MCP szerverek felhasználása ellátási lánc támadásokban
A Securelist cikke azt vizsgálja, hogy hogyan lehet a Model Context Protocol-t (MCP) felhasználni a ellátási lánc támadásokban. A Model
Read MoreA Securelist cikke azt vizsgálja, hogy hogyan lehet a Model Context Protocol-t (MCP) felhasználni a ellátási lánc támadásokban. A Model
Read MoreA Straiker kutatói egy új, mesterséges intelligenciával (AI) működő pentest eszközt azonosítottak, amely egy kínai székhelyű vállalathoz kapcsolódik és közel
Read MoreA Tenable-lel együttműködésben kidolgozott globális jelentés azt vizsgálja, hogy a szervezetek hogyan alakítják biztonsági stratégiáikat a hibrid, a multi cloud
Read MoreAz Egyesült Arab Emírségek Mohamed bin Zayed Mesterséges Intelligencia Egyeteme (MBZUAI) és a G42 együttműködésében nemrégiben kiadott legújabb reasoning modell
Read MoreA NeuralTrust kutatói felfedeztek egy jailbreak technikát, amellyel megkerülhetőek az OpenAI GPT-5-ben felállított etikai korlátok, és illegális utasítások hozhatók létre.
Read MoreA DARPA AI Cyber Challenge (AIxCC) második helyezettje, a Trail of Bits nyílt forráskódúvá tette a Buttercup nevű CRS (Cyber
Read MoreA Wiz Research csapata kritikus sérülékenységek láncolatát fedezte fel az NVIDIA Triton Inference Serverében, amely egy népszerű nyílt forráskódú platform
Read MoreAz AI Controls Matrix (AICM) az első olyan keretrendszer, amely a felhőalapú mesterséges intelligencia rendszerekhez készült. A szervezetek az AICM
Read MoreSzámos szervezet felismerte az AI előnyeit, és nagy összegeket fektet be az AI-technológiákba. Az AI-rendszerek technikai bevezetése azonban csak egy
Read MoreA Sysdig jelentése szerint egy rosszindulatú szereplő kihasználta az Open WebUI nevű, mesterséges intelligencia (AI) modellekhez használt nyílt forráskódú felület
Read More