Menu dostępności

Nowa Wieża Babel

Czym była Wieża Babel nikomu nie musimy tłumaczyć. Biblijna przypowieść, właściwie funkcjonująca jako archetyp, który zawiera pierwotny strach przed zbudowaniem formy, która tak zdominuje rzeczywistość (lub inaczej nie będzie podobać się Bogu), że doprowadzi do katastrofy (pomieszania języków).

Strach ten pobrzmiewa w wielu narracjach dotyczących współczesnej nauki.
Czy jest jednak nieuzasadniony? O zagrożeniach związanych z powstaniem bytu, którego nie będziemy w stanie kontrolować a przede wszystkim zrozumieć wypowiadają się osoby wybitne powszechnie szanowane. Nie są to lęki Radomskiej Chytrej Baby kitrającej „Trzy Cytryny” na czas głodu i wojennej zawieruchy, ale autorytety świata nauki. Bill Gates, Stephen Hawking czy Elon Musk.




Generalnie bardzo dużo jest filmów i innych publikacji wiszących zagładę ludzkości przez AI. Odpowiadają im osoby takie jak Raymond Kurzweil, który podkreśla, że zdobycze naukowe zawsze wiązały się ze strachem a jednocześnie usprawniały życie w taki sposób, że ludzie nauczyli się z nich korzystać. Ogień palił czasem całe wioski, ale ogrzewa i jedzenie jest smaczniejsze 🙂

Popularne

Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

W połowie sierpnia 2025 roku ujawniono poważną lukę bezpieczeństwa w narzędziu Microsoft Web Deploy 4.0, używanym do publikacji aplikacji webowych na serwerach IIS. Luka – oznaczona jako CVE-2025-53772 – pozwal...
Co sprawia, że Deep Web jest cennym źródłem threat intelligence?

Co sprawia, że Deep Web jest cennym źródłem threat intelligence?

Deep Web, czyli warstwa Internetu niedostępna dla standardowych wyszukiwarek, często bywa pomijana w analizach bezpieczeństwa, mimo że stanowi niezwykle wartościowe źródło informacji o zagrożeniach. Jej tre...
Hakowanie przez kamerki Linux – nowy wymiar ataku BadUSB

Hakowanie przez kamerki Linux – nowy wymiar ataku BadUSB

W świecie bezpieczeństwa IT coraz więcej urządzeń peryferyjnych działa na wbudowanych systemach Linux – zwiększa to ich funkcjonalność, ale też stwarza nowe zagrożenia. Badania z ostatnich dni ujawniaj...
Miliony laptopów Dell narażone na kompromitację

Miliony laptopów Dell narażone na kompromitację

Niedawno pisaliśmy o kłopotach Lenovo, dzisiaj czas na Dell. Okazuje się, że pięć luk w oprogramowaniu ControlVault3 i powiązanych interfejsach API systemu Windows naraża miliony laptopów na trwałe w...
Rosyjskie służby wykorzystują dostawców Internetu do szpiegowania dyplomatów w Moskwie

Rosyjskie służby wykorzystują dostawców Internetu do szpiegowania dyplomatów w Moskwie

Microsoft ujawnił nową technikę cyberszpiegostwa, stosowaną przez powiązaną z FSB grupę Turla (znaną również jako Secret Blizzard, Venomous Bear, WRAITH czy ATG26). Od 2024 r. jej członkowie wykorzystuj...