Inteligența generativă a datelor

Etichetă: cod rău intenționat

Spioni printre noi: amenințări interne în medii cu sursă deschisă

COMENTARIU Dacă nu ați auzit încă despre o vulnerabilitate critică găsită în XZ Utils, nu acordați atenție știrilor critice de securitate. La urma urmei, descoperirea...

Știri de top

Miliarde de dispozitive Android deschise atacului „Dirty Stream”.

Cercetătorii de la Microsoft au descoperit recent că multe aplicații Android - inclusiv cel puțin patru cu peste 500 de milioane de instalări fiecare - sunt vulnerabile...

„DuneQuixote” arată că metodele ascunse de atac cibernetic evoluează

Dacă o campanie recentă și vicleană de spionaj cibernetic împotriva entităților guvernamentale din Orientul Mijlociu este un indiciu, apărătorii cibernetici vor trebui să-și îmbunătățească capacitățile de detectare a malware...

SolarWinds 2024: Unde ajung dezvăluirile cibernetice de aici?

COMENTARIU Într-un articol anterior, am acoperit ce înseamnă acuzațiile SolarWinds și regula de patru zile ale Comisiei pentru Valori Mobiliare și Burse (SEC) pentru DevSecOps. Astăzi, să întrebăm un alt...

Codul de ușă din spate creat de către atacator în XZ Utils

Un adversar nu are nevoie de abilități tehnice sofisticate pentru a executa un atac amplu al lanțului de aprovizionare cu software, precum cele experimentate de SolarWinds și CodeCov. Uneori,...

Reechilibrarea NIST: De ce „Recuperarea” nu poate sta singură

COMENTARIU Pe măsură ce peisajul digital devine mai perfid, companiile încep în sfârșit să trateze securitatea cibernetică ca pe un risc operațional de top. Și pentru întreprinderile care își revizuiesc...

Reechilibrarea NIST: De ce „Recuperarea” nu poate sta singură

COMENTARIU Pe măsură ce peisajul digital devine mai perfid, companiile încep în sfârșit să trateze securitatea cibernetică ca pe un risc operațional de top. Și pentru întreprinderile care își revizuiesc...

Sneaky Shellcode: Windows Fibres oferă execuție de cod EDR-Proof

Fibrele Windows, componente puțin cunoscute ale sistemului de operare Windows, reprezintă o cale de execuție a codului în mare parte nedocumentată care există exclusiv în modul utilizator - și, prin urmare, este în mare măsură...

Campanie eXotic Visit: Urmărirea urmelor invadatorilor virtuali

Cercetătorii ESET au descoperit o campanie activă de spionaj care vizează utilizatorii Android cu aplicații care se prezintă în principal drept servicii de mesagerie. În timp ce aceste aplicații oferă servicii funcționale...

Mii de afaceri australiene vizate de RAT

Peste 11,000 de companii australiene au fost vizate de un val recent de atacuri cibernetice care se bazează pe o tulpină de malware îmbătrânită, dar încă periculoasă, numită...

Malware se ascunde în imagini? Mai probabil decât crezi

Malware, Digital Security There is more to some images than meets the eye...

Cele mai importante trei probleme de confidențialitate a datelor cu care se confruntă AI astăzi – The Daily Hodl

HodlX Guest Post Submit Your Post AI (inteligența artificială) a provocat entuziasm frenetic în rândul consumatorilor și al întreprinderilor deopotrivă – condus de credința pasionată că LLM-urile...

Boții AI halucinează pachetele software, iar dezvoltatorii le descarcă

În profunzime Mai multe companii mari au publicat cod sursă care încorporează un pachet software halucinat anterior de AI generativă. Nu numai asta, ci pe cineva, care a văzut...

Ultimele informații

spot_img
spot_img
spot_img