Новости Microsoft добавила нейросети в классические приложения Windows 11

Microsoft добавила нейросети в классические приложения Windows 11

DoubleA
Читать в полной версии

Участники программ Windows Insider в каналах Canary и Dev получили доступ к обновлённым версиям Paint, Snipping Tool и «Блокнота». Изменения затрагивают функционал приложений, добавляя инструменты на основе искусственного интеллекта.

В Paint (версия 11.2504.451.0) появился генератор стикеров, создающий изображения по текстовому описанию. Для доступа к инструменту требуется аккаунт Microsoft и устройство категории Copilot+ PC. Другое нововведение — «Умное выделение», позволяющее изолировать объекты на изображении для редактирования. Также в приложении обновили стартовый экран: теперь он показывает подсказки по основным функциям, которые можно отключить или вызвать через иконку в панели инструментов.

Обновлённый Snipping Tool (версия 11.2504.38.0) получил режим «Идеальный скриншот», автоматически подстраивающий границы захвата под контент на экране. Функция активируется через панель инструментов или сочетание Ctrl + выделение области. Как и в Paint, она доступна только на Copilot+ PC. Добавлен и инструмент «Пипетка» для определения кода цвета в форматах HEX, RGB или HSL. Это может быть полезно дизайнерам или разработчикам. Для точного выбора можно увеличивать область просмотра с помощью Ctrl + колесико мыши.

В «Блокноте» (версия 11.2504.46.0) тестируется функция Write, создающая текст на основе запроса. Пользователь может ввести инструкцию (например, «написать приветственное письмо») через контекстное меню или сочетание Ctrl + Q, а ИИ сгенерирует варианты. Результаты можно редактировать, сохранять или удалять. Для использования Write необходим аккаунт Microsoft. Владельцы подписок Microsoft 365 Personal, Family, Enterprise и Copilot Pro смогут применять функцию без ограничений. Ранее в «Блокнот» уже добавляли инструмент Rewrite для перефразирования текста.

Обновления пока доступны только тестерам Windows Insider. Официальный релиз запланирован после сбора обратной связи в следующих обновлениях.

⚡️ Танкисты, общий сбор: в «Мир танков» добавили обновленный режим Waffentrager, БП «Обратная сторона» и легендарный танк «Маус» 11 уровня
    Комментарии7
    Оставить комментарий
    3 месяца
    А вернуть в Paint полезных функций эти клоуны не хотят, которые ещё в версии под Windows 98 были?
    Ответить
    3 месяца
    "скрепка" вернулась в виндовс спустя 15 лет? :))
    Ответить
    3 месяца
    Мне без новых фич на виндовс десять не плохо!
    Ответить
    3 месяца
    весь ваш контент из этих приложений передается майкрософту для "изучения". работать в них я точно не буду
    Ответить
    3 месяца
    Знаешь... Я бы сейчас к любому бы софту с опаской бы относился. Не только к «Майкрософт». Тот же open source — это всё ширма: исходники чистые (и линуксоиды ими размахивают как аргументом чистоты софта), а в заботливо скомпилированные бинарники добавляются «закладки» в репозиториях от разработчиков, которые напрямую живут на гранты Госдепа и на гособоронзаказы.
    Paint — это вообще капля в море. Всё гораздо «веселее». Так что что сейчас из ПО конфиденциально... Только то, что сам написал и скомпилировал разве что лично, и то не факт — неизвестно, что там компилятор из Visual Studio добавляет в бинарник, например.

    Вот тут я с одним линуксоидом в свое время переписывался. Вот выдержки из моих комментариев:

    "...А теперь давайте к реальности — с прямыми фактами из документов Сноудена, опубликованных The Guardian, Washington Post и Der Spiegel:
    1. Уязвимости в open source активно использовались NSA. Документы программы Bullrun показывают: NSA целенаправленно взламывала и эксплуатировала OpenSSL, OpenSSH, IPsec, Bash, Apache, Exim и др. Причём часто это были 0-day, о которых не знал никто, кроме разведки.
    2. Внедрение бэкдоров в стандарты, попадавшие в open source. Пример — Dual_EC_DRBG, рекомендованный NIST, встроенный в OpenSSL. Позже выяснилось, что NSA встроила туда закладку по своей спецификации. После утечки этот стандарт был отозван, но он был в продакшене много лет.
    3. Контроль за open source проектами. Проект HACIENDA (GCHQ) описывает, как сотрудники под прикрытием внедрялись в OSS-проекты как контрибьюторы — с целью мониторинга, влияния на разработку и слежки за архитектурой.
    4. Взлом через бинарники, а не исходники. NSA внедряла уязвимости через сборочные цепочки, CI, зеркала и даже патчи к gcc. Исходник может быть чистый, но финальный бинарь — с сюрпризом. Это задокументировано в рамках проектов TURBINE и QUANTUMINSERT.
    5. TOR, TAILS, Qubes OS — финансировались Госдепом через OTF. Да, те самые проекты «приватности» финансировались США. И параллельно NSA и GCHQ разрабатывали методы их взлома, особенно через эксплойты в Firefox (на базе которого строился Tor Browser).
    6. Сноуден говорил прямо:
    > «NSA работает над тем, чтобы контролировать инфраструктуру, включая open source. Они не просто слушают. Они вмешиваются...»

    "...Вот список — кратко, по делу. Open source-проекты с прямым/косвенным участием спецслужб и военных подрядчиков:
    SELinux — разработка NSA (АНБ)
    AppArmor — финансирование DARPA
    Tor — Госдеп, NRL, BBG
    OpenSSL — финансирование от NIST, CII (ЦРУ)
    XZ Utils — бэкдор внедрён через мейнтейнера, прошёл ревью
    Signal Protocol — через Open Technology Fund
    Fedora / systemd / RHEL / CentOS — Red Hat = IBM = подрядчик Пентагона, NSA, DISA
    Kubernetes, Docker, containerd — спонсоры: Google, Amazon, Microsoft, Intel, работающие с госструктурами
    WireGuard — поддержка OTF (Госдеп)
    Qubes OS — финансирование OTF, активно использовался спецслужбами
    OpenStack — используется в NASA, DARPA, DoD Cloud
    GNOME, Mozilla, Rust, LLVM, eBPF — финансируются через EU Horizon, NSF, Google/Mozilla с госконтрактами
    Let's Encrypt — грант от DHS через NSF
    OpenZFS — поддержка LLNL (ведомство Минэнерго США)
    Ghidra — NSA, open source реверс-инструмент
    Oracle вся по уши в гособоронзакахах США. Про apache слышали что-то?
    В какой популярный софт не ткни- везде зачастую рука Госдепа..."
    Ответить
    3 месяца
    в курсе о подобной практике. если глянуть глубже то и вся сеть это сомнительный объект в плане свободы и закрытости от лишних организаций и прочего. но одно дело рискуя оказаться на виду у тех злодеев пользоваться системой скрытно, другое дело выходить туда куда было объявлено на свет с голым задом и исполнять их план, любезно ими тут же предоставленный.
    Ответить
    3 месяца
    это наверное всё в 24
    Ответить