Menu dostępności

model

Cyber Kill Chain – jak wygląda nowoczesny model ataku?

Cyber Kill Chain – jak wygląda nowoczesny model ataku?

W świecie cyberbezpieczeństwa ataki rzadko są przypadkowe. Za każdym skutecznym incydentem stoi uporządkowany proces działania napastnika. Jednym z najbardziej znanych modeli opisujących ten proces jest C...
Tysiące modeli AI dotkniętych krytyczną podatnością RCE

Tysiące modeli AI dotkniętych krytyczną podatnością RCE

Krytyczna luka w popularnym pakiecie Pythona dla modeli AI typu LLM (ang. large-language models) może dotyczyć nawet 6000 modeli i prowadzić do ataków na łańcuch dostaw. Niedawno stwierdzono, że pa...