Platone Data Intelligence.
Ricerca verticale e intelligenza artificiale.

Etichetta: sfruttamento

Migliaia di server Qlik Sense aperti al ransomware Cactus

Quasi cinque mesi dopo che i ricercatori di sicurezza avevano avvertito del gruppo ransomware Cactus che sfruttava una serie di tre vulnerabilità nell'analisi dei dati di Qlik Sense e...

Top News

Gli ecologisti lottano per controllare le "specie chiave" | Rivista Quanti

Introduzione La prima settimana di Anne Salomon come studentessa laureata nel 2001 non fu quella che si aspettava. Mentre altri nuovi studenti si dirigevano alle lezioni introduttive,...

Google, Meta e OpenAI si uniscono ad altri giganti del settore contro le immagini di abusi sui minori basate sull'intelligenza artificiale – Decrypt

Per combattere la diffusione di materiale pedopornografico (CSAM), una coalizione dei principali sviluppatori di IA generativa, tra cui Google, Meta e OpenAI, ha promesso di applicare dei guardrail...

Pixel e centesimi: lo scontro incombente tra i giocatori e il settore dei pagamenti

Per generazioni, i videogiochi sono stati luoghi di pura evasione. Abbiamo ucciso draghi pixelati, risolto enigmi fantastici ed esplorato vasti mondi digitali, il tutto al costo di...

L'impegno di OpenAI per la sicurezza dei bambini: adottare i principi della sicurezza fin dalla progettazione

OpenAI, insieme a leader del settore tra cui Amazon, Anthropic, Civitai, Google, Meta, Metaphysic, Microsoft, Mistral AI e Stability AI, si è impegnata a implementare una solida sicurezza dei bambini...

Dove gli hacker trovano i tuoi punti deboli

COMMENTO L'ingegneria sociale è uno dei vettori di attacco più diffusi utilizzati dai truffatori informatici per infiltrarsi nelle organizzazioni. Questi attacchi manipolativi vengono tipicamente eseguiti in quattro fasi: Informazioni...

Miggo lancia la soluzione ADR (Application Detection and Response).

COMUNICATO STAMPA AVIV, Israele -- (BUSINESS WIRE)-- Miggo, una startup di sicurezza informatica che ha introdotto la prima piattaforma ADR (Application Detection and Response), ha annunciato oggi 7.5 milioni di dollari...

Una giuria di New York condanna Avraham Eisenberg per un caso di manipolazione del mercato delle criptovalute da 110 milioni di dollari

Una giuria federale ha condannato il trader di criptovalute Avraham Eisenberg per frode e manipolazione del mercato. Le accuse derivavano dallo sfruttamento da parte di Eisenberg di Mango Markets, un'azienda decentralizzata...

Il punto debole di Windows "MagicDot" consente l'attività di rootkit senza privilegi

Un problema noto associato al processo di conversione del percorso da DOS a NT in Windows comporta rischi significativi per le aziende, consentendo agli aggressori di ottenere...

Il complesso percorso di Cisco per mantenere la promessa Hypershield

Nel settore della sicurezza informatica non mancano i problemi: gli aggressori utilizzano l'automazione per ridurre i tempi di attacco, applicare patch ai software è oneroso, stabilire difese...

Controller di rete ICS aperti allo sfruttamento remoto, nessuna patch disponibile

Un avviso di sicurezza emesso questa settimana dalla Cybersecurity and Infrastructure Security Agency (CISA) avvisa gli amministratori delle vulnerabilità in due dispositivi di sistemi di controllo industriale...

GPT-4 può sfruttare la maggior parte delle vulnerabilità semplicemente leggendo gli avvisi sulle minacce

Gli agenti IA dotati di GPT-4 possono sfruttare la maggior parte delle vulnerabilità pubbliche che colpiscono oggi i sistemi del mondo reale, semplicemente leggendole online.Nuove scoperte dal...

L'ultima intelligenza

spot_img
spot_img
spot_img

Parla con noi

Ciao! Come posso aiutarla?