هوش داده های تولیدی

برچسب: پنهان شدن

ICYMI این هفته: مکان های گیج کننده، Zengence، Nope Challenge و بیشتر

بعد از بزرگترین داستان های VR؟ در اینجا آخرین جمع بندی اخبار ما از دو هفته گذشته است. سخت افزار VR اخیراً شاهد پیشرفت های مهمی بوده است. سیستم عامل Horizon...

اخبار بالا

توسعه‌دهندگان به این فکر می‌کنند که گوگل کدهای باگ نوشته شده با هوش مصنوعی را نشان می‌دهد

تجزیه و تحلیل گوگل نمونه‌های زیرساختی به‌عنوان کد نادرست تولید شده توسط Pulumi AI - توسعه‌دهنده‌ای که از یک ربات چت هوش مصنوعی برای تولید زیرساخت استفاده می‌کند، فهرست‌بندی کرده است.

بیت کوین «عیسی» به دلیل کلاهبرداری مالیاتی 50 میلیون دلاری دستگیر شد

راجر ور، کارآفرین ارز دیجیتال و مروج بیت کوین کش، در اسپانیا به اتهام فرار از مالیات نزدیک به 50 میلیون دلار آمریکا و...

ریاضیات ذهنی می تواند هکرهای کوانتومی را متوقف کند - اما تعداد کمی آن را درک می کنند

تصور کنید ضربه کارتی که امروز صبح برای شما یک فنجان قهوه خریده است به یک هکر در نیمه راه جهان اجازه دسترسی به...

فعالان حریم خصوصی OpenAI با شکایت GDPR سیلی می زنند

گروه فعال حریم خصوصی noyb (نه کار شما) شکایتی را علیه OpenAI تنظیم کرده است و مدعی است که سرویس ChatGPT قوانین GDPR را از زمانی که ...

آماندا واتسون در مورد حادثه غرفه Oculus Carnegie Mellon

یادداشت سردبیر: آماندا واتسون در سال 2015 به Oculus VR پیوست و یک اتاقک بیرون دفتر جان کارمک در دالاس رفت، جایی که شب‌ها در آنجا کار می‌کرد...

ونزوئلا برای فرار از دور جدید تحریم‌های ایالات متحده، برای فروش نفت به ارز دیجیتال روی می‌آورد

تبلیغات شرکت نفت دولتی ونزوئلا، Petroleos de Venezuela SA (PDVSA)، از Tether's...

MITER ATT&CKED: مورد اعتمادترین نام InfoSec به ایوانتی باگ می رسد

هکرهای دولت-ملت خارجی از دستگاه‌های آسیب‌پذیر Ivanti edge برای دسترسی سه ماهه «عمیق» به یکی از شبکه‌های طبقه‌بندی نشده MITER Corp استفاده کرده‌اند.MITRE،...

ضعف ویندوز "MagicDot" به فعالیت Rootkit غیرمجاز اجازه می دهد

BLACK HAT ASIA - سنگاپور - یک مشکل شناخته شده مرتبط با فرآیند تبدیل مسیر DOS به NT در ویندوز، خطرات قابل توجهی را برای مشاغل ایجاد می کند.

ضعف ویندوز "MagicDot" به فعالیت Rootkit غیرمجاز اجازه می دهد

BLACK HAT ASIA - سنگاپور - یک مشکل شناخته شده مرتبط با فرآیند تبدیل مسیر DOS به NT در ویندوز، خطرات قابل توجهی را برای مشاغل ایجاد می کند.

Evil XDR: محقق نرم افزار Palo Alto را به بدافزار کامل تبدیل می کند

بهره برداری خلاقانه از نرم افزار تشخیص و پاسخ گسترده (XDR) شبکه های پالو آلتو می تواند به مهاجمان اجازه دهد تا آن را مانند یک ابزار چندگانه مخرب عروسکی کنند.

Sneaky Shellcode: Windows Fibers اجرای کد EDR-Proof را ارائه می دهد

فیبرهای ویندوز، اجزای کمتر شناخته شده سیستم عامل ویندوز، نشان دهنده یک مسیر اجرای کد عمدتاً غیرمستند است که منحصراً در حالت کاربر وجود دارد - و بنابراین تا حد زیادی...

ابزار منبع باز به دنبال سیگنال ها در گزارش های ابری نویز AWS می گردد

دانیل بوهان در هنگام بررسی یک حمله احتمالی به سرویس‌های ابری، اغلب مجبور است با گزارش‌دهی گسترده سرویس‌های وب آمازون (AWS) مبارزه کند.

جدیدترین اطلاعات

نقطه_img
نقطه_img
نقطه_img

چت با ما

سلام! چگونه می توانم به شما کمک کنم؟