MCP szerverek felhasználása ellátási lánc támadásokban
A Securelist cikke azt vizsgálja, hogy hogyan lehet a Model Context Protocol-t (MCP) felhasználni a ellátási lánc támadásokban. A Model
Read MoreA Securelist cikke azt vizsgálja, hogy hogyan lehet a Model Context Protocol-t (MCP) felhasználni a ellátási lánc támadásokban. A Model
Read MoreA naplófájlok alapvető fontosságúak a Zero Trust szempontjából. Kritikus részleteket rögzítenek a felhasználói tevékenységről, az eszközök viselkedéséről, a hálózati forgalomról
Read MoreA Straiker kutatói egy új, mesterséges intelligenciával (AI) működő pentest eszközt azonosítottak, amely egy kínai székhelyű vállalathoz kapcsolódik és közel
Read MoreA Tenable-lel együttműködésben kidolgozott globális jelentés azt vizsgálja, hogy a szervezetek hogyan alakítják biztonsági stratégiáikat a hibrid, a multi cloud
Read MoreAz Egyesült Arab Emírségek Mohamed bin Zayed Mesterséges Intelligencia Egyeteme (MBZUAI) és a G42 együttműködésében nemrégiben kiadott legújabb reasoning modell
Read MoreA Georgetown Egyetem Center for Security and Emerging Technology munkatársai, Cole McFaul, Sam Bresnick és Daniel Chou egy elemzést tettek
Read MoreA NeuralTrust kutatói felfedeztek egy jailbreak technikát, amellyel megkerülhetőek az OpenAI GPT-5-ben felállított etikai korlátok, és illegális utasítások hozhatók létre.
Read MoreA DARPA AI Cyber Challenge (AIxCC) második helyezettje, a Trail of Bits nyílt forráskódúvá tette a Buttercup nevű CRS (Cyber
Read MoreAz Egyesült Államok Védelmi Minisztériuma bejelentette a két évig tartó, a kutatók között megrendezett AI Cyber Challenge verseny nyertesét, amelynek
Read MoreA Wiz Research csapata kritikus sérülékenységek láncolatát fedezte fel az NVIDIA Triton Inference Serverében, amely egy népszerű nyílt forráskódú platform
Read More