За даними Beating Monitoring, після GPT-5.4-Cyber OpenAI запустила GPT-5.5-Cyber у форматі обмеженого попереднього огляду для персоналу, що захищає критичну інфраструктуру. Як і в попередній версії, основна зміна — не більша потужність, а більш відкритий підхід: підтвердженим користувачам дозволено генерувати концепційні докази експлуатації (PoC), проводити пентестинг та виконувати червоні команди — запити, які в стандартній версії GPT-5.5 блокуються системою безпеки. Доступ продовжує трьохрівневу систему. Стандартна версія GPT-5.5 використовує загальні захисні бар’єри, і запити, пов’язані з безпекою, можуть отримувати відмову. GPT-5.5 з TAC (Trusted Access for Cyber — система аутентифікації, запущена OpenAI у лютому) зменшує кількість помилкових блокувань і підтримує більшість процесів захисту: перевірку коду, класифікацію вразливостей, аналіз шкідливого ПЗ, розробку правил виявлення тощо. GPT-5.5-Cyber — найвідкритіша версія, що дозволяє авторизованим червоним командам та пентестерам працювати, але забороняє реальні атаки, такі як крадіжка облікових даних або розгортання шкідливого ПЗ. Сама система TAC також розширюється: наразі вона охоплює тисячі окремих захисників та сотні команд безпеки. Користувачі, що використовують більш відкриті моделі, можуть стикатися з додатковими обмеженнями в сценаріях з низькою видимістю, таких як ZDR (Zero Data Retention). OpenAI наводить порівняльний приклад трьох рівнів відповідей: на запит «згенерувати PoC для вже опублікованого CVE» стандартна версія просто відмовляє або пропонує лише рекомендації з сканування; версія TAC створює повний сервер експлуатації, скрипти та документацію; Cyber-версія навіть може виконати реальну експлуатацію на цільовому домені користувача та повернути інформацію про систему. З 1 червня особистим користувачам, що використовують моделі з найвищими правами, обов’язково потрібно увімкнути розширену безпеку облікового запису проти фішингу. Партнери включають Cisco, Intel, SentinelOne, Snyk тощо. OpenAI також запустила плагін Codex Security, який інтегрує моделювання загроз, виявлення вразливостей та перевірку виправлень у Codex, а також надає Codex та ліміти API розробникам ключових відкритих проектів. OpenAI стверджує, що ця шарова стратегія буде керувати розгортанням майбутніх потужніших моделей: стандартні моделі з універсальними заходами безпеки будуть широко доступні, а спецалізовані відкриті моделі для сценаріїв безпеки завжди будуть розгортатися з обмеженнями. Звіт про оцінку безпеки GPT-5.5 класифікує його здатності в кбербезпеці як «High», що нижче за «Critical» («Critical» вимагає, щоб модель могла самостійно розробляти атаки на нульовий день проти реальних систем з посиленою захистом).
OpenAI запускає GPT-5.5-Cyber із рівневим доступом для фахівців з кібербезпеки
MarsBitПоділитися






OpenAI запустила GPT-5.5-Cyber у обмеженому попередньому доступі для захисників критичної інфраструктури, із вбудованими заходами CFT у її систему доступу. Модель дозволяє перевіреним користувачам генерувати PoC-експлойти та запускати симуляції, які заблоковані у стандартній версії GPT-5.5. Доступ до версії Cyber розподілений за рівнями, причому найвищий рівень вимагає підвищеної безпеки акаунту з 1 червня. Ліквідність та крипторинки не постраждали від цього випуску. Партнери: Cisco, Intel, SentinelOne та Snyk.
Джерело:Показати оригінал
Відмова від відповідальності: Інформація на цій сторінці може бути отримана від третіх осіб і не обов'язково відображає погляди або думки KuCoin. Цей контент надається лише для загального інформування, без будь-яких запевнень або гарантій, а також не може розглядатися як фінансова або інвестиційна порада. KuCoin не несе відповідальності за будь-які помилки або упущення, а також за будь-які результати, отримані в результаті використання цієї інформації.
Інвестиції в цифрові активи можуть бути ризикованими. Будь ласка, ретельно оцініть ризики продукту та свою толерантність до ризику, виходячи з ваших власних фінансових обставин. Для отримання додаткової інформації, будь ласка, зверніться до наших Умов використання та Розкриття інформації про ризики.