当前位置: 首页 > news >正文

OpenAI也搞「Mythos」?刚刚,网络安全版GPT-5.4-Cyber亮相

OpenAI 刚刚发布了全新的、强调网络安全版本的「GPT-5.4-Cyber」。

没放出大家伙心心念念的 GPT-5.5 或 GPT-6,OpenAI 刚刚发布了全新的、强调网络安全版本的「GPT-5.4-Cyber」。

对此,OpenAI 表示,「我们正在扩展网络安全受信访问体系,为经认证的安全防御人员提供更多分级权限。最高级别的客户可以申请使用 GPT-5.4-Cyber,一个针对网络安全场景专门微调的 GPT-5.4 版本,支持更高级的防御工作流程。」

网络安全受信访问(Trusted Access for Cyber,TAC)是 OpenAI 两个多月前推出的一套基于信任的框架,可以在加强滥用行为防护措施的同时,扩大前沿网络功能的应用范围。

目前,OpenAI 正在扩大该项目的覆盖范围,将其开放给数千名经过验证的个人安全防御者和数百个负责保护关键软件的团队。

在一些行业人士看来,此次 GPT-5.4-Cyber 小范围测试,是冲着 Anthropic 的 Claude Mythos 而来的,后者一周前刚刚发布。

但实际上,这似乎并不是简单的对标关系,反而看起来像是两条分叉路线,一条在做「更能打的安全模型」,另一条在做「更可控的智能系统」。

不过呢,这个模型的命名遭到了不少人的吐槽,「GPT-5.4-Cyber 这个名字听起来更像是一个被砍掉的成人聊天产品的名字。」

多年来,OpenAI 的网络安全防御体系一直建立在几个原则之上:让更多人能够获得工具、通过持续迭代来部署能力以及提升整个生态的韧性。

随着模型能力不断提升,OpenAI 的策略也同步推进:一方面让合规、可信的防御人员获得更广泛的使用权限,另一方面持续强化安全防护措施。

OpenAI 的目标是让防御者能够使用最前沿的能力,包括专为网络安全打造的模型。今年 2 月,TAC 项目的推出为个人提供自动身份验证,同时与部分机构合作提供更开放的模型能力。

现在,OpenAI 进一步扩展该项目,新增了多个访问等级。并且,经过更严格认证的用户,可以申请使用 GPT-5.4-Cyber。

它是一个专门针对网络安全能力微调的版本,在合法防御场景下降低了拒绝门槛,并支持更高级的能力,例如二进制逆向分析,因此可以在没有源代码的情况下分析软件是否存在恶意行为或漏洞。

由于该模型更开放,OpenAI 将以小规模、逐步方式部署,优先提供给经过审核的安全厂商、组织和研究人员。同时,在某些场景(例如零数据保留)下,访问可能会受到限制,尤其是在通过第三方平台使用模型时,OpenAI 对用户环境和用途的可见性较低。

获取 TAC 的方式很简单:

  • 个人用户可以在官网完成身份验证
  • 企业用户可以通过 OpenAI 客户经理申请团队访问权限

通过审核的用户,将可以使用在安全限制上更灵活的模型版本,从而更好地支持安全教育、防御开发和负责任的漏洞研究。已经在 TAC 体系中的用户,如果进一步完成认证,也可以申请更高等级权限,包括 GPT-5.4-Cyber。

此外,OpenAI 还表示,对于即将推出、能力更强的模型,预计这类安全机制仍然有效。不过,对于那些专门针对网络安全场景训练、同时放宽使用限制的模型,则需要更严格的部署方式和相应的控制措施。

从长期来看,为了确保 AI 在网络安全领域始终保持足够的安全性,OpenAI 也预计需要构建更完善、更强大的防护体系,原因在于未来模型的能力很可能会迅速超越今天最先进的专用模型。

博客地址:https://openai.com/index/scaling-trusted-access-for-cyber-defense/

http://www.jsqmd.com/news/648818/

相关文章:

  • 毕业设计精选【芳芯科技】TDS水质检测系统
  • 别再只调参数了!深入VisionPro PMAlign的‘特征粒度’与‘模板极性’,让你的匹配成功率翻倍
  • 【限时开源】多模态长尾评估套件MM-TailBench v1.2:内置17个长尾指标(Tail-F1、Modality-Imbalance Ratio等),支持一键诊断模型盲区
  • 四月,一路繁花向洛阳,来洛阳科技职业学院把神都春天过成日常
  • STM32的I2C和SPI接口怎么选?手把手教你驱动4针与7针OLED模块(避坑指南)
  • 别只盯光刻机!这台「微米级绣花机」,才是光模块 / 先进封装的真正刚需
  • 从一根USB线缆说起:深入拆解高速信号完整性与EMC的‘相爱相杀’
  • 【多机器人】搜索CBS框架结合时空A星算法栅格地图下的无冲突多机器人路径规划【含Matlab源码 15320期】
  • Clawdbot汉化版快速配置:网页控制面板使用教程,可视化操作更简单
  • 揭秘Qwen-VL、LLaVA-MultiLang、KOSMOS-2在低资源语言上的迁移断层:5大失效模式与3步修复法
  • 从零到一:在Linux用户空间用C语言实现EC11旋转编码器完整驱动(含按键功能)
  • GESP2024年3月认证C++三级( 第二部分判断题(1-10))
  • vLLM-v0.17.1实操手册:张量并行+流水线并行分布式推理部署教程
  • Guohua Diffusion 在微信小程序开发中的应用:AI头像生成实战
  • RAGFlow 0.9 实战:如何用 GraphRAG 提升问答系统准确性(附配置截图)
  • 【多智能体控制】智能体围绕虚拟领航者运动,保持期望距离,聚集与避碰【含Matlab源码 15323期】
  • VS2010 旗舰版与专业版下载及安装激活全指南
  • 标注延迟拖垮迭代周期?紧急上线!支持千万级图文-音频-3D点云联合标注的低代码流水线(含实时置信度热力图)
  • Vue 3 拖拽组件 VueDraggable 进阶实战:打造响应式任务看板与跨列表交互
  • NaViL-9B部署详解:双24GB显卡资源隔离与GPU利用率优化技巧
  • 从码农到AI产品经理:一本修炼手册助你抢占新科技浪潮!
  • linux yocto bitbake构建系统生成SDK包
  • 多模态大模型版本管理不是Git commit那么简单:12维元数据建模法(含模态置信度、跨模态对齐误差、硬件感知编译指纹)
  • 如何实现流水线函数_PIPELINED关键字与PIPE ROW应用
  • Newton迭代法在Matlab中的实现与收敛性分析
  • JX-2R-01热敏打印机芯避坑指南:电源、发热与缺纸检测的5个常见问题
  • Luckfox Pico SDK环境搭建与镜像编译全流程指南
  • 读2025世界前沿技术发展报告43先进有机材料
  • Qwen-Ranker Pro效果展示:电商搜索‘无线充电器兼容iPhone’精准匹配
  • 精密电池电路中应加入断路开关