому що, хоч і далеко не ідеальні, вони є загальноприйнятим стандартом для відстеження проблем безпеки. Як пояснила у LinkedIn Джен Істерлі, колишня директорка Агентства з кібербезпеки та інфраструктурної безпеки (CISA):

Уявіть собі систему CVE як Десяткову класифікацію Дьюї для кібербезпеки. Це глобальний каталог, який допомагає кожному — командам безпеки, постачальникам програмного забезпечення, дослідникам, урядам — організовувати та обговорювати вразливості, використовуючи одну й ту саму систему посилань. Без неї:

  • Кожен використовує різний каталог або не використовує жодного;
  • Ніхто не знає, чи говорять вони про одну й ту саму проблему;
  • Фахівці з захисту витрачають дорогоцінний час, щоб з’ясувати, що не так;
  • І найгірше — зловмисники користуються плутаниною.

Крім того, як сказала в інтерв’ю Аріадна Конілл, співзасновниця та провідний інженер компанії з технологічної безпеки Edera: “База даних CVE має вирішальне значення для міжнародної безпеки. Хоча існують сторонні бази даних, світ стандартизував ідентифікатори CVE як покажчики на дані про вразливості. Втрата послуг CVE буде катастрофічною. Кожна стратегія управління вразливостями у світі сьогодні сильно залежить від системи CVE та її ідентифікаторів і структурована навколо неї”.

Заглядаючи вперед, Конілл продовжила: “Бази даних вразливостей повинні використовувати пов’язані дані, щоб посилатися на ту саму вразливість у зовнішніх базах даних, а не залежати від ідентифікаторів CVE. Збагачення даних про вразливості можна здійснювати за допомогою технологій пов’язаних даних, таких як JSON-LD, які вже використовуються SPDX 3 та OpenVEX. В результаті Національна база даних вразливостей більше не буде потрібна, і розробники не будуть залежні від подібних рішень”.

Проте, поки цього не станеться, CVE залишатиметься критично важливою для всієї технологічної безпеки.

Також: 8 простих способів навчити друзів та рідних основам кібербезпеки — перш ніж стане запізно

Як CVE опинилася так близько до закриття?

Йдеться про федеральні контракти та поточну плутанину з фінансами уряду США. MITRE керує програмою CVE протягом 25 років за підтримки Міністерства внутрішньої безпеки США (DHS) та CISA. MITRE виступає як редактор CVE та головний орган нумерації CVE (CNA), контролюючи присвоєння унікальних ідентифікаторів CVE, які слугують глобальним стандартом посилань на вразливості.

MITRE також керує пов’язаними програмами, такими як Common Weakness Enumeration (CWE), яка класифікує слабкі місця програмного та апаратного забезпечення.

Ми не знаємо, чому контракт не було продовжено до останнього можливого моменту. Однак ми знаємо, що — за часів DOGE — співробітникам CISA було дано час до опівночі понеділка, щоб обрати між тим, щоб залишитися на роботі, чи звільнитися. Ті, хто залишився, зіткнулися з можливістю звільнення, оскільки агентство зіткнулося зі скороченням штату до третини.

Пізно ввечері у вівторок, 15 квітня, CISA скористалася опціонним періодом контракту, щоб забезпечити безперебійне надання критично важливих послуг CVE. Цей опціон діє лише 11 місяців, після чого його потрібно буде продовжити — інакше ми знову опинимося в тій самій ситуації.

Хоча безпосередній ризик збою було відвернено, цей епізод підкреслив давні занепокоєння щодо стійкості та нейтральності програми CVE, яка використовується в усьому світі, але залежить від фінансування уряду США. Це також не перший випадок, коли брак коштів загрожував CVE. Минулого літа недостатнє фінансування не дозволило нікому керувати нескінченним потоком нових CVE.

Члени правління CVE заснували CVE Foundation, некомерційну організацію для забезпечення майбутньої стабільності та незалежності програми. Кент Лендфілд, один із засновників CVE та співробітник CVE Foundation, зазначив, що “CVE, як наріжний камінь глобальної екосистеми кібербезпеки, занадто важлива, щоб бути вразливою. Фахівці з кібербезпеки по всьому світу покладаються на ідентифікатори та дані CVE у своїй щоденній роботі, від інструментів безпеки та рекомендацій до розвідки про загрози та реагування на них. Без CVE захисники опиняються у величезній невигіді перед глобальними кіберзагрозами”.

Мета CVE Foundation — усунути цю єдину точку відмови в екосистемі управління вразливостями та забезпечити, щоб програма CVE залишалася глобально довіреною ініціативою, керованою спільнотою.

Кожне повідомлення про безпеку в списку CVE містить унікальний ідентифікатор, який називається CVE ID, опис вразливості та інформаційні посилання. Система дозволяє організаціям, фахівцям з безпеки та постачальникам чітко та послідовно спілкуватися щодо конкретних недоліків безпеки. Це, у свою чергу, сприяє відстеженню, оцінці та усуненню проблем. Більшості CVE присвоюється оцінка за шкалою Common Vulnerability Scoring System (CVSS). Це числова оцінка від 0 до 10, де чим вищий бал, тим небезпечніша діра в безпеці. Оцінки CVSS зазвичай використовуються для визначення того, наскільки швидко потрібно виправити проблему.

Запис Чому база даних CVE для відстеження вразливостей ледве не зникла — і що буде далі спершу з'явиться на CyberCalm.

Чому база даних CVE для відстеження вразливостей ледве не зникла — і що буде далі

На вихідних експерти з безпеки почали панікувати. MITRE оголосила, що уряд США не продовжив фінансування...
Чому база даних CVE для відстеження вразливостей ледве не зникла — і що буде далі - Cybercalm на we.ua
Нові моделі OpenAI o3 та o4-mini здатні до образного мислення

Всього через два дні після анонсу GPT-4.1 OpenAI випускає не одну, а відразу дві нові моделі. Компанія оголосила про публічну доступність o3 і o4-mini. Перша з них, o3, за словами OpenAI, є найдосконалішою моделлю міркувань, яка демонструє «високу продуктивність» в кодуванні, математичних і наукових завданнях. Що стосується o4-mini, OpenAI позиціонує її як дешевшу альтернативу, яка все ще демонструє «вражаючі результати» в тих же областях.


Більш того, обидві моделі пропонують нові можливості, яких не було в попередніх системах OpenAI. Вперше моделі міркувань компанії можуть використовувати і поєднувати всі інструменти, доступні в ChatGPT, включаючи перегляд веб-сторінок і генерацію зображень. Компанія заявляє, що ця можливість дозволяє o3 і o4-mini більш ефективно вирішувати складні, багатокрокові завдання і «робити реальні кроки до самостійних дій».



Водночас, o3 та o4-mini можуть не лише бачити зображення, але й інтерпретувати та «думати» про них, що значно розширює їхні можливості візуальної обробки. Наприклад, ви можете завантажити зображення дошок, діаграм або ескізів – навіть поганої якості – і нові моделі зрозуміють їх. Вони також можуть коригувати зображення в процесі міркувань.


«Поєднання найсучасніших міркувань з повним доступом до інструментів призводить до значно вищих результатів в академічних тестах і реальних завданнях, встановлюючи новий стандарт як інтелекту, так і корисності», – кажуть в OpenAI.


Окремо OpenAI випускає новий агент кодування (а-ля Claude Code) під назвою Codex CLI. Він розроблений, щоб надати розробникам мінімальний інтерфейс, який вони можуть використовувати для зв’язування моделей OpenAI зі своїм локальним кодом. З коробки він працює з o3 і o4-mini, а підтримка GPT-4.1 буде додана найближчим часом.


Також: OpenAI, схоже, створює власну соціальну мережу

Сьогоднішнє оголошення відбулося після того, як генеральний директор OpenAI Сем Альтман заявив, що компанія змінює курс на дорожню карту, яку він детально описав у лютому. Тоді Альтман зазначив, що OpenAI не буде випускати o3, який компанія вперше презентувала наприкінці минулого року, як окремий продукт. Однак на початку квітня він оголосив про «зміну планів», зазначивши, що OpenAI рухається вперед з випуском o3 і o4-mini.


«Є багато причин для цього, але найбільш захоплююча з них полягає в тому, що ми зможемо зробити GPT-5 набагато краще, ніж планували спочатку», – написав він на X. “Ми також виявили, що плавна інтеграція виявилася складнішою, ніж ми думали, і ми хочемо переконатися, що у нас достатньо потужностей для підтримки безпрецедентного попиту, який, як ми очікуємо, буде безпрецедентним.”


Це означає, що з оптимізацією, яку Альтман обіцяв у лютому, швидше за все, доведеться почекати принаймні до виходу GPT-5, який, за його словами, з’явиться десь у найближчі «кілька місяців».


Тим часом, користувачі ChatGPT Plus, Pro і Team можуть почати використовувати o3 і o4-mini вже сьогодні. У найближчі кілька тижнів OpenAI випустить o3-pro, ще більш потужну версію своєї флагманської моделі міркувань, і зробить її доступною для передплатників Pro. Поки що ці користувачі можуть продовжувати використовувати o1-pro.


Запис Нові моделі OpenAI o3 та o4-mini здатні до образного мислення спершу з'явиться на CyberCalm.

Нові моделі OpenAI o3 та o4-mini здатні до образного мислення

Всього через два дні після анонсу GPT-4.1 OpenAI випускає не одну, а відразу дві нові...
Нові моделі OpenAI o3 та o4-mini здатні до образного мислення - Cybercalm на we.ua
iOS 18.4.1 виправляє дві прогалини в безпеці iPhone, які використовуються в «надзвичайно складних» атаках

У середу Apple випустила оновлення для більшості своїх платформ: iOS 18.4.1, iPadOS 18.4.1, macOS 15.4.1, tvOS 18.4.1 і visionOS 2.4.1. Вони містять два виправлення недоліків безпеки, які могли бути використані в реальних атаках, тому доцільно оновити свої пристрої без зайвих зволікань.


Apple знає про повідомлення, що обидві проблеми безпеки «могли бути використані в надзвичайно складній атаці проти конкретних цільових користувачів iOS».


Одна виправлена помилка була в аудіо фреймворку Apple, CoreAudio. Ця проблема пошкодження пам’яті дозволяла шкідливим медіафайлам виконувати код при обробці як аудіопотоки. Інша стосується фреймворку Remote Participant Audio Control (RPAC), який дозволяє комунікаційним програмам керувати аудіопотоками. Цей недолік дозволив зловмиснику з довільними можливостями читання/запису обійти автентифікацію за вказівником (функцію безпеки в процесорах Apple).


Apple «наполегливо рекомендує» всім користувачам оновити свої пристрої.


Також: Як користуватися додатком Паролі від Apple

Запис iOS 18.4.1 виправляє дві прогалини в безпеці iPhone, які використовуються в «надзвичайно складних» атаках спершу з'явиться на CyberCalm.

iOS 18.4.1 виправляє дві прогалини в безпеці iPhone, які використовуються в «надзвичайно складних» атаках

У середу Apple випустила оновлення для більшості своїх платформ: iOS 18.4.1, iPadOS 18.4.1, macOS 15.4.1,...
iOS 18.4.1 виправляє дві прогалини в безпеці iPhone, які використовуються в «надзвичайно складних» атаках - Cybercalm на we.ua
iOS 18.4.1 виправляє дві прогалини в безпеці iPhone, які використовуються в «надзвичайно складних» атаках

У середу Apple випустила оновлення для більшості своїх платформ: iOS 18.4.1, iPadOS 18.4.1, macOS 15.4.1, tvOS 18.4.1 і visionOS 2.4.1. Вони містять два виправлення недоліків безпеки, які могли бути використані в реальних атаках, тому доцільно оновити свої пристрої без зайвих зволікань.


Apple знає про повідомлення, що обидві проблеми безпеки «могли бути використані в надзвичайно складній атаці проти конкретних цільових користувачів iOS».


Одна виправлена помилка була в аудіо фреймворку Apple, CoreAudio. Ця проблема пошкодження пам’яті дозволяла шкідливим медіафайлам виконувати код при обробці як аудіопотоки. Інша стосується фреймворку Remote Participant Audio Control (RPAC), який дозволяє комунікаційним програмам керувати аудіопотоками. Цей недолік дозволив зловмиснику з довільними можливостями читання/запису обійти автентифікацію за вказівником (функцію безпеки в процесорах Apple).


Apple «наполегливо рекомендує» всім користувачам оновити свої пристрої.


Також: Як користуватися додатком Паролі від Apple

Запис iOS 18.4.1 виправляє дві прогалини в безпеці iPhone, які використовуються в «надзвичайно складних» атаках спершу з'явиться на CyberCalm.

iOS 18.4.1 виправляє дві прогалини в безпеці iPhone, які використовуються в «надзвичайно складних» атаках

У середу Apple випустила оновлення для більшості своїх платформ: iOS 18.4.1, iPadOS 18.4.1, macOS 15.4.1,...
iOS 18.4.1 виправляє дві прогалини в безпеці iPhone, які використовуються в «надзвичайно складних» атаках - Cybercalm на we.ua
OpenAI, схоже, створює власну соціальну мережу

Схоже, що OpenAI створює власну X-подібну соціальну мережу, згідно з повідомленням The Verge. У нас немає багато подробиць, але ми знаємо, що існує внутрішній прототип, який додає соціальну стрічку до інструменту генерації зображень ChatGPT.


Залишається незрозумілим, чи запустить OpenAI цю соціальну мережу як окремий додаток, чи вона буде інтегрована в додаток ChatGPT, на що вказує прототип. У звіті йдеться про те, що генеральний директор OpenAI Сем Альтман запитував відгуки про соціальну мережу у людей за межами компанії.


Однією з можливих причин такого кроку є те, що додаток дозволить OpenAI збирати дані від користувачів у реальному часі для навчання своїх ШІ-моделей. Це також потенційно диверсифікаційний крок для компанії.


Хоча невідомо, чи побачить цей проект коли-небудь світ, одне можна сказати напевно – він, швидше за все, зачепить Ілона Маска, який володіє компанією X. Альтман і OpenAI вже деякий час перебувають у конфлікті з Маском. Компанія відхилила його пропозицію купити OpenAI, натомість запропонувавши «купити Twitter» всього за 9,7 мільярда доларів. Варто зазначити, що ця пропозиція в чотири рази нижча, ніж Маск заплатив за платформу, і що Альтман навмисно використав слово Twitter, а не X.



no thank you but we will buy twitter for $9.74 billion if you want


— Sam Altman (@sama) February 10, 2025



OpenAI також нещодавно подала зустрічний позов проти Маска, звинувативши мільярдера в організації прес-атак і зловмисних кампаній проти компанії на X. Позов також звинувачує Маска в «переслідувальних юридичних позовах», посилаючись на його початковий позов, і в «фіктивній заявці на активи OpenAI».


Компанія також опублікувала електронний лист часів роботи Маска в OpenAI, в якому він пропонував злиття з Tesla. Альтман і його команда заявили, що Маск був присутній під час переговорів про перетворення OpenAI на комерційну компанію і що він пропонував надати йому мажоритарний пакет акцій, контроль над радою директорів і посаду генерального директора. Маск покинув OpenAI у 2018 році і заснував xAI, яка якимось чином просто купила X в якомусь тінистому уроборосі корпоративного обдурювання.


Запис OpenAI, схоже, створює власну соціальну мережу спершу з'явиться на CyberCalm.

OpenAI, схоже, створює власну соціальну мережу

Схоже, що OpenAI створює власну X-подібну соціальну мережу, згідно з повідомленням The Verge. У нас...
OpenAI, схоже, створює власну соціальну мережу - Cybercalm на we.ua
OpenAI, схоже, створює власну соціальну мережу

Схоже, що OpenAI створює власну X-подібну соціальну мережу, згідно з повідомленням The Verge. У нас немає багато подробиць, але ми знаємо, що існує внутрішній прототип, який додає соціальну стрічку до інструменту генерації зображень ChatGPT.


Залишається незрозумілим, чи запустить OpenAI цю соціальну мережу як окремий додаток, чи вона буде інтегрована в додаток ChatGPT, на що вказує прототип. У звіті йдеться про те, що генеральний директор OpenAI Сем Альтман запитував відгуки про соціальну мережу у людей за межами компанії.


Однією з можливих причин такого кроку є те, що додаток дозволить OpenAI збирати дані від користувачів у реальному часі для навчання своїх ШІ-моделей. Це також потенційно диверсифікаційний крок для компанії.


Хоча невідомо, чи побачить цей проект коли-небудь світ, одне можна сказати напевно – він, швидше за все, зачепить Ілона Маска, який володіє компанією X. Альтман і OpenAI вже деякий час перебувають у конфлікті з Маском. Компанія відхилила його пропозицію купити OpenAI, натомість запропонувавши «купити Twitter» всього за 9,7 мільярда доларів. Варто зазначити, що ця пропозиція в чотири рази нижча, ніж Маск заплатив за платформу, і що Альтман навмисно використав слово Twitter, а не X.



no thank you but we will buy twitter for $9.74 billion if you want


— Sam Altman (@sama) February 10, 2025



OpenAI також нещодавно подала зустрічний позов проти Маска, звинувативши мільярдера в організації прес-атак і зловмисних кампаній проти компанії на X. Позов також звинувачує Маска в «переслідувальних юридичних позовах», посилаючись на його початковий позов, і в «фіктивній заявці на активи OpenAI».


Компанія також опублікувала електронний лист часів роботи Маска в OpenAI, в якому він пропонував злиття з Tesla. Альтман і його команда заявили, що Маск був присутній під час переговорів про перетворення OpenAI на комерційну компанію і що він пропонував надати йому мажоритарний пакет акцій, контроль над радою директорів і посаду генерального директора. Маск покинув OpenAI у 2018 році і заснував xAI, яка якимось чином просто купила X в якомусь тінистому уроборосі корпоративного обдурювання.


Запис OpenAI, схоже, створює власну соціальну мережу спершу з'явиться на CyberCalm.

OpenAI, схоже, створює власну соціальну мережу

Схоже, що OpenAI створює власну X-подібну соціальну мережу, згідно з повідомленням The Verge. У нас...
OpenAI, схоже, створює власну соціальну мережу - Cybercalm на we.ua
Як заблокувати спливаючі вікна cookie та для чого це потрібно

Ви їх знаєте, ви їх ненавидите, але через те, як сьогодні працює інтернет, ви не можете їх уникнути. Хіба що ваш улюблений браузер добре їх блокує. Якщо ні, вам доведеться з ними миритися.

Файли cookie зберігають інформацію

Файли cookie – це крихітні текстові файли, які вебсайти, що ви відвідуєте, зберігають на вашому пристрої. Вони зберігають таку інформацію, як:

  • Деталі сеансу (наприклад, облікові дані для входу)
  • Налаштування (наприклад, мовні налаштування)
  • Дані для таргетингу реклами
  • Аналітика та показники продуктивності

Файли cookie спочатку можуть здаватися нешкідливими, але чим більше даних вони збирають, тим краще вони допомагають вебсайту скласти ваш профіль. За допомогою цього профілю вебсайти можуть показувати вам цільову рекламу або навіть продавати цю інформацію.

Також: Що таке суперкукі та як захистити вашу конфіденційність в мережі

Як вебсайти використовують файли cookie

Залежно від того, який браузер ви використовуєте та як він налаштований, коли вебсайт використовує файл cookie, може з’явитися спливаюче вікно з інформацією про це. Вебсайти використовують файли cookie з таких причин:

  • Відстеження: для моніторингу поведінки користувачів на кількох сторінках або сеансах
  • Таргетинг реклами: для показу цільової реклами на основі вашої історії переглядів та інтересів
  • Аналітика та моніторинг продуктивності: для збору даних про моделі використання вебсайту

Щоб було зрозуміло, файли cookie не є невинними. Їхня мета – збирати дані про вас, щоб їх можна було використовувати на користь компанії, яка їх видає.

Законне використання файлів cookie

Існує кілька законних способів використання файлів cookie, зокрема:

  • Керування сеансом: зберігання інформації про поточний сеанс, такої як облікові дані користувача, вміст кошика для покупок та історія навігації
  • Персоналізація та налаштування: запам’ятовування налаштувань користувача, таких як мовні налаштування, місця відображення реклами (наприклад, у верхній частині сторінки) та розміри або кольори шрифтів
  • Аналітика та моніторинг продуктивності: збір даних про поведінку користувачів для покращення контенту, дизайну та функціональності. Це включає перегляди сторінок (підрахунок кількості переглядів сторінки), кліки (відстеження взаємодії з елементами) та коефіцієнти конверсії (аналіз того, скільки користувачів виконують певні дії)
  • Електронна комерція та керування кошиком для покупок: увімкнення таких функцій, як відстеження кошика для покупок, керування замовленнями та інформація про обліковий запис користувача
  • Функції доступності: увімкнення таких функцій, як режим високої контрастності, великий розмір тексту та сумісність із програмами зчитування з екрана
  • Поширення в соціальних мережах: надання платформам можливості розпізнавати користувачів на різних сайтах і відстежувати залучення
  • Функції безпеки: підтримка таких заходів, як двофакторна автентифікація та тайм-аути сеансів

Файли cookie можуть використовуватися зловмисно

Файли cookie також можуть використовуватися способами, які здаються законними, але такими не є. Наприклад, вебсайт може стверджувати, що використовує файли cookie для покращення користувацького досвіду, а потім продавати ці дані третім особам.

Справжня небезпека файлів cookie не завжди полягає в сайтах, які їх видають. Подумайте про це: у вас є файли cookie, збережені в локальному сховищі, і хакер зламує захист вашого комп’ютера. Цей хакер може скопіювати файли cookie та отримати доступ до інформації, яку вони містять. Потім він може продати ці дані зловмисникам, розмістити їх у даркнеті або використати їх сам.

Через цей ризик я завжди вважав за необхідне блокувати файли cookie.

Як працюють спливаючі вікна з файлами cookie

Кожен веббраузер обробляє спливаючі вікна з файлами cookie по-різному. Деякі з більш безпечних браузерів блокують їх і повідомляють, які файли cookie були заблоковані. Наприклад, браузер DuckDuckGo, націлений на приватність, виявляє спливаючі вікна щодо файлів cookie і, якщо це можливо, автоматично відмовляється від них за вас, тож ви навіть їх не побачите.

З іншого боку спектра, веббраузери, які за замовчуванням дозволяють файли cookie і показують спливаюче вікно, щоб повідомити вас постфактум, що файл cookie був збережений і використаний.

Що це означає? Чи вже запізно, коли ви бачите спливаюче вікно? Слід врахувати, що, згідно з більшістю сайтів, які видають файли cookie, вони використовуються в законних цілях (таких як аналітика та реклама). Але ми всі знаємо, як таку правду можна викривити на користь компаній. Навіть термін “відстеження” передбачає, що сайти таємно стежать за активністю користувачів без їхньої згоди. Деякі сайти намагаються здаватися менш нав’язливими, пропонуючи варіанти згоди або відмови від збору даних для відстеження.

Важливо врахувати, що є законним використанням, а що – нав’язливим відстеженням.

Отже, за вами стежать?

Простіше кажучи, якщо файл cookie збережено на вашому пристрої, так, за вами стежать. Однак, залежно від вашого браузера, це спливаюче вікно з файлами cookie може дозволити вам заблокувати сайт-порушник.

Якщо ваш браузер повідомляє вам, що сайт використовує файли cookie, але не надає можливості їх відхилити, настав час або змінити браузер, або встановити розширення, таке як Ghostery або uBlock Origin. Майте на увазі, що uBlock Origin більше не працює з Chrome, тому, якщо це ваш улюблений браузер, спробуйте Ghostery.

Також: 6 альтернатив Chrome: Кращі браузери для захисту конфіденційності

Якщо є можливість, відхиліть файл cookie та продовжуйте. Якщо ні, встановіть блокувальник або перейдіть на такий браузер, як Brave або Zen Browser.

Запис Як заблокувати спливаючі вікна cookie та для чого це потрібно спершу з'явиться на CyberCalm.

Як заблокувати спливаючі вікна cookie та для чого це потрібно

Ви їх знаєте, ви їх ненавидите, але через те, як сьогодні працює інтернет, ви не...
Як заблокувати спливаючі вікна cookie та для чого це потрібно - Cybercalm на we.ua
Cybercalm

we:@cybercalm

Канал

Кібербезпека простою мовою. Корисні поради, які допоможуть вам почуватися безпечно в мережі.

786 дописів, 19 підписників
Створено: 26 грудня 2023
Відповідальні: Natalia Zarudnia

Фільтр дописів