Generatywna analiza danych

Tag: złośliwy kod

Szpiedzy wśród nas: zagrożenia wewnętrzne w środowiskach open source

KOMENTARZ Jeśli jeszcze nie słyszałeś o krytycznej luce w XZ Utils, oznacza to, że nie zwracasz uwagi na krytyczne wiadomości dotyczące bezpieczeństwa. W końcu odkrycie...

Najlepsze wiadomości

Miliardy urządzeń z Androidem podatne na atak „Dirty Stream”.

Badacze z firmy Microsoft odkryli niedawno, że wiele aplikacji na Androida — w tym co najmniej cztery z ponad 500 milionami instalacji każda — jest podatnych na ataki...

„DuneQuixote” pokazuje, że metody ukrytych cyberataków ewoluują

Jeśli niedawna przebiegła kampania cyberszpiegowska przeciwko podmiotom rządowym na Bliskim Wschodzie jest jakąkolwiek wskazówką, obrońcy cybernetyczni będą musieli ulepszyć swoje możliwości wykrywania złośliwego oprogramowania…

SolarWinds 2024: Skąd pochodzą ujawnienia cybernetyczne?

KOMENTARZ We wcześniejszym artykule opisałem, co oznaczają oskarżenia Komisji Papierów Wartościowych i Giełd (SEC) SolarWinds oraz czterodniowa zasada dla DevSecOps. Dziś zapytajmy inaczej...

Atakujący wykorzystał socjotechniczny kod backdoora w narzędziach XZ

Przeciwnik nie potrzebuje wyrafinowanych umiejętności technicznych, aby przeprowadzić atak na szeroki łańcuch dostaw oprogramowania, taki jak ten, którego doświadczają SolarWinds i CodeCov. Czasami,...

Przywrócenie równowagi NIST: Dlaczego „odzyskiwanie” nie może trwać samotnie

KOMENTARZ W miarę jak krajobraz cyfrowy staje się coraz bardziej niebezpieczny, firmy w końcu zaczynają traktować cyberbezpieczeństwo jako główne ryzyko operacyjne. A dla przedsiębiorstw dokonujących przeglądu swoich...

Przywrócenie równowagi NIST: Dlaczego „odzyskiwanie” nie może trwać samotnie

KOMENTARZ W miarę jak krajobraz cyfrowy staje się coraz bardziej niebezpieczny, firmy w końcu zaczynają traktować cyberbezpieczeństwo jako główne ryzyko operacyjne. A dla przedsiębiorstw dokonujących przeglądu swoich...

Podstępny kod powłoki: światłowody systemu Windows oferują wykonanie kodu odpornego na EDR

Włókna Windows, mało znane komponenty systemu operacyjnego Windows, reprezentują w dużej mierze nieudokumentowaną ścieżkę wykonywania kodu, która istnieje wyłącznie w trybie użytkownika — i dlatego jest w dużej mierze...

Kampania eXotic Visit: Śladami wirtualnych najeźdźców

Badacze firmy ESET odkryli aktywną kampanię szpiegowską skierowaną do użytkowników Androida, za pomocą aplikacji udających głównie usługi przesyłania wiadomości. Chociaż te aplikacje oferują funkcjonalne usługi...

Tysiące australijskich firm celem RAT

Ponad 11,000 XNUMX australijskich firm stało się celem niedawnej fali cyberataków wykorzystujących starzejącą się, ale wciąż niebezpieczną odmianę złośliwego oprogramowania nazwaną...

Złośliwe oprogramowanie ukrywające się na zdjęciach? Bardziej prawdopodobne niż myślisz

Złośliwe oprogramowanie, bezpieczeństwo cyfrowe W niektórych obrazach kryje się coś więcej, niż mogłoby się wydawać...

Trzy najważniejsze problemy związane z prywatnością danych, przed którymi stoi dziś sztuczna inteligencja – The Daily Hodl

HodlX Post gościnny Prześlij swój post AI (sztuczna inteligencja) wywołała szalone podekscytowanie zarówno wśród konsumentów, jak i firm – napędzane żarliwą wiarą, że LLM...

Boty AI mają halucynacje dotyczące pakietów oprogramowania, a programiści je pobierają

Szczegółowo Kilka dużych firm opublikowało kod źródłowy zawierający pakiet oprogramowania, który wcześniej był halucynacją generatywnej sztucznej inteligencji. Nie tylko to, ale ktoś, zauważywszy...

Najnowsza inteligencja

spot_img
spot_img
spot_img