Zephyrnet Logo

Tag: pesquisadores de segurança

GPT-4 pode explorar vulnerabilidades reais lendo avisos

Os agentes de IA, que combinam grandes modelos de linguagem com software de automação, podem explorar com sucesso vulnerabilidades de segurança do mundo real lendo avisos de segurança, afirmam os acadêmicos. Em...

Manchetes

Canto CISO: Fraude Cyber-Pro; Novas Faces do Risco; Avaliação de impulsos cibernéticos

Bem-vindo ao CISO Corner, o resumo semanal de artigos da Dark Reading adaptados especificamente para leitores de operações de segurança e líderes de segurança. Toda semana oferecemos artigos...

Apple Macs têm uma falha fatal que permite que hackers roubem sua criptografia – e não há solução – descriptografar

Os hackers têm uma nova maneira de tentar roubar sua criptografia - e se você estiver usando um dispositivo Apple fabricado na última meia década, há...

AWS CISO: preste atenção em como a IA usa seus dados

As empresas estão adotando cada vez mais a IA generativa para automatizar processos de TI, detectar ameaças à segurança e assumir funções de atendimento ao cliente de linha de frente. Uma pesquisa da IBM em...

Mais de 100 modelos maliciosos de execução de código no Hugging Face

Pesquisadores descobriram mais de 100 modelos maliciosos de aprendizado de máquina (ML) na plataforma Hugging Face AI que podem permitir que invasores injetem código malicioso...

Reveladas as principais empresas de auditoria de contratos inteligentes para 2024 - PrimaFelicitas

O contrato inteligente foi proposto pela primeira vez na década de 1990 como o protocolo de transação digital para cumprir os termos de um acordo. Eles são simplesmente...

Modelos de IA podem ser transformados em armas para hackear sites por conta própria

Os modelos de IA, objeto de constantes preocupações de segurança sobre resultados prejudiciais e tendenciosos, representam um risco que vai além da emissão de conteúdo. Quando casado com ferramentas que...

Atualização Semanal #37

Atualização semanal nº 37, 31 de janeiro de 2024CipherTraceMARK COLLINS & DEMETRIOS TSEASRegulatory:BIS Innovation Hub anuncia os primeiros seis projetos para o programa de trabalho de 2024: Em 23 de janeiro, o BIS...

Grupo de ameaças usando tática rara de transferência de dados na nova campanha RemcosRAT

Um ator de ameaça conhecido por atacar repetidamente organizações na Ucrânia com a ferramenta de vigilância e controle remoto RemcosRAT está de volta, isto...

Inteligência mais recente

local_img
local_img