Platone Data Intelligence.
Ricerca verticale e intelligenza artificiale.

Etichetta: carico utile

Rescoms cavalca ondate di spam di AceCryptor

L'anno scorso ESET ha pubblicato un post sul blog su AceCryptor, uno dei cryptors-as-a-service (CaaS) più popolari e diffusi, operativo dal 2016. Per il primo semestre del 1...

Cyberattacker 'PhantomBlu' backdoor per utenti Microsoft Office tramite OLE

Una campagna e-mail dannosa prende di mira centinaia di utenti Microsoft Office in organizzazioni con sede negli Stati Uniti per fornire un trojan di accesso remoto (RAT) che elude il rilevamento,...

Perfeziona Code Llama su Amazon SageMaker JumpStart | Servizi Web di Amazon

Oggi siamo lieti di annunciare la possibilità di ottimizzare i modelli Code Llama di Meta utilizzando Amazon SageMaker JumpStart. La famiglia Code Llama di...

Trasforma le interazioni individuali con i clienti: crea agenti di elaborazione degli ordini con funzionalità vocale con AWS e l'intelligenza artificiale generativa | Servizi Web di Amazon

Nel panorama odierno delle interazioni individuali con i clienti per l'effettuazione degli ordini, la pratica prevalente continua a fare affidamento su assistenti umani, anche in contesti come drive-thru...

Gemma è ora disponibile in Amazon SageMaker JumpStart | Servizi Web di Amazon

Oggi siamo lieti di annunciare che il modello Gemma è ora disponibile per i clienti che utilizzano Amazon SageMaker JumpStart. Gemma è una famiglia di modelli linguistici basati su...

Bombardiere invisibile: gli exploit di Atlassian Confluence rilasciano Web Shell in memoria

Stanno circolando nuovi exploit proof-of-concept (PoC) per un difetto ampiamente mirato di Atlassian Confluence Data Center e Confluence Server. Il nuovo attacco...

JetBrains TeamCity è in corso lo sfruttamento di massa e gli account canaglia prosperano

Gli attacchi contro due vulnerabilità di sicurezza nella piattaforma CI/CD TeamCity sono iniziati sul serio pochi giorni dopo che il suo sviluppatore, JetBrains, ha rivelato i difetti su...

Automatizza il processo per modificare gli sfondi delle immagini utilizzando Amazon Bedrock e AWS Step Functions | Servizi Web di Amazon

Molti clienti, compresi quelli dei settori della pubblicità creativa, dei media e dell'intrattenimento, dell'e-commerce e della moda, hanno spesso bisogno di cambiare lo sfondo in un gran numero di...

Evasive Panda sfrutta il Monlam Festival per prendere di mira i tibetani

I ricercatori ESET hanno scoperto una campagna di cyberspionaggio che, almeno dal settembre 2023, ha perseguitato i tibetani attraverso un abbeveratoio mirato (noto anche come...

Il malware cloud-y Linux piove su Apache, Docker, Redis e Confluence

I ricercatori hanno individuato una campagna concertata di compromissione informatica mirata ai server cloud che eseguono istanze vulnerabili di Apache Hadoop, Atlassian Confluence, Docker e Redis. Gli aggressori...

MHI sviluppa un rilevatore di oggetti basato su intelligenza artificiale integrato utilizzando una MPU di livello spaziale di nuova generazione

TOKYO, 6 marzo 2024 - (JCN Newswire) - Mitsubishi Heavy Industries, Ltd. (MHI) ha recentemente sviluppato un rilevatore di oggetti basato sull'intelligenza artificiale (AI) di bordo chiamato "AIRIS"(1)...

Oltre 100 modelli di esecuzione di codice dannoso su Hugging Face

I ricercatori hanno scoperto oltre 100 modelli dannosi di machine learning (ML) sulla piattaforma AI Hugging Face che possono consentire agli aggressori di iniettare codice dannoso...

L'ultima intelligenza

spot_img
spot_img
spot_img

Parla con noi

Ciao! Come posso aiutarla?