Czy leci z nami... Copilot? 29 lipca zapraszamy wszystkich na szkolenie wprowadzające w tematykę korzystania z narzędzia AI Microsoft Copilot. Szkolenie poprowadzi znany i ceniony Tomek Turba Do 20 lipca bilety -50% z kodem: Copilot50 Zapisy: https://lnkd.in/dde64T6w Dlaczego warto? Dowiesz się min. jak stworzyć podsumowanie długiego dokumentu, jak skanować wątki e-mailowe i tworzyć ich streszczenia, w jaki sposób podsumować film lub tabelę, jak skutecznie przetłumaczyć dokument i wykorzystać potencjał integracji Microsoft Copilot w narzędziach pakietu Office oraz poznasz inne przydatne w życiu prywatnym i zawodowym ciekawostki związane z wykorzystaniem AI! :-)
Publikacja użytkownika sekurak
Zaloguj się lub dołącz teraz, aby zobaczyć publikację użytkownika sekurak
Ta publikacja jest niedostępna.
Istotniejsze publikacje
-
10 lipca zapraszamy wszystkich (nie jest wymagana wiedza techniczna) na najnowszą edycję, doskonale ocenianego szkolenia "Hackowanie vs. Sztuczna Inteligencja", które poprowadzi znany i ceniony Tomek Turba. Szkolenie w wersji “na żywo” jest bezpłatne.* Zapisy: https://lnkd.in/d83E_QCX Dlaczego warto? - Zobaczysz na żywo techniki ataku z wykorzystaniem AI w oparciu o Deep Fake. - Zobaczysz jak rozwiązania LLM mogą wesprzeć Cię w codziennej pracy. - Zobaczysz jak rozwiązania LLM mogą wesprzeć przestępców w codziennych atakach na przykładzie listy OWASP TOP10 LLM. - Zobaczysz jak można zhackować modele LLM różnymi metodami, w tym doprowadzić do realnego wycieku danych. - Dowiesz się jak dbać o bezpieczeństwo danych służbowych przy pracy z modelami LLM. Zapraszamy! *Jeżeli chcesz certyfikat ze szkolenia, dodatkowe materiały i zapis video kup BILET Z CERTYFIKATEM. Samo szkolenie odbywa się również w ramach Sekurak.Academy.
Aby wyświetlić lub dodać komentarz, zaloguj się
-
-
TeamViewer zhackowany przez grupę powiązaną z Rosją. Dostali się do (niewielkiej) części ich infrastruktury IT. Szczegóły, które są znane do tej pory: https://lnkd.in/dFbrunJk
Aby wyświetlić lub dodać komentarz, zaloguj się
-
CVE-2024-6387 to krytyczna podatność typu RCE (Remote Code Execution) pozwalająca na wykonanie kodu na zdalnym systemie korzystającym z glibc z uruchomioną usługą OpenSSH jako root bez uwierzytelnienia. Luka dotyczy OpenSSH w wersji poniżej 4.4p1 oraz od wersji 8.5p1 (włącznie) do wersji poniżej 9.8p1... łatajcie się bo aktywnych obecnie jest 14 mln urządzeń, które są podatne. https://lnkd.in/d_Emz8gh
Poważna luka z przeszłości znów niebezpieczna. Łatajcie swoje serwery OpenSSH! “regreSSHion” atakuje – zdalne wykonanie poleceń jako root
https://sekurak.pl
Aby wyświetlić lub dodać komentarz, zaloguj się