Logo Zephyrnet

Nhãn: nhà nghiên cứu bảo mật

GPT-4 có thể khai thác các lỗ hổng thực sự bằng cách đọc các lời khuyên

Các tác nhân AI, kết hợp các mô hình ngôn ngữ lớn với phần mềm tự động hóa, có thể khai thác thành công các lỗ hổng bảo mật trong thế giới thực bằng cách đọc các tư vấn bảo mật, các học giả tuyên bố. TRONG...

Tin tức hàng đầu

Góc CISO: Lừa đảo Cyber-Pro; Những khuôn mặt rủi ro mới; Định giá tăng cường mạng

Chào mừng bạn đến với CISO Corner, bản tóm tắt hàng tuần của Dark Reading gồm các bài viết được thiết kế riêng cho độc giả hoạt động bảo mật và các nhà lãnh đạo bảo mật. Hàng tuần chúng tôi đều cung cấp các bài viết...

Máy Mac của Apple có một lỗ hổng nghiêm trọng cho phép tin tặc đánh cắp tiền điện tử của bạn và không có cách khắc phục – Decrypt

Tin tặc có một cách mới để thử và đánh cắp tiền điện tử của bạn—và nếu bạn đang sử dụng thiết bị Apple được sản xuất trong nửa thập kỷ qua, thì...

AWS CISO: Chú ý đến cách AI sử dụng dữ liệu của bạn

Các doanh nghiệp đang ngày càng áp dụng AI tổng quát để tự động hóa các quy trình CNTT, phát hiện các mối đe dọa bảo mật và đảm nhận các chức năng dịch vụ khách hàng tuyến đầu. Một cuộc khảo sát của IBM trong...

Hơn 100 mẫu thực thi mã độc hại ôm mặt

Các nhà nghiên cứu đã phát hiện hơn 100 mô hình học máy (ML) độc hại trên nền tảng AI Hugging Face có thể cho phép kẻ tấn công tiêm mã độc vào...

Tiết lộ các công ty kiểm toán hợp đồng thông minh hàng đầu năm 2024 – PrimaFelicitas

Hợp đồng thông minh lần đầu tiên được đề xuất vào những năm 1990 như một giao thức giao dịch kỹ thuật số để thực hiện các điều khoản của thỏa thuận. Họ chỉ đơn giản là...

Các mô hình AI có thể được trang bị vũ khí để tự hack các trang web

Các mô hình AI, chủ đề đang gây lo ngại về an toàn liên tục về kết quả đầu ra có hại và sai lệch, gây ra rủi ro ngoài việc phát tán nội dung. Khi kết hôn với các công cụ...

Cập nhật hàng tuần #37

Cập nhật hàng tuần #37Ngày 31 tháng 2024 năm 2024CipherTraceMARK COLLINS & DEMETRIOS TSEASQuy định:Trung tâm Đổi mới BIS công bố sáu dự án đầu tiên cho chương trình làm việc năm 23: Vào ngày XNUMX tháng XNUMX, BIS...

Nhóm đe dọa sử dụng chiến thuật truyền dữ liệu hiếm trong chiến dịch RemcosRAT mới

Một kẻ đe dọa nổi tiếng với việc liên tục nhắm mục tiêu vào các tổ chức ở Ukraine bằng công cụ điều khiển và giám sát từ xa RemcosRAT đã quay trở lại một lần nữa, điều này...

Tin tức mới nhất

tại chỗ_img
tại chỗ_img

Trò chuyện trực tiếp với chúng tôi (chat)

Chào bạn! Làm thế nào để tôi giúp bạn?