Четвер, 21 Травня, 2026
Додому Блог

Shai-Hulud виходить у публічний доступ: як відкритий код npm-черв’яка змінює правила гри

0

Кіберзлочинна група TeamPCP, відома хвилею атак на ланцюги постачання в екосистемі JavaScript, зробила крок, який може суттєво змінити баланс сил між атакуючими та захисниками. Вони виклали у відкритий доступ вихідний код сімейства шкідливого ПЗ Shai-Hulud та паралельно запустили на BreachForums конкурс «Supply Chain Challenge», який прямо заохочує створення нових варіантів цього черв’яка.

У подкасті IBM Security Intelligence експерти з інцидент-респонсу та загрозового аналізу обговорюють, що означає поява «відкритого» Shai-Hulud для npm-екосистеми, як еволюціонували кампанії цього черв’яка та чому зміна технік ексфільтрації даних у новіших версіях ускладнює роботу захисників. На цьому тлі відкриття коду виглядає не жестом «прозорості», а спробою масштабувати успіх атак через краудсорсинг злочинних інновацій.

Від приватного інструмента до «платформи»: що саме відкрила TeamPCP

Shai-Hulud — це не класичний рансомвар чи банківський троян, а саме черв’як для атак на ланцюги постачання, заточений під npm. Його логіка побудована навколо того, як працює сучасна розробка JavaScript: масове перевикористання пакетів, автоматизовані пайплайни CI/CD, довіра до оновлень залежностей.

TeamPCP зробила публічним вихідний код не всього сімейства, а варіанта Mini Shai-Hulud. Це важливий нюанс. Оригінальні, більш ранні або більш просунуті версії залишаються приватними. Фактично група виводить на «ринок» урізану, але робочу базу, на якій інші зловмисники можуть будувати власні модифікації.

Mini Shai-Hulud зберігає ключову ідею: автоматизоване проникнення у ланцюг постачання через npm-пакети. Черв’як:

по-перше, вбудовується у пакет, який розробник або CI-система встановлює як залежність;

по-друге, виконує крадіжку облікових даних та інших секретів із середовища розробки або виконання;

по-третє, ексфільтрує ці дані на інфраструктуру зловмисників;

по-четверте, використовує здобуті токени доступу до npm чи Git-платформ, щоб публікувати скомпрометовані версії пакетів і поширюватися далі.

Тобто Shai-Hulud — це не просто «шкідливий пакет», а саморозповсюджуваний механізм, який перетворює довіру до npm-екосистеми на канал для лавиноподібного зараження.

Те, що у відкритий доступ потрапив саме Mini-варіант, свідчить: TeamPCP не відмовляється від власних, більш потужних інструментів. Вони радше створюють «стартовий комплект» для ширшого кола акторів, залишаючи собі технологічну фору.

Конкурс на BreachForums: краудсорсинг злочинних інновацій

Публікація коду супроводжується запуском конкурсу «Supply Chain Challenge» на BreachForums. Його суть — мотивувати інших учасників підпільної спільноти створювати нові варіанти Shai-Hulud, експериментувати з техніками обходу захисту, персистентності та ексфільтрації.

Це не просто «роздача інструмента». Це спроба перетворити Shai-Hulud на платформу, навколо якої формується екосистема модифікацій. Конкурс прямо заохочує інновації в атаках на ланцюги постачання: хто запропонує ефективніший спосіб маскування в коді пакета, хитріший тригер виконання чи новий канал витоку даних — отримує визнання й потенційно фінансову вигоду.

Для захисників це означає кілька речей.

По-перше, зростає різноманіття варіантів. Якщо раніше можна було будувати детектори під конкретні патерни Shai-Hulud, то тепер доведеться мати справу з цілою родиною форків, які відрізнятимуться реалізацією, але зберігатимуть базову логіку.

По-друге, знижується поріг входу. Ті, хто не мав достатньої кваліфікації для розробки власного supply-chain-черв’яка, тепер отримують готову кодову базу, документацію від спільноти та приклади успішних кампаній.

По-третє, з’являється ризик «індустріалізації» атак. Якщо Shai-Hulud стане де-факто стандартом для атак на npm, можна очікувати появи сервісів «черв’як як послуга», де оператори пропонуватимуть кастомні збірки під конкретні цілі.

Усе це підсилює тренд, який захисники спостерігають останні роки: ланцюги постачання стають одним із найпривабливіших векторів для масових атак, а інструменти для їх експлуатації дедалі більше стандартизуються.

Масштаб зараження: від перших хвиль до Mini Shai-Hulud

Щоб зрозуміти, чому відкриття коду Shai-Hulud викликає стільки занепокоєння, варто подивитися на масштаби вже проведених кампаній.

Перші помітні хвилі атак Shai-Hulud припали на вересень 2025 року. Тоді, за оцінками дослідників, було скомпрометовано близько 500 npm-пакетів. Для екосистеми, де мільйони проєктів покладаються на ланцюжки залежностей, це означало значну площу ураження: кожен заражений пакет міг тягнути за собою десятки чи сотні репозиторіїв, які його використовують.

До листопада 2025 року інфекції Shai-Hulud розрослися до приблизно 700 npm-пакетів, що впливали вже на близько 25 000 репозиторіїв. Це не просто статистика — це показник того, наскільки глибоко черв’як проник у повсякденні процеси розробки. Багато команд могли навіть не підозрювати, що їхні CI/CD-пайплайни автоматично тягнуть заражені версії залежностей.

Цікаво, що обсяги кампаній згодом почали зменшуватися, особливо на етапі, який асоціюється з Mini Shai-Hulud. Це може свідчити про зміну операційної моделі TeamPCP. Замість того щоб продовжувати масовані атаки, група, ймовірно, перейшла до більш цілеспрямованих операцій або до експериментів із новими техніками, готуючись до наступного етапу — відкриття коду та залучення спільноти.

Захисникам така динаміка дає змішані сигнали. З одного боку, зменшення обсягів може виглядати як «вигоряння» кампанії. З іншого — це часто передвісник переходу до більш витончених, менш помітних атак, які складніше виявити за статистикою публічних інцидентів.

Еволюція ексфільтрації: від прозорих витоків до «чорної скриньки»

Одна з найбільш показових змін у розвитку Shai-Hulud стосується того, як черв’як ексфільтрує вкрадені секрети. На ранніх етапах кампаній дані, які Shai-Hulud витягував із середовищ розробки та виконання, надсилалися зловмисникам у вигляді, закодованому подвійним base64.

З технічної точки зору це не шифрування, а лише легка обфускація. Будь-хто, хто перехопив би трафік або мав би доступ до журналів, міг декодувати ці дані й побачити, які саме організації та сервіси були скомпрометовані. Для дослідників це створювало парадоксальну «прозорість» атак: аналізуючи витоки, можна було будувати карту уражених жертв, оцінювати масштаб кампаній і навіть попереджати постраждалі компанії.

Однак із виходом Shai-Hulud 3.0 ситуація змінилася. Оператори переглянули підхід до ексфільтрації так, що вкрадені секрети більше не витікали у формі, яку могли б легко інтерпретувати сторонні спостерігачі. Деталі реалізації в публічних обговореннях не розкриваються, але результат очевидний: зовнішнім дослідникам стало значно складніше зрозуміти, хто саме постраждав.

Для захисників це має кілька наслідків.

По-перше, втрачається можливість побічного моніторингу через аналіз витоків. Якщо раніше можна було, умовно кажучи, «підглядати через плече» зловмисників, то тепер Shai-Hulud перетворюється на «чорну скриньку», де видно лише факт інфекції, але не повний список жертв.

По-друге, ускладнюється координація реагування. Коли дослідники могли ідентифікувати постраждалі організації, вони часто ставали джерелом ранніх попереджень. Тепер кожна компанія більше покладається на власні засоби виявлення, а не на зовнішню розвідку.

По-третє, це підвищує цінність телеметрії всередині самих організацій. Логи доступу до репозиторіїв, історія публікацій npm-пакетів, артефакти CI/CD — усе це стає критично важливим для реконструкції того, що саме було скомпрометовано.

Еволюція ексфільтрації в Shai-Hulud демонструє класичну «гонку озброєнь»: як тільки дослідники знаходять спосіб отримувати додаткову видимість, оператори шкідливого ПЗ адаптуються й закривають цю шпарину.

Що означає відкритий Shai-Hulud для захисників npm-екосистеми

Відкриття коду Mini Shai-Hulud і запуск конкурсу на BreachForums відбуваються на тлі ширшої дискусії про те, хто і як має отримувати доступ до потужних інструментів — як захисних, так і наступальних. Поки великі гравці на кшталт OpenAI, Microsoft чи Mistral обговорюють моделі доступу до AI-систем для пошуку вразливостей, кримінальні групи фактично реалізують власну версію «демократизації» інструментів, але вже для атак.

Для екосистеми npm наслідки можуть бути відчутними.

По-перше, зростає потреба у зміщенні фокусу з реактивного патчінгу на проактивний контроль ланцюгів постачання. Якщо раніше основний акцент робився на виявленні вразливостей у власному коді, то тепер критично важливо розуміти, які саме пакети, з яких джерел і з якою історією потрапляють у проєкт.

По-друге, організаціям доведеться переосмислити довіру до npm як до єдиного джерела істини. Масштабні кампанії Shai-Hulud показали, що навіть популярні пакети можуть стати вектором атаки. Це підштовхує до впровадження внутрішніх дзеркал реєстрів, блокування автоматичних оновлень до ручного затвердження, а також до використання інструментів для аналізу поведінки пакетів під час встановлення.

По-третє, зростає значення постексплуатаційного захисту. Навіть якщо Shai-Hulud або його форк проник у середовище, завдання захисників — не допустити, щоб це призвело до повномасштабної компрометації. Контроль доступу до секретів, сегментація CI/CD-інфраструктури, обмеження прав токенів npm і Git, моніторинг аномальної активності при публікації пакетів — усе це стає лінією останньої оборони.

По-четверте, відкритий код Shai-Hulud дає захисникам і певні можливості. Аналізуючи Mini-варіант, можна будувати більш точні моделі загроз, створювати сигнатури та поведінкові детектори, тренувати системи виявлення аномалій на реальних патернах атак. Але це «двосічний меч»: ті самі знання доступні й атакуючим, які будуть шукати способи обійти нові механізми захисту.

У підсумку Shai-Hulud стає своєрідним тестом на зрілість підходів до безпеки ланцюгів постачання. Організації, які й далі сприйматимуть npm як «чорну скриньку», ризикують опинитися в числі тих, хто дізнається про атаку вже постфактум — через витік секретів або підозрілу активність у продакшені.

Висновок: відкритий код як каталізатор нової фази атак на ланцюги постачання

Рішення TeamPCP відкрити код Mini Shai-Hulud і запустити конкурс «Supply Chain Challenge» знаменує перехід Shai-Hulud із розряду «фірмового інструмента» однієї групи до потенційної платформи для широкого кола зловмисників. На тлі вже зафіксованих хвиль інфекцій — від 500 заражених npm-пакетів у вересні 2025 року до 700 пакетів і 25 000 репозиторіїв у листопаді — це виглядає як спроба масштабувати успіх через колективну творчість підпілля.

Еволюція технік ексфільтрації — від подвійного base64, який дозволяв стороннім дослідникам бачити, хто постраждав, до більш закритих схем у Shai-Hulud 3.0 — показує, що оператори активно вчаться на спостереженнях захисників і закривають канали видимості. Відкритий код Mini-варіанта не скасовує цієї тенденції, а радше створює базу для подальших експериментів.

Для захисників це означає необхідність переходу від точкових реакцій до системного підходу до безпеки ланцюгів постачання: від контролю джерел пакетів і політик оновлень до посилення постексплуатаційного захисту й глибшого моніторингу CI/CD. Shai-Hulud, який став «відкритим», не зменшує ризики — він робить їх більш передбачуваними для тих, хто готовий інвестувати в розуміння того, як саме працює сучасний supply-chain-черв’як.


Джерело

https://www.youtube.com/watch?v=u2MFautDjuM

Міфос проти реальності: як curl зіткнувся з AI‑сканерами й потонув у «баг-слопі»

0

Коли Anthropic представила Mythos — спеціалізовану AI‑модель для пошуку вразливостей, її швидко почали називати майже «чарівною паличкою» для безпеки коду. Але один із найавторитетніших розробників у світі open source, творець curl Даніель Стенберг, отримав можливість перевірити цей образ на практиці — і його висновки виявилися значно стриманішими, ніж маркетингові обіцянки.

У подкасті IBM Security Intelligence, присвяченому новій хвилі AI‑інструментів для кіберзахисту, зокрема OpenAI Daybreak і Microsoft MDASH, окремий блок був присвячений саме досвіду curl з Mythos і загалом — з AI‑сканерами. Історія curl показує, як швидко романтика «AI знайде всі баги» може перетворитися на операційний хаос, і водночас — чому попри розчарування повністю відмовлятися від таких інструментів теж не варто.


Як AI‑«слоп» зламав баг-баунті curl

Curl — один із наймасовіших мережевих інструментів у світі: бібліотека та утиліта використовуються в операційних системах, вбудованих пристроях, хмарній інфраструктурі, мобільних застосунках. Будь-яка серйозна вразливість у curl миттєво стає проблемою глобального масштабу. Не дивно, що проєкт роками підтримував програму баг-баунті, заохочуючи дослідників безпеки шукати помилки.

На початку 2025 року ця програма була згорнута. Причина — не брак інтересу, а навпаки: лавина низькоякісних звітів, значна частина яких була згенерована або суттєво «дописана» AI‑моделями. Стенберг описав це як ситуацію, коли кількість «шуму» повністю з’їдає користь від справжніх знахідок.

AI‑інструменти зробили надто легким створення «дослідницьких» репортів: достатньо прогнати код через модель, отримати список нібито небезпечних фрагментів, трохи відредагувати текст — і відправити як звіт. Для підтримувачів curl це означало:

  • різке зростання кількості повідомлень про вразливості;
  • переважну більшість хибнопозитивних або тривіальних знахідок;
  • витрати часу на перевірку кожного кейсу, які не окупалися реальними проблемами.

У підсумку команда дійшла до парадоксального рішення: щоб зберегти власну здатність реально забезпечувати безпеку проєкту, довелося закрити офіційний канал, який мав цю безпеку посилювати. Це ранній, але показовий приклад того, як «демократизація» пошуку вразливостей за допомогою AI може обернутися перевантаженням для open source‑проєктів, які не мають ресурсів великих корпорацій.


Експеримент з Mythos: п’ять «знахідок», одна дрібна вразливість

На тлі загального хайпу навколо Mythos Стенберг вирішив перевірити, чи справді ця модель здатна змінити правила гри для безпеки коду. Прямого доступу до Mythos він не мав, тож організував непрямий експеримент: через посередника, який мав доступ до моделі, запустив Mythos на вихідному коді curl.

Результат виглядав багатообіцяльно лише на перший погляд. Mythos повернув п’ять нібито вразливих місць у коді. Далі в гру вступила команда безпеки curl, яка перевірила кожен із цих кейсів за стандартною процедурою.

Після ретельного аналізу виявилося:

  • чотири з п’яти «знахідок» не були реальними вразливостями;
  • один випадок справді становив проблему, але з дуже низькою критичністю.

Тобто Mythos не продемонстрував ані проривної точності, ані здатності виявляти щось принципово нове в добре дослідженому коді. Для зрілого проєкту на кшталт curl, який десятиліттями проходив через ручні аудити, статичний аналіз і увагу спільноти, це важливий маркер: якщо «фронтирна» модель знаходить лише одну малозначущу помилку, її практична цінність виявляється значно скромнішою, ніж маркетингові обіцянки.

Саме на основі цього досвіду Стенберг зробив висновок: навколо Mythos забагато маркетингу й замало реальної переваги над уже наявними інструментами аналізу коду.


Що AI справді вміє: не нові класи багів, а нові екземпляри старих

Попри критику Mythos, Стенберг не відкидає AI‑сканери як клас. Навпаки, curl активно використовує кілька різних AI‑інструментів для аналізу коду. Ключове спостереження: ці системи добре працюють там, де завдання можна формалізувати як пошук повторюваних патернів.

У випадку curl AI‑моделі демонструють себе корисними в таких сценаріях:

  • виявлення додаткових екземплярів уже відомих типів помилок;
  • пошук варіацій раніше знайдених вразливостей у нових частинах коду;
  • підказки щодо потенційно небезпечних конструкцій, які потім перевіряє людина.

Інакше кажучи, AI добре масштабує те, що команда вже знає про власний код. Якщо раніше був знайдений певний клас помилок — наприклад, специфічний патерн некоректної обробки вхідних даних — модель може швидко «прочесати» репозиторій у пошуках схожих місць.

Натомість очікувати, що AI самостійно відкриє принципово нові класи вразливостей, які роками вислизали від досвідчених дослідників, поки що не доводиться. У цьому сенсі досвід curl підтверджує більш тверезий погляд на можливості сучасних моделей: вони прискорюють рутинну частину роботи, але не замінюють інженерну інтуїцію й глибоке розуміння системи.


Між хайпом і реальністю: чому Mythos не став «срібною кулею»

Історія з Mythos добре ілюструє розрив між очікуваннями й практикою в сегменті AI‑сканерів. На ринку одночасно з’являються:

  • OpenAI Daybreak — програма для кіберзахисників із трьома моделями GPT‑5.5, включно з найбільш «дозволеною» GPT‑5.5 Cyber для спеціалізованих, у тому числі наступальних, сценаріїв;
  • Microsoft MDASH — мультиагентна система, яка оркеструє до сотні спеціалізованих агентів для пошуку вразливостей у Windows і пов’язаних застосунках, уже виявивши 16 CVE, серед яких чотири RCE;
  • плани Mistral створити власну кібербезпекову модель, щоб компенсувати обмежений доступ до Mythos у Європі.

На цьому тлі легко повірити, що «спеціалізована AI‑модель для безпеки» автоматично означає прорив. Але досвід curl показує інше: навіть якщо архітектура моделі вражає, її реальна цінність для конкретного проєкту визначається не брендом, а тим, наскільки вона:

  • дає нові, раніше недосяжні інсайти;
  • зменшує навантаження на команду, а не збільшує його;
  • інтегрується в існуючий процес безпеки.

У випадку Mythos для curl ці критерії не були виконані. Модель не знайшла принципово нових проблем, а співвідношення «шум/користь» виявилося не кращим, ніж у вже наявних інструментів. Тому Стенберг і говорить про маркетинговий характер значної частини хайпу.

Це не означає, що Mythos «поганий» у абсолютному сенсі. Швидше, він не продемонстрував переваги саме для зрілого, добре дослідженого проєкту з сильною культурою безпеки. Для менш перевірених кодових баз результати могли б бути іншими — але це вже питання до інших команд, а не до curl.


AI як інструмент, а не заміна: як curl інтегрує моделі в безпековий процес

Попри закриття баг-баунті й скепсис щодо Mythos, curl не відмовляється від AI. Навпаки, Стенберг підкреслює: моделі залишаються корисною частиною ширшого набору інструментів безпеки. Ключова відмінність у тому, як саме їх використовують.

По-перше, AI‑сканери розглядаються як ще один шар автоматизованого аналізу поряд із класичними статичними й динамічними аналізаторами. Вони не мають пріоритету над іншими засобами, але можуть підсвітити підозрілі місця, які варто перевірити.

По-друге, результати роботи моделей завжди проходять людську валідацію. У випадку curl це не формальність, а обов’язкова умова: кожна потенційна вразливість, знайдена AI, аналізується командою безпеки так само, як і будь-який інший репорт. Це дозволяє уникнути ситуації, коли модель «диктує» пріоритети, не розуміючи контексту системи.

По-третє, AI використовується не лише для пошуку вразливостей, а й для допомоги в рутинних завданнях: генерації тестів, аналізу змін у коді, підготовки чернеток документації. У цих сферах користь від моделей часто вища, ніж у «полюванні на нульові дні», оскільки вимоги до точності нижчі, а виграш у швидкості — відчутний.

Такий підхід добре узгоджується з ширшою думкою, озвученою в подкасті: AI прискорить окремі етапи як наступальних, так і оборонних операцій, але не змінить фундаментальну проблему — складність побудови й підтримки надійних систем безпеки.


Висновки: тверезий погляд на AI‑сканери крізь призму curl

Історія curl, Mythos і закритого баг-баунті дає кілька важливих уроків для індустрії, яка зараз захоплено дивиться на Daybreak, MDASH та інші «фронтирні» моделі.

По-перше, AI різко знижує бар’єр входу в пошук вразливостей, але це стосується не лише професійних дослідників, а й усіх, хто хоче «спробувати себе» за рахунок моделей. Для проєктів із обмеженими ресурсами це може означати не посилення безпеки, а навпаки — параліч через надлишок шуму.

По-друге, навіть найсучасніші спеціалізовані моделі не гарантують прориву для зрілих кодових баз. Там, де роками працювали люди й класичні інструменти, AI часто виявляється ще одним корисним, але не визначальним елементом.

По-третє, справжня цінність AI‑сканерів проявляється тоді, коли їх вбудовують у вже існуючі процеси безпеки, а не намагаються замінити ними все одразу. Саме так робить curl: використовує кілька моделей, але зберігає людський контроль і пріоритизацію.

І нарешті, досвід curl — це нагадування, що в епоху «Patchpocalypse» і «фронтирних» моделей найдефіцитнішим ресурсом залишається не обчислювальна потужність, а увага кваліфікованих інженерів. AI може допомогти цю увагу сфокусувати, але так само легко може її розмити. Від того, як саме команди інтегрують моделі у свої процеси, залежить, до якої з цих двох реальностей вони наблизяться.


Джерело

Подкаст IBM Technology Security Intelligence — OpenAI’s Daybreak and Mistral’s Mythos competitor

AI проти вразливостей: як Daybreak, MDASH і Mistral змінюють правила гри

0

У новому випуску подкасту Security Intelligence від IBM Technology експерти з кібербезпеки обговорили тиждень, який може стати поворотним для ринку AI‑інструментів пошуку вразливостей. OpenAI запустила програму Daybreak з трьома моделями GPT‑5.5 для кіберзахисту, Microsoft представила багатoагентну систему MDASH, а французький стартап Mistral готує власну відповідь на закритий для Європи Mythos від Anthropic.

За цими анонсами стоїть не лише технологічна конкуренція, а й фундаментальні питання: хто має отримувати доступ до потужних AI‑інструментів, як уникнути «патчпокаліпсису» та що означає поява спеціалізованих моделей для оборони й наступу в кіберпросторі.

Daybreak: три обличчя GPT‑5.5 для кіберзахисту

OpenAI позиціонує Daybreak як «frontier AI for cyber defenders» — програму, орієнтовану на тих, хто захищає інфраструктуру, а не атакує її. Ключовий елемент — три різні моделі GPT‑5.5, кожна з яких націлена на свій тип робочих процесів безпеки.

Базовий рівень — GPT‑5.5 для загальних завдань. Це універсальна модель, яку можна використовувати для типових сценаріїв: аналізу логів, генерації звітів, допомоги в розборі складної технічної документації чи підтримки команд безпеки в рутинних процесах. Вона не є суто «кібер»‑моделлю, але стає фундаментом, на якому будуються більш спеціалізовані можливості.

Другий рівень — GPT‑5.5 з Trusted Cyber Access. Це вже цілеспрямовано налаштований інструмент для оборонних сценаріїв. Ідея в тому, щоб надати тим самим базовим моделям контекст і обмеження, які роблять їх придатними для задач на кшталт аналізу вразливостей, кореляції сигналів з різних систем безпеки чи підтримки процесів реагування на інциденти. Мова йде не лише про технічну настройку, а й про контрольовані рамки використання, які мають зменшити ризики зловживань.

Найцікавіший і водночас найконтроверсійніший елемент Daybreak — GPT‑5.5 Cyber. Цю модель описують як «найбільш пермисивну» в лінійці, спеціально призначену для вузьких сценаріїв на кшталт offensive security research і red teaming. Тобто йдеться про інструмент, який свідомо допускає роботу з наступальними техніками — експлуатацією вразливостей, моделюванням атак, побудовою ланцюжків експлойтів.

Фактично OpenAI визнає, що сучасний захист неможливий без глибокого розуміння наступальних можливостей. Red‑team‑команди, дослідники експлойтів, внутрішні «червоні» підрозділи великих компаній — усі вони потребують інструментів, здатних мислити як зловмисник. GPT‑5.5 Cyber покликаний стати саме таким інструментом, але в рамках контрольованих, «легітимних» сценаріїв.

Цей поділ на три моделі відображає загальнішу тенденцію: від універсальних LLM до спеціалізованих, «загострених» під конкретні завдання. Як відзначають учасники дискусії, моделі мають свої сильні й слабкі сторони, і чим точніше вони налаштовані під конкретний робочий процес, тим вищою може бути практична віддача для команд безпеки.

MDASH: сотня агентів полює на вразливості Windows

Якщо Daybreak робить ставку на диференціацію моделей, то Microsoft MDASH обирає іншу архітектурну стратегію — багатoагентну систему. MDASH описують як multi‑agent vulnerability hunting system, яка в червні виходить у приватний прев’ю для корпоративних клієнтів.

Ключова ідея MDASH — розбити процес пошуку вразливостей на низку етапів і делегувати кожен з них окремому спеціалізованому агенту. Система координує приблизно сотню таких агентів, які співпрацюють уздовж усього пайплайна: від розвідки й аналізу поверхні атаки до формування гіпотез про вразливості, спроб експлуатації та валідації знайдених проблем.

Важливо, що MDASH не претендує на універсальність. Навпаки, її архітектура жорстко прив’язана до екосистеми Microsoft. Система зосереджена на вразливостях у Windows‑системах і Windows‑додатках. Такий фокус дає змогу глибше використовувати контекст: специфіку API, типові патерни конфігурацій, історичні класи помилок у коді, характерні для Windows‑середовищ.

Результати попереднього застосування MDASH уже мають вимірюваний ефект. Система виявила 16 CVE у Windows‑оточеннях, з яких чотири — вразливості віддаленого виконання коду (RCE). Для корпоративних середовищ, де RCE‑баги часто означають прямий шлях до компрометації критичних систем, це суттєвий показник.

Ці цифри підкреслюють тезу, яку в дискусії формулюють доволі прямо: контекст і фокус мають значення. Чим краще система «розуміє» платформу, яку аналізує, тим вищі шанси виявити не лише поверхневі проблеми, а й дійсно критичні вразливості.

MDASH демонструє ще одну тенденцію: перехід від «однієї великої моделі» до оркестрації багатьох агентів, кожен з яких може бути побудований на різних моделях і налаштуваннях. Це дозволяє комбінувати сильні сторони різних AI‑компонентів у рамках єдиного процесу пошуку вразливостей, а не покладатися на універсальність одного LLM.

Mistral входить у гру: європейська відповідь на закритий Mythos

Поки американські гіганти будують власні екосистеми, на європейському ринку формується своя лінія напруги. Французький стартап Mistral, один з найпомітніших новачків у сфері генеративного AI, працює над кібербезпековою моделлю, яка має заповнити прогалину, що виникла через обмежений доступ до Mythos від Anthropic у Європі.

Багато європейських інституцій сьогодні не можуть використовувати Mythos — і не факт, що зможуть у майбутньому. Для регіону з жорстким регуляторним середовищем, де питання суверенітету даних і контролю над критичною інфраструктурою стоять особливо гостро, залежність від закритих інструментів поза юрисдикцією ЄС виглядає дедалі проблемнішою.

На цьому тлі Mistral прагне запропонувати локальну альтернативу: модель, орієнтовану саме на задачі кібербезпеки, яка може бути доступною для європейських організацій без юридичних і політичних бар’єрів, пов’язаних із використанням американських рішень.

Це не лише питання зручності. Поява спеціалізованої моделі від Mistral сигналізує про формування регіональної конкуренції в сегменті AI‑інструментів для безпеки. Якщо OpenAI, Microsoft і Anthropic задають тон глобально, то європейські гравці намагаються вибудувати власну екосистему, яка відповідатиме місцевим вимогам до прозорості, контролю й відповідальності.

У підсумку ринок AI‑сканерів вразливостей перестає бути історією про одну «чарівну» модель. Це вже поле, де змагаються різні архітектурні підходи, регіональні стратегії та філософії доступу.

Хто має право на AI‑захист: позиція OpenAI та ризики «патчпокаліпсису»

Технічні відмінності між Daybreak, MDASH і майбутньою моделлю Mistral — лише частина картини. Не менш важливе питання — хто і на яких умовах має отримувати доступ до таких інструментів.

OpenAI у своєму блозі сформулювала позицію досить чітко: компанія не вважає «практичним чи доречним» централізовано вирішувати, хто має право захищатися за допомогою AI‑інструментів. Замість цього вона декларує мету надати можливість «якнайбільшій кількості легітимних захисників», спираючись на верифікацію, сигнали довіри й механізми підзвітності.

Це фактично рамка, в якій і з’являється GPT‑5.5 Cyber — потужний, більш пермисивний інструмент, але в теорії доступний тим, кого можна ідентифікувати як «легітимних» гравців. Підхід контрастує з більш обмежувальними моделями доступу, де вендор намагається жорстко контролювати, хто взагалі може працювати з наступальними можливостями AI.

У дискусії навколо цього підходу звучить кілька ключових занепокоєнь. Перше — феномен, який в IBM‑спільноті вже встигли охрестити «Patchpocalypse». Якщо моделі на кшталт Daybreak і MDASH радикально прискорять виявлення вразливостей, чи зможуть організації з такою ж швидкістю їх виправляти?

Сьогодні багато компаній і без AI‑революції не встигають закривати відомі проблеми. Масовий приплив нових знахідок, згенерованих автоматизованими системами, може перетворити управління вразливостями на нескінченний конвеєр, де пріоритизація стає ще складнішою, а ризик пропустити дійсно критичні діри — вищим.

Учасники обговорення визнають: тренування моделей на пошук вразливостей — це лише половина рівняння. Друга половина — здатність організацій оперативно патчити, посилювати контроль доступу, змінювати конфігурації. Без цього «патчпокаліпсис» може стати не метафорою, а щоденною реальністю команд безпеки.

Інше занепокоєння стосується неминучого витоку цих можливостей за межі «легітимних» користувачів. Навіть якщо сьогодні доступ до найпотужніших моделей обмежений партнерствами й верифікацією, з часом, як визнають самі експерти, подібні інструменти опиняться в руках ширшого кола гравців — включно з кіберзлочинцями.

Це ставить перед захисниками подвійне завдання: не лише використовувати AI для пошуку вразливостей, а й будувати стратегії стримування наслідків, коли ті ж самі або подібні інструменти використовуються для масового виявлення й експлуатації нульових днів.

Від пошуку багів до стримування атак: як змінюється роль захисників

У фінальній частині дискусії експерти звертають увагу на ще один важливий аспект: навіть якщо AI радикально прискорить окремі етапи наступальних операцій, це не змінює фундаментальної проблеми, з якою стикаються захисники.

Більшість організацій досі насилу бачать і управляють шляхами атаки, які з’єднують початковий доступ із критичними системами й даними. Іншими словами, навіть якщо інструменти на кшталт Daybreak чи MDASH допоможуть швидше знаходити й закривати окремі вразливості, загальна картина ризику залишиться складною: надлишкові привілеї, слабка сегментація мережі, відсутність видимості в хмарних середовищах, застарілі системи, які неможливо оперативно патчити.

У цьому контексті звучить думка, що фокус оборони має зміщуватися не лише на «лівий край» — раннє виявлення й патчинг, — а й на «правий край» атаки: постексплуатаційне стримування. Якщо припустити, що зловмисники теж отримають доступ до потужних AI‑інструментів, які допомагають знаходити нульові дні й будувати ланцюжки експлойтів, критично важливим стає вміння обмежувати їхні можливості після первинного проникнення.

Йдеться про посилення механізмів виявлення аномальної активності, швидке блокування спроб ескалації привілеїв, ускладнення горизонтального переміщення в мережі, мінімізацію обсягу даних, до яких може отримати доступ зловмисник навіть у разі успішної експлуатації.

У цьому сенсі Daybreak і MDASH — лише частина ширшої трансформації. Вони можуть допомогти очистити «старий шар» вразливостей, прискорити виявлення критичних багів у Windows‑середовищах чи в коді корпоративних додатків. Але без переосмислення архітектури захисту, управління доступом і видимості в інфраструктурі вони не усунуть базову асиметрію між наступом і обороною.

Показово, що навіть серед прихильників широкого доступу до AI‑інструментів звучить застереження: суспільство не видає «Зірку смерті» кожному, хто хоче захищатися. Це метафора, яка добре ілюструє дилему: як надати захисникам достатньо потужні засоби, не створивши при цьому зброю, яка в разі витоку чи зловживання завдасть непропорційної шкоди.

Висновок: конкуренція моделей — лише початок складнішої розмови

Запуск OpenAI Daybreak, поява MDASH від Microsoft і плани Mistral створити власну кібербезпекову модель показують, що ринок AI‑інструментів для пошуку вразливостей входить у фазу активної конкуренції.

Daybreak пропонує три рівні GPT‑5.5 для різних сценаріїв — від загальних завдань до наступальних досліджень. MDASH демонструє силу багатoагентного підходу, сфокусованого на Windows‑екосистемі, і вже має за плечима 16 знайдених CVE, включно з чотирма RCE. Mistral сигналізує про формування європейської альтернативи в умовах обмеженого доступу до Mythos.

Але за технологічними анонсами стоять глибші питання. Чи зможуть організації впоратися з лавиною знайдених вразливостей, не загрузнувши в «патчпокаліпсисі»? Як збалансувати право на захист із ризиком перетворення оборонних інструментів на наступальну зброю в руках зловмисників? І чи зможе AI змінити не лише швидкість пошуку багів, а й фундаментальну здатність організацій бачити й контролювати свої шляхи атаки?

Відповіді на ці питання поки що немає. Але зрозуміло одне: ера універсальних LLM, які «роблять усе», поступається місцем екосистемі спеціалізованих моделей і агентів. Для кіберзахисту це означає не лише нові можливості, а й нову відповідальність — за те, як, кому й навіщо ці можливості надаються.


Джерело

https://www.youtube.com/watch?v=u2MFautDjuM

Gemini Spark і Gemini Omni: як Google перезбирає роботу з ІІ

0

На Google I/O 2026 компанія показала, як саме планує відповідати на виклики від конкурентів на кшталт Claude Cowork і Codex. Ключовими стали два продукти — Gemini Spark та нова модель Gemini Omni, про які розповів автор каналу Jeff Su, запрошений на конференцію.

Gemini Spark: ІІ, що одразу «знає» ваш контекст

Gemini Spark позиціонують як відповідь Google на інструменти на кшталт Codex і Claude Cowork, але з іншим підходом до старту роботи:

  • сервіс нативно інтегрований із Gmail, Google Drive та Google Calendar;
  • завдяки цьому він від початку має доступ до вашого робочого контексту — листів, документів, подій.

Це означає, що замість довгого налаштування та ручного завантаження даних, система одразу може працювати з реальними задачами користувача: листуванням, файлами, зустрічами. Фактично, Google використовує свою головну перевагу — екосистему, в якій уже живуть мільярди користувачів.

Орієнтація на «звичайних» користувачів, а не на power users

Один із помітних акцентів — простота запуску. На відміну від Codex та Claude Cowork, які потребують більш складного початкового налаштування, Gemini Spark «працює з коробки».

Це вказує на цільову аудиторію:

  • фокус не на розробниках чи технічних ентузіастах;
  • а на широкому колі користувачів, яким потрібен інструмент без бар’єру входу.

Така стратегія логічна для Google: зробити ІІ настільки ж доступним, як пошук чи Gmail, і вбудувати його в повсякденні сценарії — від планування зустрічей до роботи з документами.

Gemini Omni: відео сьогодні, нові інтерфейси завтра

Другий великий анонс — модель Gemini Omni. Формально її презентують як:

  • більш потужну модель для створення, реміксу та редагування відео;
  • з акцентом на зручність для користувача.

Але цікавішим є потенційний напрямок розвитку. Ідея полягає в тому, що такі моделі можуть стати першим кроком до переосмислення традиційних інтерфейсів.

Замість фіксованих застосунків із заздалегідь заданими екранами, ІІ може генерувати саме той екран, який потрібен у конкретний момент. Приклад:

  • запит про вечерю — система показує карту з маршрутом до ресторану;
  • запит про зустріч — відображає екран із запрошенням у календарі.

Тобто інтерфейс стає динамічним, контекстним і формується «на льоту» під задачу, а не під логіку окремого застосунку.

Що це означає для майбутнього інтерфейсів

Якщо такий підхід розвиватиметься, нас може чекати зсув від парадигми «відкрий потрібний застосунок» до моделі «сформулюй задачу, а система сама створить потрібний інтерфейс». У цьому сценарії:

  • головним входом стає запит користувача (текстовий чи голосовий);
  • екрани й компоненти інтерфейсу — тимчасові, зібрані під конкретну дію;
  • екосистема сервісів працює як єдине ціле, а не як набір окремих програм.

Google I/O 2026 показує, що компанія намагається поєднати свою інфраструктуру (Gmail, Drive, Calendar) з новими ІІ-моделями так, щоб користувачі отримали не просто «ще один чат-бот», а шар розумної взаємодії поверх усіх своїх цифрових інструментів.


Джерело

YouTube: Google I/O 2026: 3 things you need to know

Як працювати з AI безпечно: боротьба з галюцинаціями та сила проєктів

0

У 2026 році генеративний штучний інтелект став настільки доступним, що ним користуються всі — від фрилансерів до великих компаній. Канал Futurepedia, який спеціалізується на практичному використанні AI, пропонує не черговий список «чарівних промптів», а системний підхід: як працювати з моделями безпечно, перевіряти їхні відповіді та будувати стійкі робочі середовища на базі проєктів і «пам’яті» всередині екосистем ChatGPT, Claude чи Gemini.

Цей матеріал розбирає дві ключові теми, без яких серйозне використання AI сьогодні перетворюється на гру в російську рулетку: як управляти галюцинаціями моделей та як організувати «persistent knowledge» — постійну, повторно використовувану базу знань і процесів у межах одного AI-екосистеми.


Галюцинації як системний ризик: чому «впевнена» відповідь не означає «правильна»

Генеративні моделі влаштовані так, що завжди мають дати відповідь. Вони не «знають» факти в людському розумінні, а генерують текст, який статистично виглядає правдоподібним. Звідси — феномен, який уже став терміном: галюцинації.

Модель може з однаковою впевненістю:

  • вигадати наукове дослідження, якого ніколи не існувало;
  • приписати цитату не тому автору;
  • «сконструювати» методику, яка виглядає логічно, але суперечить базовим принципам галузі.

Найнебезпечніше в цьому те, що тон відповіді часто звучить максимально переконливо. Для користувача, який не має глибокої експертизи в темі, відрізнити правду від вигадки стає складно. У бізнес-контексті це означає ризик відправити клієнту помилковий аналіз, включити в презентацію неіснуючі дані або будувати рішення на хибних припущеннях.

Тому робота з AI у 2026 році — це вже не просто «вміти ставити промпти». Це вміння системно керувати ризиком галюцинацій, закладаючи в кожну взаємодію з моделлю механізми перевірки.


Як змусити AI показати, де він може помилятися

Один із найпрактичніших підходів — не сприймати відповідь моделі як монолітний блок «правда/неправда», а розкладати її на твердження з різним рівнем впевненості. Для цього пропонується прямо в промпті просити модель позначати, наскільки вона впевнена в кожному з ключових пунктів.

Фактично це перетворює відповідь на карту ризиків. Там, де модель ставить низьку або середню впевненість, користувач отримує сигнал: ці фрагменти потребують додаткової перевірки, уточнення або альтернативних джерел.

Цей підхід особливо цінний у завданнях, де відповідь складається з багатьох окремих тверджень: аналітичні огляди, порівняння інструментів, юридичні чи фінансові пояснення, структуровані рекомендації. Замість того, щоб або «довіряти всьому», або «не довіряти нічому», можна працювати точково — перевіряти саме ті частини, де модель сама сигналізує про невпевненість.

Такий режим не усуває галюцинації повністю, але змінює характер взаємодії: AI перестає бути «оракулом» і стає інструментом, який допомагає пріоритизувати, що перевіряти в першу чергу.


Перевірка джерел: від «повірити на слово» до ручної валідації

Другий ключовий інструмент — вимога до моделі наводити джерела. Не просто «посилатися на дослідження», а чітко вказувати, звідки взята інформація: назви робіт, авторів, посилання, документи.

Це важливо з двох причин.

По-перше, моделі здатні вигадувати джерела так само впевнено, як і факти. Вони можуть «склеїти» назву, яка виглядає правдоподібно, але не існує, або приписати реальній статті зміст, якого там немає. Тому автоматичне копіювання таких посилань у звіти, презентації чи статті — прямий шлях до репутаційних втрат.

По-друге, ручна перевірка джерел дисциплінує самого користувача. Коли потрібно відкрити кожне посилання, подивитися, чи справді там є те, про що йдеться у відповіді, швидко стає видно, де модель «перекрутила» зміст, спростила складні висновки або вирвала цитати з контексту.

Рекомендований підхід виглядає так: спочатку отримати відповідь із чітко позначеними джерелами, потім самостійно пройтися по них і звірити ключові твердження. У високоставкових сценаріях — юридичні документи, медичні теми, фінансові рішення — це вже не опція, а обов’язкова частина процесу.


Штучний адвокат диявола: навіщо просити AI знайти експерта, який не згоден

Ще один нетривіальний, але дієвий прийом — просити модель знайти експерта, який би не погодився з її відповіддю, і сформулювати його можливі заперечення.

Це працює як вбудований механізм критичного мислення. Замість того, щоб приймати першу відповідь як єдину можливу, користувач отримує альтернативну перспективу: які аргументи могли б висунути фахівці з іншими підходами, школами думки чи практичним досвідом.

Такий «штучний адвокат диявола» допомагає:

  • виявити сліпі зони початкової відповіді;
  • побачити, де модель надто спростила складну тему;
  • зрозуміти, які припущення лежать в основі рекомендацій.

Особливо корисно це в стратегічних питаннях — бізнес-моделі, продуктова стратегія, довгострокове планування. Там, де немає однієї «правильної» відповіді, але є спектр підходів, вимога до AI показати аргументи опонентів знижує ризик застрягти в одній логіці.


Перехресна перевірка моделями: коли AI критикує AI

Окремий рівень захисту від галюцинацій — використання кількох моделей як взаємних рецензентів. Практика проста: відповідь, отриману в одній системі, копіюють в іншу і просять її критично проаналізувати.

Цей підхід спирається на спостереження, що моделі часто краще працюють як критики, ніж як первинні генератори. Коли їм дають уже готовий текст, вони здатні:

  • знаходити логічні суперечності;
  • вказувати на потенційні помилки;
  • помічати відсутні важливі аспекти;
  • ставити уточнювальні питання до сумнівних місць.

Перехресна перевірка особливо корисна там, де користувач сам не є глибоким експертом у темі. Навіть якщо друга модель не знайде всіх помилок, вона часто висвітлює ті ділянки, які варто додатково перевірити вже вручну або з допомогою людського фахівця.

У підсумку формується багатошаровий захист: спочатку модель сама позначає рівень впевненості, потім надає джерела, далі генерує позицію «незгодного експерта», а потім інша модель критикує всю конструкцію. Для високоризикових завдань це вже не перестраховка, а розумний стандарт.


Від одноразових чатів до «персонального AI-штату»: що таке проєкти

Якщо обмежитися лише перевіркою відповідей, AI залишиться інструментом «запит–відповідь», який щоразу починає з нуля. Але сучасні екосистеми — ChatGPT, Claude, Gemini — пропонують іншу модель: робота через проєкти, де контекст, знання та процеси зберігаються й накопичуються.

У Claude проєкти описуються як окремі робочі простори для конкретних тем. Користувач фактично створює «персональний AI-штат», де кожен проєкт — це умовний «співробітник-експерт» у певній сфері: контент, робота з клієнтами, бізнес-стратегія, здоров’я, подорожі.

Ключова ідея в тому, що замість десятків розрізнених чатів з випадковим контекстом формується структуроване середовище, де:

  • зберігаються інструкції — як саме модель має працювати в цьому проєкті;
  • накопичується пам’ять — релевантні фрагменти попередніх діалогів;
  • підвантажуються знання — файли, документи, гайди, брендбуки.

Це радикально змінює досвід: кожна нова розмова в межах проєкту стартує не з «чистого аркуша», а з уже відомих моделі цілей, стилю, обмежень і матеріалів.


Інструкції, пам’ять, знання: як будується «persistent knowledge»

У прикладі з Claude проєкт складається з трьох опорних блоків: інструкцій, пам’яті та знань. Разом вони формують те, що можна назвати persistent knowledge — стійку, повторно використовувану базу, на якій модель будує всі подальші відповіді.

Інструкції задають рамку: що це за проєкт, над чим він працює, який тон і стиль потрібні, які процеси слід дотримуватися, які є вимоги. Це може бути все — від опису бізнесу до детальних правил оформлення документів.

Пам’ять формується автоматично: модель аналізує попередні розмови в межах проєкту, виділяє те, що вважає важливим, і зберігає. Користувач може переглядати цю пам’ять, коригувати її, видаляти зайве. З часом проєкт «запам’ятовує» ключові рішення, уподобання, шаблони.

Знання — це завантажені файли: документи, бренд-гіди, референси, методички. Модель може прямо на них посилатися, використовувати як джерело фактів, стилю, структури.

Цікаво, що тут знову повертається техніка «контекст-інтерв’ю». Замість того, щоб щоразу відповідати на одні й ті самі запитання в різних чатах, користувач може один раз провести глибоке інтерв’ю про свій бізнес, потім попросити модель оформити це як документ і завантажити його в базу знань проєкту. Після цього більшість повторюваних пояснень стають непотрібними — модель уже «знає» контекст.


Окремі проєкти для різних сфер життя і роботи

Практична рекомендація — не намагатися втиснути все в один універсальний проєкт, а розділити життя й роботу на логічні домени. Для кожного — окремий робочий простір.

Для контенту — проєкт, де зберігаються бренд-голос, стилістичні вимоги, приклади вдалих матеріалів, шаблони структур. Для клієнтської роботи — інструкції щодо тону комунікації, типових відповідей, форматів звітів. Для бізнес-стратегії — бачення, цілі, ключові метрики, попередні стратегічні рішення.

Окремі проєкти для здоров’я чи подорожей дозволяють зберігати особисті вподобання, обмеження, історію попередніх рішень. У результаті модель не просто генерує «черговий список порад», а враховує вже відомі параметри: наприклад, стиль відпочинку, бюджет, медичні обмеження.

Такий підхід наближає AI до ролі постійного радника, який знає контекст не гірше за людину, з якою ви працюєте роками.


Від разових сесій до повторюваних процесів: як інструкції стають «процесною пам’яттю»

Окремий вимір persistent knowledge — не лише знання про вас, а й знання про те, як ви працюєте. У Claude це реалізовано через інструкції в межах проєкту, де можна зберігати не тільки опис контексту, а й процеси: послідовність кроків, вимоги до проміжних результатів, критерії якості.

У результаті кожна нова задача в цьому проєкті автоматично проходить через уже відпрацьовані «рейки». Якщо раніше доводилося щоразу пояснювати: спочатку зроби дослідження, потім структуруй, потім запропонуй три варіанти, потім узгодь тон, — тепер це можна один раз зафіксувати в інструкціях.

Це знову ж таки зменшує простір для галюцинацій: чим чіткіше заданий процес, тим менше шансів, що модель «з’їде» в довільну імпровізацію. А якщо виявляється, що якийсь крок сформульовано невдало, достатньо відредагувати інструкції — і зміна автоматично вплине на всі майбутні сесії в межах проєкту.


Чому безпеки й системності не досягти без глибокого занурення в одну екосистему

Усі описані механізми — робота з галюцинаціями, проєкти, пам’ять, знання, інструкції — існують у тій чи іншій формі в трьох основних екосистемах: ChatGPT, Claude, Gemini. У Claude це проєкти, артефакти, skills і Claude Code; у ChatGPT — проєкти, canvas, custom GPTs; у Gemini — notebooks, canvas, gems.

Деталі відрізняються, але принцип один: справжня сила AI розкривається не в окремих чатах, а в побудові стійких середовищ, де модель знає вас, ваші цілі, ваші процеси й ваші джерела.

Саме тому постійне стрибання між інструментами не просто неефективне, а й небезпечне з точки зору якості. Коли контекст розмазаний по десятках сервісів, складніше відстежувати, де що збережено, які інструкції діють, які джерела використовуються. Натомість глибоке занурення в одну екосистему дозволяє вибудувати цілісну систему: від перевірки галюцинацій до накопичення знань і процесів.


Висновок: AI як інфраструктура, а не іграшка

У 2026 році AI перестає бути «чарівною кнопкою» і стає інфраструктурою роботи з інформацією. Щоб ця інфраструктура була надійною, потрібні дві речі.

Перша — дисципліна перевірки. Галюцинації нікуди не зникнуть, але їхній вплив можна різко зменшити, якщо системно вимагати від моделі позначати рівень впевненості, наводити джерела, моделювати позицію незгодних експертів і проходити через перехресну перевірку іншими моделями.

Друга — побудова стійких середовищ. Проєкти, інструкції, пам’ять і знання перетворюють AI з одноразового співрозмовника на постійного «співробітника», який знає ваш контекст і вміє відтворювати відпрацьовані процеси. Окремі робочі простори для різних сфер — контенту, клієнтів, стратегії, здоров’я, подорожей — дозволяють масштабувати цю логіку на все життя й бізнес.

У підсумку безпечна й системна робота з AI — це не про магічні промпти, а про поєднання критичного мислення з правильно налаштованою інфраструктурою всередині обраної екосистеми.


Джерело

YouTube: A No Nonsense Guide to Learning AI in 2026

Як говорити з ШІ у 2026‑му: простий ICC-підхід, «контекстне інтерв’ю» та сила ітерацій

0

Швидкий стрибок якості сучасних моделей штучного інтелекту за останні кілька місяців радикально змінив головне запитання для користувачів. Воно вже не звучить як «який інструмент обрати?» чи «який секретний промпт використати?». Набагато важливіше — як саме формулювати запити, щоб отримувати стабільно корисні результати без глибоких технічних знань. Канал Futurepedia у своєму гайді про навчання ШІ у 2026 році пропонує максимально приземлений, практичний підхід: забути про магічні «промпт-формули» й перейти до простої структури ICC, «контекстних інтерв’ю» та ітераційної співпраці з моделлю.

Кінець епохи «магічних промптів»: чому складний prompt engineering вже не потрібен

Ще рік тому отримати від ШІ щось справді корисне було непросто. Моделі були менш чутливими до контексту, вимагали хитромудрих підказок, а інтернет був заповнений порадами на кшталт «додай у промпт, що модель — це експерт зі Стенфорда з 20-річним досвідом». У 2026‑му ситуація змінилася.

Сучасні моделі — на кшталт ChatGPT, Claude чи Gemini — стали настільки кращими в розумінні інструкцій, що складний prompt engineering у більшості випадків перетворився на зайву надбудову. Поганий вхід усе ще дає поганий вихід, але тепер, щоб отримати хороший результат, не потрібно будувати багаторівневі промпти з десятками хитрих прийомів. Достатньо чітко пояснити завдання, дати релевантний контекст і задати зрозумілі рамки.

Це важливий зсув. Багато користувачів досі витрачають час на пошук «секретних» промптів, замість того щоб навчитися системно пояснювати моделі, що саме їм потрібно. У результаті вони або розчаровуються в інструменті, або вважають, що «не достатньо технічні», щоб працювати з ШІ ефективно. Насправді ж бар’єр входу суттєво знизився: за словами автора гайда, за останні кілька місяців моделі стали настільки добрими й простими у використанні, що практично будь-хто може навчитися працювати з ними на рівні, який перевищує 99% користувачів.

Ключ у тому, щоб перестати полювати на екзотичні трюки й перейти до простої, відтворюваної структури промптів.

ICC: інструкції, контекст, обмеження — мінімальний каркас для будь-якого запиту

У центрі цього підходу — рамка ICC (instructions, context, constraints), яка пропонується як базова структура для більшості промптів. Вона складається з трьох елементів, які, по суті, повторюють те, як ми ставимо завдання живій людині.

Перший елемент — інструкції. Це чітке формулювання завдання та дії, яку має виконати модель. Не просто «допоможи з маркетингом», а, наприклад, «перепиши цей текст для лендингу, щоб він був зрозумілий для малого бізнесу й фокусувався на економії часу». Інструкції відповідають на запитання: що саме ШІ має зробити?

Другий елемент — контекст. Це все, що допомагає моделі зрозуміти ситуацію: роль користувача, цілі, фонові дані, аудиторія, специфіка бізнесу чи проєкту. Саме контекст перетворює загальну відповідь на персоналізовану. Якщо ШІ знає, що ви — засновник невеликого SaaS‑стартапу, який працює на ринку B2B, і що ваша ціль — зменшити відтік клієнтів, він формуватиме зовсім інші пропозиції, ніж якби ви були маркетологом великого e‑commerce‑бренду.

Третій елемент — обмеження. Це правила гри: стиль, тон, довжина, формат виходу, специфічні вимоги. Наприклад, «тон — діловий, але дружній», «не більше 500 слів», «оформи відповідь як структуровану статтю», «уникай професійного жаргону». Обмеження допомагають моделі не розтікатися думкою по древу й одразу видавати результат у потрібному форматі.

Порядок цих трьох частин не критичний — важливо, щоб усі вони були присутні. Автор гайда пропонує думати про це як про постановку задачі новому співробітнику. Якщо дати людині розмиту інструкцію без фону й рамок, результат буде слабким. ШІ працює за тією ж логікою.

Окремий акцент робиться на прикладах виходу. Коли це доречно, варто додавати до промпта зразок того, що ви вважаєте «хорошим результатом», і прямо просити модель «орієнтуватися на цей приклад» або «відтворити подібний стиль і структуру». Для моделей, які чудово працюють із патернами, це один із найшвидших способів наблизити відповідь до бажаного формату без довгих пояснень.

У підсумку ICC дає простий, але гнучкий каркас: пояснити, що потрібно зробити, у якій ситуації й за якими правилами, а за потреби — показати еталон.

Контекст як головний важіль якості: «контекстне інтерв’ю» проти загальних відповідей

Попри те, що інструкції та обмеження зазвичай не викликають труднощів, саме з контекстом більшість користувачів мають найбільші проблеми. І водночас саме контекст найсильніше впливає на те, наскільки відповідь ШІ буде релевантною конкретній ситуації.

Сучасні моделі здатні «переварювати» величезні обсяги інформації — буквально книгу тексту як вхідні дані. Це означає, що користувачеві не потрібно боятися «перевантажити» ШІ, якщо контекст справді релевантний. Навпаки, чим більше корисного фону, тим точніше модель може адаптувати відповідь під ваші умови, а не видавати усереднений, універсальний текст.

Проблема в тому, що людині часто складно заздалегідь згадати все, що могло б бути важливим. Щось здається очевидним, щось — дрібницею, а щось просто не спадає на думку. У результаті промпт виходить «усіченим», і модель змушена здогадуватися, що ви мали на увазі.

Щоб обійти це обмеження, пропонується техніка «контекстного інтерв’ю». Її суть — перекласти збір контексту на саму модель. Наприкінці промпта користувач додає прохання на кшталт: «Перш ніж виконувати завдання, постав мені запитання, щоб зібрати додатковий контекст, який тобі потрібен для найкращого результату». Далі ШІ починає ставити уточнювальні запитання — про цілі, аудиторію, обмеження, поточний стан проєкту, попередній досвід тощо.

Ключовий момент: модель зазвичай краще за користувача «знає», якого саме контексту їй бракує для конкретного типу завдання. Для написання стратегії маркетингу це буде один набір запитань, для оптимізації бізнес-процесів — інший, для підготовки юридичного документа — третій. Користувачеві не потрібно вигадувати все це самостійно — достатньо чесно відповідати на запитання.

Результат — відповідь, яка значно краще «підлаштована» під реальну ситуацію, а не є абстрактною порадою. Автор гайда називає «контекстне інтерв’ю» величезним скороченням шляху до персоналізованих відповідей: замість того, щоб у кожному новому промпті намагатися згадати всі деталі, користувач просто дозволяє моделі самої витягнути потрібну інформацію.

Цю ж техніку можна використовувати й на вищому рівні — наприклад, один раз провести глибоке «контекстне інтерв’ю» про бізнес загалом, перетворити відповіді на структурований документ і завантажити його в систему знань обраної платформи. Тоді ШІ матиме постійний доступ до цього фону й не вимагатиме повторного пояснення базових речей у кожній новій сесії.

Перша відповідь — це лише чернетка: як працює ітераційна співпраця з ШІ

Навіть із добре побудованим ICC‑промптом і «контекстним інтерв’ю» не варто очікувати, що перша відповідь моделі буде ідеальною. Автор гайда прямо пропонує змінити ставлення до виходу ШІ: сприймати його не як фінальний результат, а як чернетку.

Це означає, що нормальним є сценарій, коли перший варіант відповіді «не дуже вдалий» — надто загальний, не зовсім у тоні, з неправильними акцентами. Замість того щоб розчаровуватися або переписувати все вручну, логічніше поставитися до цього як до початку діалогу.

Ітераційний підхід виглядає так: користувач оцінює відповідь, фіксує, що саме в ній не так або чого бракує, і формулює наступний запит уже як корекцію. Наприклад: «Зроби текст більш конкретним, додай приклади з B2B‑сегменту й скороти вступ удвічі», або «перепиши цей розділ у менш формальному стилі, зберігши структуру аргументів».

У цьому режимі ШІ працює радше як колега, з яким ви разом доводите результат до потрібного рівня, а не як «чорна скринька», яка має одразу видати ідеальну відповідь. Кожна наступна ітерація уточнює модель, і вже за кілька кроків результат може бути «на рівні», який складно було б отримати з першого запиту.

Поєднання ICC, «контекстного інтерв’ю» та ітераційної співпраці суттєво підвищує якість першої відповіді, а кілька наступних кроків дозволяють довести її до майже ідеального стану. Важливо, що цей процес не вимагає технічних знань — лише вміння критично оцінювати результат і чітко формулювати, що саме потрібно змінити.

Ітерації мають ще один побічний ефект: вони формують повторювані процеси. Якщо користувач регулярно проходить однаковий шлях покращення відповіді для певного типу завдань, цей ланцюжок кроків можна згодом перетворити на «скил» або кастомний інструмент усередині обраної екосистеми, щоб автоматизувати частину роботи. Але навіть без цього базова звичка «сприймати першу відповідь як чернетку» вже радикально змінює досвід роботи з ШІ.

Як не потонути в вигадках моделі: робота з галюцинаціями без паніки

Навіть найкращі моделі 2026 року залишаються генеративними системами, які іноді «галюцинують» — упевнено вигадують факти, посилаються на неіснуючі дослідження або подають припущення як достовірну інформацію. Це не баг у класичному розумінні, а властивість архітектури, але для користувача це може мати дуже практичні наслідки: від помилкових порад для бізнесу до некоректних даних у звітах.

Автор гайда не пропонує драматизувати цю проблему, але наполягає на тому, що з нею потрібно працювати системно, особливо в задачах із високими ставками. Для цього описано кілька простих прийомів, які суттєво зменшують ризики або принаймні роблять їх контрольованими.

Перший прийом — просити модель вказувати рівень упевненості для кожного твердження або блоку інформації. Це може бути шкала, словесна оцінка чи інший формат, але суть у тому, що ШІ сам позначає, де він «впевнений», а де «не до кінця». Такий підхід дозволяє користувачеві швидко зрозуміти, які частини відповіді потребують додаткової перевірки.

Другий — вимагати посилань на джерела й перевіряти їх вручну. Якщо модель цитує дослідження, статті чи звіти, варто перейти за посиланнями й переконатися, що вони існують і справді підтверджують наведені тези. Це особливо важливо в наукових, юридичних, медичних та фінансових контекстах, де вигадані джерела можуть мати серйозні наслідки.

Третій прийом — просити модель знайти експерта, який би не погодився з її відповіддю, або сформулювати контраргументи до власної позиції. Такий «вбудований адвокат диявола» допомагає виявити слабкі місця в аргументації й підсвітити альтернативні погляди, які модель могла проігнорувати в початковій відповіді.

Четвертий — використати іншу модель як зовнішнього критика. Користувач може скопіювати відповідь із одного інструмента й вставити її в інший із проханням «розкритикувати, знайти помилки, неточності або потенційні вигадки». Цікаво, що моделі часто краще працюють у режимі критики, ніж у режимі первинної генерації: їм простіше знаходити невідповідності, ніж будувати відповідь із нуля.

У сукупності ці прийоми не усувають галюцинації повністю, але створюють практичний фільтр, який дозволяє виявляти й нейтралізувати більшість небезпечних помилок. Для повсякденних задач це може бути «страхувальною сіткою», а для критично важливих — обов’язковим елементом робочого процесу.

Готові промпти як стартова точка: коли варто користуватися шаблонами

Ще одна проблема, з якою часто стикаються користувачі, — не лише брак контексту, а й невпевненість у тому, які взагалі завдання можна доручити ШІ й як їх сформулювати. Навіть знаючи про ICC, людина може просто не здогадуватися, що модель здатна, наприклад, структурувати бізнес-ідеї, аналізувати операційні процеси чи допомагати «розплутувати» власне мислення.

Для цього Futurepedia пропонує добірку з 30 перевірених промптів, які покривають різні сфери — від досліджень і маркетингу до операцій, письма й продуктивності. Серед них згадуються, зокрема, «God Mode» для досліджень, «AI business architect» для бізнес-структурування та «fix my thinking» для роботи з власними ментальними моделями. Кожен промпт містить заповнювані поля, куди користувач може підставити свій контекст, щоб адаптувати шаблон під себе.

Ці готові промпти не замінюють ICC‑підхід, а радше демонструють, як він може виглядати в реальних сценаріях. Вони можуть стати відправною точкою для тих, хто тільки починає працювати з ШІ й не впевнений, із чого почати. Надалі, коли користувач краще зрозуміє можливості моделей, він зможе будувати власні промпти за тією ж логікою.

Від одноразових чатів до сталих процесів: чому важливо «закріплювати» контекст і ітерації

Хоча основний фокус гайда — на промптингу, автор показує, як ці ж принципи масштабуються, коли користувач перестає сприймати ШІ як одноразовий чат і починає працювати всередині повноцінної екосистеми. І тут знову стає важливою ідея «йти вглиб» одного інструмента, а не стрибати між десятком сервісів.

У кожній із трьох великих платформ — ChatGPT, Claude та Gemini — є механізми для збереження контексту, знань і процесів. У Claude це проєкти, артефакти, скіли й Claude Code; у ChatGPT — проєкти, Canvas і кастомні GPT; у Gemini — нотатники, Canvas і Gems. Назви різняться, але концепція схожа: користувач може створювати окремі «простори» для різних тем, завантажувати туди документи, налаштовувати інструкції й перетворювати відпрацьовані ітераційні процеси на повторювані інструменти.

У цьому контексті «контекстне інтерв’ю» перестає бути разовою технікою й перетворюється на спосіб побудови постійної бази знань. Замість того щоб щоразу відповідати на одні й ті самі запитання про бізнес, користувач один раз проходить глибоке інтерв’ю, перетворює його на документ і завантажує в проєкт. Далі будь-яка нова сесія в межах цього проєкту автоматично «знає» ці деталі.

Аналогічно, ітерації над певним типом завдань — наприклад, підготовкою сценарію для відео чи структуруванням звітів — можна «упакувати» в скіл або кастомний інструмент. Після цього модель зможе автоматично застосовувати відпрацьований процес у майбутньому, економлячи час і зменшуючи кількість ручних уточнень.

Це ще раз підкреслює, чому автор гайда наполягає на глибинному освоєнні однієї екосистеми: справжня «сила» ШІ розкривається не в окремих промптах, а в тому, як користувач будує навколо них стійкі, повторювані робочі процеси.

Висновок: прості правила замість магії

Сучасний ШІ у 2026 році вже не вимагає від користувача статусу інженера промптів чи програміста. Моделі стали достатньо потужними й «розумними», щоб працювати ефективно з простими, але добре структурованими запитами. Ключ — у дисципліні, а не в магії.

Рамка ICC допомагає не забути три базові складові будь-якого промпта: чіткі інструкції, релевантний контекст і зрозумілі обмеження. «Контекстне інтерв’ю» дозволяє моделі самій витягувати з користувача те, чого бракує для якісної відповіді. Ітераційний підхід перетворює першу відповідь на відправну точку для спільної роботи, а не на остаточний вердикт. А прості техніки боротьби з галюцинаціями дають змогу користуватися цими інструментами без зайвого ризику.

У сукупності це створює нову норму роботи з ШІ: не полювання за «секретними промптами», а системна, повторювана практика, доступна практично кожному. І саме вона, за логікою Futurepedia, здатна вивести користувача в той невеликий відсоток людей, які справді вміють використовувати потенціал сучасних моделей.


Джерело

YouTube: A No Nonsense Guide to Learning AI in 2026

Дослідники з Університету Карнегі-Меллона навчилися відстежувати рухи людей через стіни за допомогою звичайних Wi-Fi роутерів

0

Дослідницька група з Університету Карнегі-Меллона продемонструвала технологію, що дозволяє відстежувати людські рухи крізь стіни за допомогою радіохвиль Wi-Fi. На відміну від камер або дорогих лазерних сканерів LiDAR, цей метод базується на аналізі відбитих сигналів, які поширюються у будь-якому приміщенні з працюючим роутером. Науковці використали обладнання загальною вартістю близько 30 доларів за одиницю, що робить потенційну загрозу приватності доступною для ширшого кола осіб, ніж вважалося раніше у складних системах моніторингу.

Система базується на програмному інструменті DensePose, розробленому лабораторією штучного інтелекту компанії Facebook. Програма аналізує те, як радіохвилі відбиваються від предметів та людського тіла. Оскільки Wi-Fi сигнал постійно присутній у просторі, ці дані можна обробити нейронною мережею для створення візуальної моделі пози людини. Попередні спроби реалізації подібних систем, наприклад технологія RF-Capture від Массачусетського технологічного інституту, не забезпечували такої якості реконструкції, як поточний експеримент із застосуванням оновленого програмного забезпечення для обробки сигналів.

Технічний успіх дослідників полягає у використанні глибокої нейронної мережі, яка зіставляє фазу та амплітуду Wi-Fi сигналу з координатами частин людського тіла. Дослідники виділили 24 окремі зони, що дозволяє системі розпізнавати пози кількох людей одночасно. Головною умовою є наявність даних про фазу та амплітуду хвиль, які стають єдиним джерелом інформації для побудови тривимірного відображення об’єктів, що знаходяться поза межами прямої видимості в кімнаті чи офісному приміщенні.

Важливо зазначити, що представлене дослідження на даний момент не пройшло процедуру рецензування іншими фахівцями. Окрім цього, для ефективного функціонування системи вченим знадобилося три окремі роутери та три приймачі сигналу, розташовані у конкретних точках. У звичайних умовах житлового будинку, де користувачі обмежуються одним пристроєм або простим підсилювачем сигналу, якість отриманих даних може бути значно нижчою через перешкоди та нестабільність Wi-Fi хвиль у середовищі з великою кількістю предметів інтер’єру.

Хоча нейронна мережа доступна для вивчення на платформі Github, навчена модель для конкретних просторових умов залишається закритою. Зловмисникам знадобляться значні зусилля для самостійного навчання алгоритмів під конфігурацію приміщення. Проте у комерційних будівлях чи великих офісах, де присутня мережа з багатьох точок доступу, ризик використання технології для пасивного відстеження стає цілком реальним технічним сценарієм, який не потребує фізичного проникнення всередину об’єкта або згоди людей на проведення спостереження.

За даними статистики, близько 80% домогосподарств у США вже використовують Wi-Fi роутери, що створює широке поле для потенційного збору даних. Оскільки Wi-Fi сигнали локально активні навіть за відсутності з’єднання з інтернетом, система може працювати автономно. Питання про те, хто саме здійснюватиме моніторинг та як визначатиметься підозріла поведінка мешканців, залишається відкритим, оскільки розробники пропонують використовувати цей метод для оцінки добробуту людей, проте етичні ризики приватної власності на приватне життя залишаються критичними.

Перестаньте стрибати між AI‑інструментами: як одна екосистема дає фору 99% користувачів

0

У 2026 році штучний інтелект став настільки доступним, що реальні результати може отримати практично кожен — без глибоких технічних знань і без складного «промпт‑інжинірингу». На каналі Futurepedia автор детально розбирає, чому попри це більшість людей все ще використовує AI на рівні «іграшки», а не робочого інструмента. Головний висновок звучить несподівано просто: найбільша помилка сьогодні — не «не той» вибір між ChatGPT, Claude чи Gemini, а постійне перескакування між ними, так і не вивчивши жодну систему по‑справжньому.

Цей матеріал розбирає, чому стратегія «одна екосистема, але глибоко» дає реальну перевагу, як сучасні AI‑платформи давно вийшли за межі просто чату, і чому саме глибина, а не різноманіття інструментів, стає ключовим фактором ефективності.

Найбільша AI‑помилка 2026 року: не «не той» інструмент, а вічна міграція

За останній рік ситуація кардинально змінилася: якщо раніше отримати від AI щось справді корисне було непросто, то тепер моделі стали настільки кращими в розумінні інструкцій і контексту, що бар’єр входу різко впав. Але разом із цим з’явилася нова пастка — нескінченне тестування всього нового.

Типовий сценарій виглядає так: користувач читає про новий «найкращий» AI‑сервіс, відкриває його, пробує кілька запитів, потім переходить до наступного — ChatGPT, Claude, Gemini, Perplexity, ще кілька нішевих інструментів. У результаті він має десяток акаунтів, але жодного глибоко налаштованого робочого середовища.

Ключова теза: у 2026 році більша помилка — не обрати «не той» інструмент, а постійно змінювати їх, так і не розібравшись, що кожен із них реально вміє. Людина, яка з нуля, але системно вивчить, наприклад, Claude, буде далеко попереду користувача, який поверхнево «б’є» по ChatGPT, Claude, Gemini, Perplexity та ще п’яти сервісах.

Причина проста: сучасні AI‑платформи стають ефективнішими саме тоді, коли ви працюєте з ними регулярно й послідовно. Вони запам’ятовують ваші вподобання, накопичують знання про ваші проєкти, дозволяють автоматизувати повторювані процеси. Усе це неможливо, якщо кожне завдання ви починаєте в новому інструменті «з чистого аркуша».

Тому стратегія, яку пропонує автор, виглядає радикально приземлено: оберіть одну з трьох великих екосистем — ChatGPT, Claude або Gemini — і зробіть її своїм основним середовищем. Не найкращим «за рейтингами», не «наймоднішим», а просто тим, з яким ви готові жити щодня. Сам факт глибокого занурення в одну платформу, за цією логікою, уже виводить вас у верхні кілька відсотків користувачів.

Чому глибина важливіша за вибір між ChatGPT, Claude і Gemini

Інтуїтивно здається, що правильне питання сьогодні — «яка модель краща?». Хтось орієнтується на бенчмарки, хтось — на відгуки в соцмережах, хтось — на конкретні функції. Але в 2026 році це питання втрачає критичну вагу.

Автор прямо стверджує: майже кожна важлива можливість має свій аналог у трьох головних екосистемах — Claude, ChatGPT і Gemini. Вони не ідентичні, але для більшості сценаріїв будь‑яка з них «достатньо хороша», щоб стати вашим основним робочим середовищем. Різниця між ними значно менша, ніж різниця між поверхневим і глибоким використанням однієї з них.

Це означає, що питання «Claude чи ChatGPT?» у більшості випадків менш важливе, ніж «чи вичавлюю я максимум із того, що вже обрав?». Людина, яка роками працює в одній системі, налаштувала там проєкти, пам’ять, знання, повторювані процеси, — об’єктивно продуктивніша, ніж та, що щотижня мігрує за черговим «топ‑бенчмарком».

Ще один важливий контекст — час. Якщо комусь здається, що він «запізнився», бо ChatGPT, Claude і Gemini існують уже певний час, автор заспокоює: лише останні кілька місяців ці платформи стали достатньо зрілими й зручними, щоб будь‑хто міг реально опанувати їх на практиці. Тобто зараз якраз той момент, коли варто обрати одну екосистему й піти в глибину, а не наздоганяти все одразу.

У підсумку формується проста, але жорстка стратегія: одна основна екосистема, максимальна глибина роботи в ній, плюс невеликий «доважок» зі спеціалізованих інструментів під окремі задачі. Але саме ця «десятка» спеціалізованих сервісів, за задумом автора, має з’явитися вже після того, як ви вичерпали 90% можливостей базової платформи.

Екосистема замість чату: як виглядає сучасний AI‑стек

Ще одна ключова зміна 2026 року — те, що AI більше не обмежується вікном чату. Коли автор говорить «екосистема», він має на увазі цілий набір взаємопов’язаних компонентів: від пам’яті й проєктів до «агентних» інструментів, які можуть виконувати складні послідовні дії.

Умовно кажучи, чат — це лише «фронтенд» до значно глибшої інфраструктури. Сучасні екосистеми включають кілька шарів.

Перший — це проєкти. Це окремі робочі простори, де можна зберігати контекст і знання для конкретної теми: бізнес, контент, клієнтська робота, здоров’я, подорожі. У Claude це прямо називається Projects; у ChatGPT — також Projects; у Gemini аналогом виступають Notebooks. Ідея одна: замість того, щоб кожного разу копіювати однаковий контекст у новий чат, ви один раз «навчаєте» систему, хто ви, чим займаєтеся, які у вас цілі, які документи важливі, і далі працюєте в цьому середовищі як із віртуальним співробітником, який уже пройшов онбординг.

Другий шар — пам’ять і знання. У Claude це поєднання Memory та Knowledge: модель читає попередні розмови в межах проєкту, зберігає релевантні фрагменти, дозволяє завантажувати файли, бренд‑гайди, референси. Аналогічні механізми існують і в ChatGPT, і в Gemini, хоча назви й деталі відрізняються. Важливе не це, а те, що екосистема поступово накопичує ваші інструкції, процеси, документи — і кожна нова взаємодія спирається на цей багаж.

Третій шар — «агентні» інструменти, які відповідають за повторювані процеси та побудову окремих «міні‑інструментів» усередині платформи. У Claude це Skills і Claude Code, у ChatGPT — custom GPTs і Codeex, у Gemini — Gems і Anti‑Gravity. Вони дозволяють перетворювати разові сесії спілкування на постійно доступні сценарії: від шаблонів аналізу даних до напівавтоматичних робочих процесів для контенту чи маркетингу.

Четвертий шар — режим «build mode», де AI створює артефакти, що мають самостійну цінність: таблиці, дашборди, веб‑сторінки, ігри. У Claude це називається Artifacts, у ChatGPT і Gemini — Canvas. Коли ви просите, наприклад, побудувати інтерактивний трекер результатів рекламної кампанії для презентації в Zoom, система виносить результат у бічну панель, де його можна редагувати, поки ви продовжуєте спілкуватися в чаті.

Усі ці шари працюють лише тоді, коли ви послідовно інвестуєте час в одну екосистему. Якщо кожне завдання ви вирішуєте в новому сервісі, у вас не з’являється ні накопиченої пам’яті, ні стабільних процесів, ні налаштованих артефактів. Ви весь час залишаєтеся на рівні «одноразового чату».

Як одна платформа перетворюється на «персональний AI‑штат»

Щоб зрозуміти, чому глибоке освоєння однієї екосистеми дає таку перевагу, корисна аналогія з наймом співробітників. Якщо кожне завдання ви ставите «новій людині», яка нічого не знає про ваш бізнес, бренд, стиль, цілі, — вам доводиться щоразу пояснювати базу. Саме так виглядає робота з AI, коли ви постійно створюєте нові чати в різних сервісах.

Проєкти, пам’ять і навички всередині однієї платформи змінюють цю картину. Коли ви створюєте окремий проєкт, наприклад, для бізнесу, ви один раз проходите глибоке «контекстне інтерв’ю»: розповідаєте, чим займається компанія, хто клієнти, які продукти, який тон комунікації, які обмеження, які типові задачі. AI може сам поставити додаткові запитання, щоб зібрати повний контекст, а потім допомогти оформити це в документ, який ви завантажуєте в базу знань проєкту.

Далі кожна нова розмова в межах цього проєкту стартує не з нуля, а з урахуванням усієї цієї інформації. Це вже не «безіменний чат‑бот», а умовний «AI‑стратег вашого бізнесу», який знає історію попередніх обговорень, бачить завантажені файли, розуміє ваш стиль. Те саме можна зробити для контенту, клієнтських проєктів, особистого здоров’я, подорожей — фактично ви формуєте «штат» віртуальних експертів, кожен із яких спеціалізується на своїй темі.

Окремий рівень — навички (skills у Claude, custom GPTs у ChatGPT, gems у Gemini). Коли ви кілька разів проходите з AI один і той самий процес — наприклад, підготовку сценарію для відео, структурування дослідження чи аналіз результатів рекламної кампанії, — ви можете попросити систему «упакувати» цей процес як навичку. Платформа аналізує діалог, фіксує послідовність кроків, уточнення, критерії якості й зберігає це як повторюваний сценарій.

Наступного разу, коли ви запускаєте схоже завдання, система автоматично викликає цю навичку й проходить знайомий процес без потреби знову «вигадувати велосипед». Це вже не просто чат, а зачатки автоматизованих SOP (standard operating procedures), які живуть усередині вашої AI‑екосистеми.

Усе це працює лише за умови стабільності. Якщо ви сьогодні налаштовуєте навички в Claude, завтра переноситеся в ChatGPT, післязавтра — у Gemini, ви фактично щодня «наймаєте нового співробітника» й викидаєте попередній онбординг. Саме тому автор наполягає: регулярне використання однієї й тієї ж екосистеми робить її кращою для вас із часом — і це не метафора, а наслідок накопичення пам’яті, знань і процесів.

Чому «одна екосистема глибоко» ставить вас вище 99% користувачів

Теза про те, що глибоке освоєння однієї платформи може поставити вас вище 99% користувачів, звучить амбітно, але в контексті описаних механізмів виглядає логічно. Більшість людей сьогодні взаємодіє з AI як із розумнішим пошуком: одноразові запити, відсутність проєктів, ніяких налаштованих навичок, жодної системної роботи з пам’яттю й знаннями.

На цьому фоні користувач, який:

постійно працює в одній екосистемі,

створив окремі проєкти під ключові сфери діяльності,

завантажив туди релевантні документи й бренд‑гайди,

пройшов глибокі «контекстні інтерв’ю» й оформив їх у базу знань,

перетворив відпрацьовані процеси на навички,

активно використовує режим створення артефактів (canvas/artifacts),

отримує зовсім інший рівень продуктивності.

Це вже не «поставити запит і отримати відповідь», а повноцінна співпраця з набором віртуальних асистентів, які знають контекст, пам’ятають історію, дотримуються ваших правил і можуть відтворювати складні процеси.

Важливо, що до такого рівня можна дійти без глибокої технічної підготовки. Автор прямо зазначає: моделі за останні місяці стали настільки кращими в розумінні, що складний «промпт‑інжиніринг» у більшості випадків просто не потрібен. Достатньо базових принципів — чіткі інструкції, релевантний контекст, зрозумілі обмеження — і готовність ітерувати результати, як із живим колегою.

Саме тому головний ресурс, який сьогодні відрізняє «просунутого» користувача від «пересічного», — не технічні знання, а дисципліна: не стрибати між інструментами, а послідовно вкладатися в одну екосистему, будуючи в ній власну інфраструктуру.

Висновок: менше FOMO, більше глибини

У 2026 році ринок AI‑інструментів живе в режимі постійного FOMO: нові моделі, нові бенчмарки, нові сервіси, які обіцяють «ще кращі» результати. На цьому тлі порада «оберіть один із трьох гігантів — ChatGPT, Claude або Gemini — і просто залишайтеся з ним» звучить майже анти‑модно. Але саме вона, за логікою автора, дає реальну перевагу.

Сучасні AI‑екосистеми вже давно вийшли за межі чату. Вони включають проєкти, пам’ять, бази знань, навички, режими побудови артефактів, агентні інструменти для автоматизації процесів. Майже кожна важлива функція має свій аналог у трьох великих платформах, тому питання «яку саме обрати» стає другорядним. Головне — обрати й піти в глибину.

Той, хто це зробить, отримає не просто «розумний чат‑бот», а персональний AI‑штат, який знає контекст, пам’ятає історію, вміє повторювати відпрацьовані процеси й створювати корисні інструменти на льоту. І на цьому фоні нескінченне тестування нових сервісів виглядає не як «просунутість», а як спосіб залишатися на поверхні.


Джерело

YouTube: A No Nonsense Guide to Learning AI in 2026

Як GPT‑5.5 допомагає лікарям писати точніші клінічні нотатки

0

У клінічній практиці розмова між лікарем і пацієнтом рідко виглядає як чітко структуроване інтерв’ю. Теми перескакують, деталі уточнюються пізніше, важливі факти повторюються на різній глибині. Старі системи медичної документації з цим погано справлялися. Компанія Abridge, що розробляє інструменти для автоматизації клінічних нотаток, показує, як нова модель GPT‑5.5 змінює ситуацію.

Нелінійні розмови як виклик для ШІ

У типовій консультації лікар і пацієнт можуть спершу побіжно згадати симптом, а через 10–15 хвилин повернутися до нього вже з деталями: тривалістю, інтенсивністю, пов’язаними подіями. Для моделей, які автоматично витягують факти з аудіозапису, це створює кілька проблем:

  • інформація розкидана по всій розмові;
  • одна й та сама тема звучить на різних рівнях глибини;
  • контекст змінюється, і модель може сплутати, що є уточненням, а що — новим фактом.

У результаті частина важливих даних губиться або потрапляє в нотатку у спотвореному вигляді. Це напряму б’є по якості документації та змушує лікарів витрачати час на ручне виправлення.

Що змінює GPT‑5.5: більше фактів і краща зв’язність

За даними Abridge, використання GPT‑5.5 підвищує кількість коректно витягнутих фактів із розмови лікаря з пацієнтом. Ключовий ефект — покращена так звана «first-pass coherence», тобто зв’язність уже першої версії згенерованої нотатки без додаткових доопрацювань.

Це особливо помітно в ситуаціях, коли:

  • тема спершу обговорюється поверхнево, а потім — глибше;
  • до одного й того ж питання повертаються кілька разів;
  • важливі деталі розкидані по різних частинах діалогу.

Модель краще відстежує, як фрагменти розмови пов’язані між собою, і точніше збирає їх у цілісну картину. Це зменшує кількість помилок, коли система:

  • дублює факти;
  • плутає послідовність подій;
  • втрачає уточнення, сказані пізніше.

Амбієнтна документація: менше рутини для лікарів

Ключова ідея підходу Abridge — так звана амбієнтна документація. Система «присутня» під час розмови лікаря з пацієнтом, автоматично витягує з неї суттєві факти й формує чернетку клінічної нотатки.

GPT‑5.5 посилює цей підхід у кількох вимірах:

  • Зменшення навантаження на лікаря. Менше ручного введення даних і редагування, більше часу на взаємодію з пацієнтом.
  • Повніша документація. Краще захоплюються деталі, які раніше могли випадати через обмеження моделей або людський фактор.
  • Точніше відображення розмови. Нотатка ближче відповідає тому, що насправді відбулося під час візиту, а не лише тому, що лікар встиг занотувати.

У підсумку це дає більш якісні клінічні записи, які можуть впливати на подальше лікування, координацію між фахівцями та юридичну захищеність медзакладу.

Чому це важливо для медичних ІТ‑систем

Покращення саме в області витягання фактів із живих розмов — критичний крок для розвитку медичних AI‑рішень. Йдеться не просто про «красивий текст», а про:

  • точність клінічних даних;
  • зменшення документаційного вигорання лікарів;
  • можливість масштабувати якісну документацію на великі мережі клінік.

Інтеграція моделей на кшталт GPT‑5.5 у продукти на зразок Abridge показує, як великі мовні моделі можуть працювати не як окремий «чат‑бот», а як глибинний інфраструктурний шар, що непомітно, але суттєво змінює повсякденну роботу медиків.


Джерело

Відео OpenAI «Built with GPT-5.5: Abridge Clinical AI Notes»:
https://www.youtube.com/watch?v=z2bpPuK7eYI

Google переосмислює пошук, додаючи ШІ-агентів, що моніторять інтернет

0

Зміни у Google Search, що відбуваються вже кілька років, сьогодні роблять цю платформу майже невпізнанною, а минулорічне впровадження режиму ШІ лише прискорило цей процес, надавши інструменту потужних оновлень. Цього тижня на конференції Google I/O було анонсовано низку нових удосконалень для режиму ШІ, які кардинально трансформують спосіб взаємодії користувачів з пошуковою системою.

За запевненнями компанії, режим ШІ тепер за замовчуванням працюватиме на новій моделі Gemini 3.5 Flash, що значно розширить його можливості та підготує користувачів до того, що Google називає “ерою пошукових агентів”, яка обіцяє ще глибші інтеграції.

Одночасно Google запроваджує, як стверджується, “найбільше оновлення” для знайомого всім пошукового рядка, який тепер зможе розширюватися під час введення тексту, допомагаючи формулювати запити краще завдяки інтелектуальним підказкам, що виходять за межі автодоповнення.

Цей оновлений пошуковий рядок здатний обробляти різноманітні джерела вводу, включаючи файли, текст, зображення, відео та вкладки браузера Chrome, при цьому користувачі продовжать отримувати різні типи результатів для своїх запитів, як і раніше.

Крім того, перехід від основного результату ШІ до повноцінного діалогу в режимі ШІ стане більш плавним, дозволяючи миттєво зануритись у поглиблену розмову зі збереженням контексту початкового запиту, і цей розширений досвід ШІ буде доступний глобально.

Пошукові агенти: нове бачення інформаційного пошуку

Окрім оголошення Gemini Spark, Google цієї літа запроваджує в пошук так званих “інформаційних агентів”, які мають на меті забезпечити більш проактивний моніторинг інформації, що стосується конкретних запитів користувачів.

Згідно з поясненнями Google, такі агенти будуть інтелектуально сканувати весь веб-простір, включаючи блоги, новинні сайти та соціальні мережі, а також найактуальніші дані, такі як фінансова інформація, дані про покупки та спортивні події, для відстеження змін, пов’язаних із запитом.

По суті, інформаційні агенти можна розглядати як покращену версію Google Alerts, де для запуску процесу моніторингу в фоновому режимі достатньо лише одного-двох речень, що дозволить відстежувати ціни на товари або, як показує приклад Google, стежити за ринком нерухомості у конкретному регіоні.

Google також розширює можливості бронювання через своїх агентів у пошуку, включаючи “місцеві заходи та послуги”, а для категорій послуг, таких як ремонт, краса або догляд за домашніми тваринами, Google навіть планує телефонувати до бізнесів для встановлення запису.

Агентне кодування: візуалізація та інтерактивність

Одним із найбільш очікуваних доповнень до пошуку стане агентне кодування, що дозволить генерувати візуальні елементи, такі як графіки, діаграми, симуляції та таблиці, безпосередньо на основі запиту користувача.

Цей інструмент надаватиме візуальні пояснення складних концепцій, наприклад, принципу роботи дизельного двигуна, а також інших науково-технічних питань, які краще розкриваються за допомогою графіки. Ця функціональність буде доступна всім користувачам безкоштовно, починаючи з цього літа.

Крім того, агентне кодування дозволить створювати так звані “міні-додатки”, спеціально розроблені для конкретних завдань, таких як відстеження щоденного споживання калорій або досягнення інших цілей самовдосконалення, що дасть можливість користувачам будувати трекери або панелі для моніторингу власного прогресу.

Нарешті, Google розширює доступність функції “Персональний інтелект” в режимі ШІ для додаткових регіонів та мов, хоча наразі вона обмежена лише Gmail та Google Photos, але підтримка Календаря очікується найближчим часом.

Як ШІ розв’язав класичну задачу Ерьоша й змінив математику

0

Система штучного інтелекту OpenAI вперше самостійно здобула результат, який математики вже називають «проривом» у комбінаторній геометрії. Модель змогла поліпшити найкраще відоме розв’язання знаменитої задачі про одиничні відстані на площині, сформульованої Полом Ерьошем ще 1946 року.

Що таке планарна задача про одиничні відстані

Йдеться про на перший погляд елементарну геометричну постановку: маємо точки на площині й цікавимося, скільки пар точок можуть бути розташовані на відстані рівно 1. Задача належить до комбінаторної геометрії й вважається однією з найвідоміших у цій галузі.

Протягом майже 80 років математична спільнота була переконана, що найкращі конструкції для цієї задачі «виглядають» приблизно як квадратні ґратки: регулярні сітки точок, де відстані між сусідніми точками легко контролювати. Вважалося, що ці конструкції практично оптимальні — тобто істотно кращого варіанту не існує.

Парадокс задачі в тому, що її формулювання надзвичайно просте, але відомі підходи до розв’язання спираються на глибокі інструменти алгебраїчної теорії чисел. Це поєднання «дитячої» геометрії з високорівневою абстракцією й зробило задачу Ерьоша культовою в комбінаторній геометрії.

Що саме вдалося зробити моделі

Нова модель загального призначення, яку не налаштовували спеціально під цю задачу чи математику загалом, змогла:

  • знайти цілком нове сімейство конструкцій точок на площині;
  • показати, що ці конструкції істотно кращі за класичні квадратні ґратки;
  • тим самим спростувати усталене переконання про оптимальність попередніх рішень.

Ключовий момент — не просто числове покращення, а поява нового підходу, який люди вважали надто «делікатним» для ручного опрацювання. На шляху до доведення потрібно ухвалити велику кількість дрібних, але критичних рішень. Для людини це означає вибух комбінаторної складності: надто багато варіантів, надто багато розгалужень у доведенні.

Модель змогла систематично дослідити цей простір можливостей, послідовно перевіряючи різні гілки міркувань, і врешті-решт «прокласти стежку» до коректного розв’язання. Результат не зводиться до випадкового вгадування: це саме побудова довгого, логічно зв’язаного ланцюжка міркувань.

Чому це вважають історичним моментом

Математики, які працювали з результатом моделі, описують його як:

  • «перше математичне відкриття, здійснене ШІ»;
  • «найвідомішу задачу в комбінаторній геометрії», для якої вперше отримано такий проривний прогрес;
  • «важливий момент в історії математики», до якого, на їхню думку, ще довго повертатимуться.

Важлива деталь: ідеться не про спеціалізований «машинний теоремодоказувач», а про загальну модель міркування, яку можна застосовувати до різних завдань. Це означає, що здатність утримувати довгі ланцюжки логіки, поєднувати ідеї з віддалених розділів математики й систематично досліджувати простір гіпотез стає загальною властивістю сучасних ШІ-систем.

Для багатьох дослідників це скоригувало часові очікування: подібних результатів від ШІ чекали, але значно пізніше. Тепер стає зрозуміло, що «майбутнє, у якому ШІ робить наукові прориви», фактично вже настало.

Що це означає для науки й ролі людини

Учасники проєкту розглядають цей результат як провісник ширших змін:

  • ті самі здібності — тривале міркування, пошук нетривіальних шляхів, комбінування ідей — потенційно можуть прискорити роботу в біології, фізиці, інженерії, медицині;
  • ШІ може шукати, пропонувати й перевіряти гіпотези, які людям важко систематично перебрати;
  • водночас людська експертиза стає ще ціннішою: саме люди обирають важливі задачі, інтерпретують результати й вирішують, які питання ставити далі.

Цей баланс уже проявився в історії з задачею Ерьоша. Модель згенерувала розв’язання, але для його розуміння, перевірки й контекстуалізації знадобилася робота професійних математиків. Їхня реакція — від недовіри до захоплення — показує, що ШІ стає не просто інструментом обчислень, а повноцінним партнером у дослідницькому процесі.

Якщо нинішній результат справді стане початком «золотої доби математики», про яку говорять дослідники, то планарна задача про одиничні відстані може увійти в історію не лише як класична проблема Ерьоша, а й як перший великий рубіж, подоланий штучним інтелектом у фундаментальній науці.

Джерело

Відео на YouTube

Чому керувати 50 AI-агентами важче, ніж зробити роботу самому

0

Уявлення про стартап, який «сам себе веде» завдяки десяткам AI-агентів, виглядає привабливо лише на слайдах презентацій. У розмові на каналі Silicon Valley Girl співрозмовники описують зовсім іншу реальність: чим більше агентів ви запускаєте, тим більше перетворюєтеся на менеджера, а не на людину, якій ці агенти мали б спростити життя.

Від виконавця до менеджера: роль змінюється непомітно

Коли людина починає активно використовувати штучних агентів для різних завдань, вона фактично бере на себе роль менеджера в класичній організації. Замість того, щоб виконувати роботу власноруч, доводиться:

  • ставити завдання кожному агенту;
  • контролювати якість результатів;
  • узгоджувати роботу між різними «цифровими співробітниками».

Відповідальність за кінцевий результат нікуди не зникає — вона просто зміщується з рівня «я зробив» на рівень «я організував, перевірив і відповідаю за все, що зробили агенти».

Горизонтальне розширення: більше функцій — більше хаосу

Окрема проблема — спокуса «розмазати» агентів по всіх можливих функціях. Коли AI-інструменти починають закривати дедалі ширший спектр завдань, власник чи засновник бізнесу опиняється в ситуації, коли:

  • кількість напрямів, за які він відповідає, різко зростає;
  • кожен напрям має свій набір агентів, налаштувань і сценаріїв;
  • з’являється потреба координувати не лише людей, а й цілу екосистему цифрових виконавців.

У якийсь момент когнітивне навантаження стає настільки великим, що, як описують співрозмовники, «мозок просто вибухає». Це не метафора про лінь, а про реальне перевантаження уваги та відповідальності.

Стартапи в долині: міф про «агенти все зроблять самі»

Попри популярний наратив про те, що засновники можуть «налаштувати 50 агентів і піти спати», реальність у Кремнієвій долині виглядає протилежно:

  • ніхто з підприємців, про яких ідеться, не розповідає, що висипається, поки агенти «ведуть стартап»;
  • замість автоматизованого раю — постійний стрес від управління десятками цифрових процесів;
  • засновники не відпочивають, а «менеджерять 50 агентів і сходять з розуму від напруги».

AI-агенти не знімають з людини роль відповідального — вони лише змінюють характер роботи: менше ручної діяльності, більше координації, перевірки та прийняття рішень.

Автоматизація без ілюзій

Ключовий висновок: масштабування через AI-агентів не є автоматичною дорогою до легкого життя. Це радше перехід від моделі «я роблю» до моделі «я керую складною системою», де:

  • кожен додатковий агент — це не лише плюс до продуктивності, а й плюс до управлінської складності;
  • горизонтальне розширення функцій без чіткої структури швидко перетворюється на джерело стресу;
  • реальна ефективність залежить не від кількості агентів, а від здатності людини організувати їхню роботу.

Автоматизація дає потужні інструменти, але не скасовує базовий принцип: відповідальність за результат завжди залишається на тому, хто цю систему створив і запустив.


Джерело

YouTube: https://www.youtube.com/watch?v=PkLecGBrlGA

Чому без класичної розробки не стати сильним AI‑інженером

0

Бум штучного інтелекту затягує новачків прямо в роботу з моделями й API, але багато хто при цьому ігнорує базові принципи розробки. Канал Tech With Tim нагадує: справжній AI‑інженер — це насамперед софтверний інженер, а вже потім фахівець з моделей.

AI‑інженерія — не окрема професія, а спеціалізація

Популярний міф — що «AI‑інженер» це зовсім нова роль, відокремлена від класичної розробки. Насправді йдеться про спеціалізацію всередині звичайної інженерії програмного забезпечення.

Основна частина роботи в AI‑проєктах — це не «чаклування» з моделями, а:

  • проєктування й написання бекенд‑сервісів;
  • робота з API;
  • інтеграція AI‑модуля в більшу систему;
  • підтримка й розвиток коду в часі.

ШІ тут радше одна з залежностей у проєкті, а не центр всесвіту. Це такий самий компонент, як база даних чи зовнішній сервіс, який потрібно правильно підключити, протестувати й розгорнути.

Типова помилка новачків: скрипт замість продукту

Багато початківців «стрибають» прямо до AI, пропускаючи як важку теорію, так і базові навички розробки. Результат — одноразові скрипти, які:

  • просто викликають AI‑API;
  • працюють «якось» на локальній машині;
  • мають заплутаний, неструктурований код;
  • не використовують систему контролю версій;
  • не мають тестів і зрозумілої архітектури.

Поки йдеться про експерименти, це може здаватися прийнятним. Але щойно постає питання деплойменту — публічного розгортання сервісу, інтеграції з іншими системами, підтримки в продакшені — все ламається. Без інженерної основи такі рішення важко масштабувати, відлагоджувати й розвивати.

Що насправді входить у роботу AI‑інженера

Щоб створювати корисні AI‑продукти, недостатньо «уміти викликати модель». Потрібен повний набір інструментів класичного розробника:

  • Чистий код
    Уміння писати зрозумілий, структурований Python‑код (або іншу мову), який легко читати, змінювати й тестувати.

  • Контроль версій (Git)
    Без Git важко працювати в команді, відслідковувати зміни, повертатися до стабільних версій і розв’язувати конфлікти.

  • Архітектура й структура проєкту
    Розділення коду на модулі, шари (API, бізнес‑логіка, інтеграції), належна організація директорій і залежностей.

  • API та бекенд‑сервіси
    Побудова HTTP‑інтерфейсів, через які клієнти (веб, мобільні застосунки, інші сервіси) взаємодіють з AI‑функціоналом.

  • Тестування
    Автоматичні тести, що перевіряють як «звичайну» логіку, так і коректність інтеграції з моделями та зовнішніми сервісами.

  • Код‑рев’ю та командна робота
    Практики спільної розробки, коли код проходить перевірку іншими інженерами, а зміни вносяться через pull‑requests.

  • Деплоймент і підтримка
    Налаштування середовищ, розгортання сервісів, моніторинг, оновлення — усе, що робить продукт доступним і стабільним для користувачів.

Без цих елементів AI‑частина залишається лише «демкою», а не повноцінним продуктом.

Чому без фундаменту ви «впираєтесь у стіну»

Коли бракує базових інженерних навичок, розвиток кар’єри в AI швидко зупиняється. На певному етапі:

  • складно підтримувати й розширювати кодову базу;
  • важко інтегрувати нові моделі чи сервіси;
  • неможливо гарантувати стабільність і передбачуваність системи;
  • роботодавці очікують від AI‑інженера повного інженерного циклу, а не лише вміння «підключити модель».

У підсумку людина, яка вміє лише «нашвидкуруч зібрати скрипт», не може створити щось справді корисне й життєздатне в реальних умовах.


Висновок

AI‑інженерія — це не обхід класичної розробки, а її продовження. Щоб працювати з найсучаснішими моделями й будувати на їх основі продукти, доводиться опановувати ті самі фундаментальні навички, що й будь‑якому софтверному інженеру: чистий код, Git, архітектуру, тести, деплоймент. Інакше штучний інтелект так і залишиться в межах одноразових експериментів.


Джерело

Every great AI engineer is a software engineer first 💻 — Tech With Tim

Android 17: Google наслідує Apple, обіцяючи безшовну передачу завдань між пристроями

0

Минулорічні презентації Google I/O часто здаються миттєвими, коли йдеться про оголошення продуктів, і навіть якщо ви дивилися в прямому ефірі ключову доповідь вчора, уважно спостерігаючи кожну секунду, ви б не почули про одне з найважливіших нововведень для Android за тривалий час.

Android 17 отримає функцію під назвою Continue On, яку можна найкраще описати як аналог Apple Handoff. Це означає, що якщо ви працюєте над чимось у програмі на одному пристрої Android, ви зможете перейти до іншого і продовжити те саме завдання з того самого місця.

Тож, якщо ви користуєтеся своїм телефоном, а потім відкриваєте планшет, ви побачите підказку на панелі завдань, щоб відкрити ту саму програму; вибір цієї опції перенесе вас до місця, де ви зупинилися.

У публікації про Continue On Google зазначив, що ця функція працює в обох напрямках, тому немає єдиного основного пристрою Android, який керує всім. Будь-який пристрій Android, який має цю функцію, зможе надсилати та отримувати активності додатків.

Як приклад у своїй публікації, Google продемонстрував, як документ Google Docs, що перебуває на телефоні, можна відкрити на планшеті в точно такій самій вкладці.

Handoff також працює від програми до веб-версії. Використовуючи Gmail як приклад цього разу, ланцюжок електронних листів у програмі Gmail на телефоні відкривається у веб-версії Gmail на планшеті.

Чи буде додаток передавати завдання до веб-досвіду, залежить від вибору розробника додатка, але це також запасний план на випадок, якщо пристрій, який приймає, не має програми, що використовується на пристрої, який надсилає.

Continue on буде запущено одночасно з виходом Android 17, хоча спочатку він підтримуватиме лише переходи між мобільними пристроями та планшетами.

OpenAI спростила перевірку зображень, згенерованих ІІ

0

З появою доступних онлайн генераторів зображень на базі ШІ, що стають дедалі потужнішими, відрізнити автентичне фото від штучного щораз складніше. У вівторок OpenAI оголосила про два нові інструменти, що мають допомогти боротися з цією проблемою.

OpenAI спростила перевірку зображень, згенерованих ІІ

Компанія приєднується до відкритого стандарту C2PA, який додає чіткий сигнал у метадані файлу про те, що зображення було створене за допомогою ШІ. Крім того, OpenAI співпрацює з Google для впровадження невидимого водяного знака SynthID, який складніше виявити, але й важче видалити, якщо зловмисники спробують приховати сліди.

Нові засоби захисту застосовуються лише до зображень, згенерованих продуктами OpenAI, тож вони не вплинуть на потік контенту з менш надійних інструментів. Водночас це дозволяє принаймні гарантувати, що OpenAI не посилює проблему.

OpenAI також готує публічний інструмент перевірки, який шукатиме обидва сигнали й дозволить користувачам легко перевіряти, чи було зображення створене ШІ. Спочатку він працюватиме лише з контентом, згенерованим продуктами OpenAI, але з часом компанія хоче розширити його й на інші інструменти.

Коаліція з підтвердження походження та автентичності контенту (C2PA) — це некомерційна організація, заснована у 2021 році для протидії шкідливому впливу ШІ-зображень на публічний дискурс. Стандарт C2PA уже впроваджено в низці продуктів Google, але загалом по індустрії його застосування залишається нерівномірним. Оскільки сигнал C2PA зберігається у відкритих метаданих файлу, його можна змінити або видалити, тож він найкорисніший у середовищі довірених учасників.

SynthID — новіша розробка, покликана бути стійкішою до втручань. Створений Google водяний знак SynthID має зберігатися навіть у разі спроб видалити його — через скриншоти, зміну розміру чи цифрову обробку зображення.

Обидві системи мають доповнювати одна одну, компенсуючи слабкі місця кожної.

«Водяні знаки можуть бути стійкішими до трансформацій, як-от скриншоти, тоді як метадані здатні містити більше інформації, ніж сам водяний знак, — зазначає OpenAI в анонсі. — Разом вони роблять підтвердження походження контенту надійнішим, ніж кожен з цих підходів окремо».

Джерело

TechCrunch

Google представила Antigravity 2.0 на I/O 2026

0

На конференції Google I/O 2026 компанія представила нову версію свого агентного застосунку для програмування Google Antigravity 2.0 з оновленим десктопним застосунком, CLI-інструментом та SDK для створення кастомних робочих процесів. Минулого року Google запустила Antigravity як відповідь на агентні IDE на кшталт Cursor.

Google представила Antigravity 2.0 на I/O 2026

У компанії зазначають, що завдяки новому десктопному застосунку користувачі можуть оркеструвати кілька агентів і виконувати завдання паралельно. Також можна проєктувати власні робочі процеси для субагентів і планувати завдання, які автоматично виконуються у фоновому режимі. Оновлений застосунок спрощує інтеграцію проєктів з Google AI Studio, Android та Firebase.

Більшість нових можливостей працює на базі моделі Gemini 3.5 Flash, яку, за словами Google, спільно розробляли із використанням Antigravity.

Google також додає в Antigravity нативну підтримку голосових команд — так само, як це вже реалізовано в низці споживчих продуктів компанії, зокрема в Gmail та Docs. Крім того, запускається новий CLI-інструмент Antigravity (інтерфейс командного рядка) для розробників, які віддають перевагу терміналу для створення агентів. Користувачам попереднього інструмента Gemini CLI радять перейти на новий.

Окремо Google запускає SDK Antigravity, щоб розробники могли створювати кастомні агентні рішення на базі цього інструмента для коду. Клієнти Google Cloud зможуть під’єднуватися до Antigravity для побудови власних проєктів. Компанія також пообіцяла опублікувати шаблони кастомних агентів в AI Studio, аби корпоративні користувачі могли швидко стартувати.

До AI Studio також додають інструмент експорту в Antigravity, який дозволяє розробникам вивантажити наявний проєкт і продовжити роботу локально.

Google використовує можливості Antigravity для написання коду й у споживчих продуктах, зокрема в Пошуку. Користувачі отримуватимуть згенерований у реальному часі спеціальний інтерфейс як частину відповіді. У межах такого інтерфейсу, за словами компанії, можна буде створювати мінізастосунки прямо під час дослідження теми в пошуку.

Також Google запроваджує новий тарифний план AI Ultra вартістю $100 на місяць, який дає в 5 разів вищі ліміти використання ШІ в Antigravity, ніж план Pro.

Крім цього, компанія знижує вартість свого топового плану AI Ultra з $250 до $200 на місяць. Він забезпечує 20-кратне підвищення лімітів порівняно з Pro. Інші AI-лабораторії, зокрема Anthropic та OpenAI, останніми роками також запровадили плани по $100 і $200 на місяць, формуючи багаторівневу систему для користувачів з різними обсягами використання ШІ.

Джерело

TechCrunch