Jak sprowadzić LLM na złą drogę?
Stosunkowo łatwo. Badacze z portalu Cybernews przeprowadzili testy sześciu czołowych modeli LLM, w tym ChatGPT-5, Gemini Pro 2.5, i Claude Opus 4.1, sprawdzając, jak łatwo można je nakłonić do generowania…

Stosunkowo łatwo. Badacze z portalu Cybernews przeprowadzili testy sześciu czołowych modeli LLM, w tym ChatGPT-5, Gemini Pro 2.5, i Claude Opus 4.1, sprawdzając, jak łatwo można je nakłonić do generowania…
Zobacz więcej
Firma Check Point Software Technologies ogłosiła współpracę z Microsoftem, dzięki której Copilot Studio – środowisko do budowania agentów AI – otrzymało dedykowaną warstwę ochrony. W ramach wspomnianej integracji Check Point…
Zobacz więcej
Jednostki samorządu terytorialnego zyskują nową platformę współpracy w obszarze cyberbezpieczeństwa. Celem ISAC-JST jest zwiększenie odporności lokalnych instytucji na cyberataki, wzmocnienie ochrony danych mieszkańców oraz budowa wspólnych standardów bezpieczeństwa. To kolejny…
Zobacz więcej
W ostatnim miesiącu polskie instytucje rządowe znalazły się pod rekordową falą cyberataków. Według danych Check Point Research, sektor publiczny notował w październiku średnio 2540 ataków tygodniowo – więcej niż Czechy…
Zobacz więcej
Norwescy specjaliści ds. transportu wykryli, że elektryczne autobusy chińskiego producenta Yutong mogą być zdalnie kontrolowane z centrali firmy w Chinach. Odkrycie, które ujawniło możliwość zdalnego wyłączenia całej floty w kilka…
Zobacz więcej
Wg Banku Anglii, cyberatak na Jaguar Land Rover (JLR) znacząco spowolnił wzrost Produktu Krajowego Brutto. Fabryki JLR nie pracowały przez 5-6 tygodni. Rząd uruchomił pomoc finansową, a skutki rozlały się…
Zobacz więcej
Rząd opublikował ostateczną wersję projektu nowelizacji ustawy o krajowym systemie cyberbezpieczeństwa (KSC). Dokument, uwzględniający poprawki Rady Ministrów z 21 października, został zamieszczony przez Rządowe Centrum Legislacyjne. Najistotniejszą zmianą jest ograniczenie…
Zobacz więcej
Rząd przyjął projekt ustawy o Krajowym Systemie Cyberbezpieczeństwa (KSC), który ma wdrożyć unijną dyrektywę NIS2. To kluczowy krok w kierunku zwiększenia odporności cyfrowej polskich firm i instytucji, jednak – jak…
Zobacz więcej
Fala cyberataków uderza w polski sektor finansowy. Na celowniku hakerów znalazły się banki, firmy pożyczkowe i systemy płatności, w tym BLIK. Według danych Check Point Software Technologies, tylko w Polsce…
Zobacz więcej
PZU wdraża innowacyjny system wczesnego ostrzegania o cyberzagrożeniach opracowany przez polski startup Riffsec. Rozwiązanie analizuje dane z internetu, deep webu i darknetu, aby w czasie rzeczywistym wykrywać wycieki danych i…
Zobacz więcejAdam Jadczak
O IT w biznesie pisze od 1994 roku. Specjalizuje się w zagadnieniach związanych z rynkiem IT oraz informatyką w zastosowaniach biznesowych.
Piotr Waszczuk
Związany z rynkiem nowych technologii od 2004 roku. Autor publikacji, wywiadów i opracowań dotyczących trendów i wydarzeń branżowych, a także technologii i rozwiązań IT.
Mikołaj Marszycki
Dziennikarz z kilkunastoletnim doświadczeniem. Autor opracowań i wywiadów dotyczących nowych technologii.
Szymon Augustyniak
Od 2000 roku pisze o burzliwej współpracy IT i biznesu kreśląc także jej szerszy, społeczny, naukowy i gospodarczy kontekst. Od 2009 animuje działalność społeczności CIO i CxO, obecnie w ramach ekosystemu ITwiz.