OpenAI восстановила доступ к GPT для FoloToy — производителя игрушек с ИИ, замеченных в непристойных разговорах с детьми
OpenAI восстановила доступ к моделям GPT для китайской компании FoloToy — производителя игрушек с искусственным интеллектом, которые давали опасные советы детям. В настоящее время на сайте FoloToy можно выбрать два варианта модели: GPT-5.1 Thinking и GPT-5.1 Instant.
Год от идеи до запуска: почему это оказалось сложнее
Многие хотят создать продукт, и в целом все мы «знаем», что надо делать.История о том, как я пытался запустить свой продукт — и почему «написать код» оказалось самой лёгкой частью пути.P.S. Данная статья является больше вступительной как я пришел к проекту и ничего экспертного/описание механик/технического тут нету. Это постараюсь позже расписать по отдельности на каждое направление.ВступлениеВсё началось не с идеи «сделать продукт», а с моей любви к саморазвитию и попыток внедрять эти идеи к себе.Я годами собирал практические заметки по саморазвитию. Составлял планы под себя по типу
Alibaba запустила в Китае продажи своих умных очков Quark S1
Alibaba объявила о старте продаж своих первых умных очков на базе Qwen AI в Китае. Они предлагают встроенную поддержку чат-бота Qwen, чтобы пользователям могли общаться с ИИ голосом, а также синхронно переводить речь, создавать заметки и искать товары на Taobao по фотографиям.
Как создать интуитивно-понятный дизайн: гештальт-принципы в UX
Почему один интерфейс кажется нам простым и понятным, а другой — хаотичным и сложным? Во многом это заслуга законов восприятия, описанных в гештальт-психологии.Всем привет! Меня зовут Саша, и последние 12 лет моя жизнь — это дизайн. Сегодня я руковожу дизайн-командой в KISLOROD, а в прошлом — помогал крупным брендам и миллионным сервисам обрести их уникальный голос и форму.Коммуникация играет центральную роль как в пользовательском интерфейсе — UI, так и в проектировании пользовательского опыта — UX. Понять то, как пользователи воспринимают вашу работу, помогут принципы гештальта.
Uber уволила подрядчиков, разрабатывающих инструменты искусственного интеллекта
Uber уволила подрядчиков, специализирующихся на обучении искусственного интеллекта, за два месяца до окончания их контракта, пишет Business Insider. Сотрудники работали с компанией в рамках Project Sandbox — программы обучения ИИ, которую Uber выполняет для Google. Проект представляет собой раннюю попытку Uber разрабатывать инструменты ИИ для сторонних компаний в рамках своего подразделения AI Solutions.
Alibaba показала AgentEvolver, который делает ИИ-агентов умнее на 30 процентов
Alibaba представила новый фреймворк AgentEvolver
3 главных инсайта о «взломах» LLM из исследования StrongREJECT
Всем привет!Погружаюсь в новую для себя область AI Security, в связи с чем решил написать несколько обзоров на самые обсуждаемые исследования и статьи по этой теме. Сегодня поговорим про взлом LLM и неожиданные результаты исследования StrongREJECT.TLDR: Не все джейлбрейки одинаково полезныПолный текст доклада (25 стр.) с NeurIPS. Если лень читать обзор, можете пролистать комиксы от нанобананы. Большинство джейлбрейков - иллюзия!
Opera добавила в браузер Neon режим «минутного глубокого исследования»
Opera выпустила обновление браузера Neon на базе искусственного интеллекта под названием 1-minute Deep Research («1-минутное глубокое исследование»). Оно позиционируется как персональный ИИ-агент для выполнения некоторых задач от имени пользователя, в том числе по навигации, покупкам, заполнению форм и так далее.
Автоматизация обработки ТI-отчетов с помощью NER: как мы сэкономили время аналитиков
Меня зовут Виктор Пронин, я старший аналитик киберугроз в центре компетенций группы компаний «Гарда». Для Гарда Threat Intelligence Feeds мы формируем данные об угрозах на основе обезличенной телеметрии из наших инсталляций, а чтобы получить более полную картину, обращаемся в том числе к информации из открытых источников. В статье я расскажу об автоматизированной обработке публикаций по информационной безопасности. Кейс будет полезен аналитикам киберугроз и специалистам, интересующимся применением ML в ИБ.В целом публикации по информационной безопасности можно разделить на

