Theo giám sát của Beating, sau GPT-5.4-Cyber, OpenAI đã ra mắt GPT-5.5-Cyber, cung cấp dưới dạng xem trước giới hạn cho các nhân viên phòng thủ hạ tầng then chốt. Giống thế hệ trước, thay đổi cốt lõi không phải là khả năng mạnh hơn, mà là linh hoạt hơn: người dùng đã xác minh có thể yêu cầu mô hình tạo ra các proof-of-concept (PoC) khai thác lỗ hổng, thực hiện kiểm tra xâm nhập và thực hiện các hoạt động red teaming — những yêu cầu này sẽ bị chặn bởi các hàng rào bảo mật trên phiên bản tiêu chuẩn GPT-5.5. Quyền truy cập tiếp tục duy trì hệ thống ba cấp độ. Phiên bản mặc định GPT-5.5 sử dụng hàng rào bảo mật tiêu chuẩn, các yêu cầu liên quan đến an toàn có thể bị từ chối. GPT-5.5 với TAC (Trusted Access for Cyber, khung xác thực do OpenAI ra mắt vào tháng 2) giảm thiểu việc chặn nhầm, bao phủ hầu hết các quy trình phòng thủ như đánh giá mã, phân loại lỗ hổng, phân tích phần mềm độc hại và xây dựng quy tắc phát hiện. GPT-5.5-Cyber linh hoạt nhất, cho phép red teaming và kiểm tra xâm nhập được ủy quyền, nhưng vẫn cấm các hành vi tấn công thực tế như đánh cắp thông tin xác thực hoặc triển khai phần mềm độc hại. Bản thân kế hoạch TAC cũng đang được mở rộng, hiện đã bao phủ hàng nghìn cá nhân phòng thủ và hàng trăm đội an ninh. Người dùng sử dụng mô hình linh hoạt hơn có thể đối mặt với các hạn chế bổ sung trong các tình huống có độ hiển thị thấp như zero data retention (ZDR). OpenAI cung cấp ví dụ so sánh sự khác biệt ở ba cấp độ phản hồi: cùng một yêu cầu “tạo PoC khai thác cho CVE đã công khai”, phiên bản mặc định sẽ từ chối trực tiếp hoặc chỉ đưa ra đề xuất quét; phiên bản TAC tạo ra máy chủ khai thác đầy đủ, script khai thác và tài liệu; phiên bản Cyber thậm chí có thể thực hiện khai thác thực tế trên miền mục tiêu do người dùng sở hữu và trả về thông tin hệ thống. Kể từ ngày 1 tháng 6, người dùng cá nhân sử dụng mô hình quyền cao nhất phải kích hoạt bảo mật tài khoản nâng cao chống lừa đảo. Các đối tác bao gồm Cisco, Intel, SentinelOne, Snyk, v.v. OpenAI đồng thời phát hành tiện ích mở rộng Codex Security, tích hợp mô hình hóa mối đe dọa, phát hiện lỗ hổng và xác minh sửa chữa vào Codex, đồng thời cung cấp hạn mức Codex và API cho những người duy trì các dự án mã nguồn mở then chốt. OpenAI cho biết chiến lược phân cấp này sẽ định hướng việc triển khai các mô hình mạnh hơn trong tương lai: mô hình tiêu chuẩn sẽ được phát hành rộng rãi với các biện pháp bảo mật chung, trong khi các mô hình linh hoạt dành riêng cho bối cảnh an ninh luôn được triển khai theo cách bị hạn chế. Báo cáo đánh giá an ninh GPT-5.5 xếp khả năng an ninh mạng của nó ở mức High, thấp hơn Critical (Critical yêu cầu mô hình có thể tự phát triển các cuộc tấn công zero-day nhằm vào các hệ thống thực đã được tăng cường bảo mật).
OpenAI ra mắt GPT-5.5-Cyber với quyền truy cập phân cấp dành cho chuyên gia an ninh mạng
MarsBitChia sẻ






OpenAI đã ra mắt GPT-5.5-Cyber trong phiên bản giới hạn dành cho những người bảo vệ cơ sở hạ tầng then chốt, với các biện pháp CFT được tích hợp vào khung truy cập. Mô hình này cho phép người dùng được xác minh tạo ra các exploit PoC và chạy các mô phỏng, tính năng bị chặn trong GPT-5.5 tiêu chuẩn. Truy cập phiên bản Cyber được phân cấp, với cấp cao nhất yêu cầu bảo mật tài khoản nâng cao từ ngày 1 tháng Sáu. Tính thanh khoản và thị trường tiền điện tử không bị ảnh hưởng bởi bản phát hành này. Các đối tác bao gồm Cisco, Intel, SentinelOne và Snyk.
Nguồn:Hiển thị bản gốc
Tuyên bố miễn trừ trách nhiệm: Thông tin trên trang này có thể được lấy từ bên thứ ba và không nhất thiết phản ánh quan điểm hoặc ý kiến của KuCoin. Nội dung này chỉ được cung cấp cho mục đích thông tin chung, không có bất kỳ đại diện hay bảo đảm nào dưới bất kỳ hình thức nào và cũng không được hiểu là lời khuyên tài chính hay đầu tư. KuCoin sẽ không chịu trách nhiệm về bất kỳ sai sót hoặc thiếu sót nào hoặc về bất kỳ kết quả nào phát sinh từ việc sử dụng thông tin này.
Việc đầu tư vào tài sản kỹ thuật số có thể tiềm ẩn nhiều rủi ro. Vui lòng đánh giá cẩn thận rủi ro của sản phẩm và khả năng chấp nhận rủi ro của bạn dựa trên hoàn cảnh tài chính của chính bạn. Để biết thêm thông tin, vui lòng tham khảo Điều khoản sử dụng và Tiết lộ rủi ro của chúng tôi.