برخی برنامههای جعلی ساخت تصویر و ویدئو مبتنی بر هوش مصنوعی، اخیرا توانستهاند سیستم عاملهای ویندوز و macOS را توسط بدافزارهای رباینده اطلاعات AMOS و Lumma Stealer به منظور سرقت …
AI
-
-
تیم تحقیقاتی امنیتی JFrog به طور مداوم بر رجیستری نرم افزارهای منبع باز نظارت دارد و به طور فعال بدافزارها، آسیب پذیریها و تهدیدات احتمالی را شناسایی و برطرف میکند …
-
از نگرانی مردم آمریکا از تقلب در انتخابات تا پیروزی ترامپ و افزایش قیمت بیت کوین!
توسط Vulnerbyteتوسط Vulnerbyte 14 بازدیدنظرسنجی Dark Reading در روز انتخابات ریاست جمهوری امریکا حاکی از نگرانی گسترده مردم در خصوص اطلاعات نادرست در مورد یکپارچگی انتخابات و تقلب در رای گیری بود. دیروز پنجم …
-
شناسایی شش آسیب پذیری بحرانی در فریمورک هوش مصنوعی Ollama!
توسط Vulnerbyteتوسط Vulnerbyte 17 بازدیدتیم تحقیقاتی Oligo اخیرا شش آسیب پذیری را در فریمورک هوش مصنوعی Ollama شناسایی کردهاند که میتوانند توسط هکرها برای انجام طیف گستردهای از اقدامات مخرب از جمله DoS (انکار …
-
ظهور هوش مصنوعی با قابلیت صوتی نشان دهنده یک تحول چشمگیر در فناوری است که بر اساس پیشرفتهای اخیر در مدلهای مبتنی بر زبان، بهویژه مدلهای زبانی بزرگ (LLM) مانند …
-
تأثیر هوش مصنوعی و دیپ فیکها بر انتخابات ریاست جمهوری ۲۰۲۴ آمریکا
توسط Vulnerbyteتوسط Vulnerbyte 30 بازدیدسازمانهای نظارتی و فناوری در اوایل سال جاری، هشدار دادند که هوش مصنوعی میتواند باعث ایجاد هرج و مرج در انتخابات ۲۰۲۴ ایالات متحده شود و اطلاعات نادرست را از …
-
حدود ۳۶ آسیب پذیری امنیتی در مدلهای مختلف منبع باز هوش مصنوعی (AI[1]) و یادگیری ماشین ([2]ML) شناسایی شده است که برخی از آنها میتوانند منجر به اجرای کد از …
-
بدافزار Rhadamanthys، از هوش مصنوعی در نسخه 0.7.0 خود استفاده کرده است!
توسط Vulnerbyteتوسط Vulnerbyte 14 بازدیدهکرها و توسعه دهندگانی که در پشت بدافزار رباینده اطلاعات Rhadamanthys (رادامانتیس) قرار دارند، ویژگیهای پیشرفته جدیدی را به این بدافزار افزودهاند، از جمله استفاده از هوش مصنوعی ([1]AI) برای …
-
باگ بحرانی Toolkit کانتینر NVIDIA میتواند منجر به دسترسی کامل به هاست شود!
توسط Vulnerbyteتوسط Vulnerbyte 6 بازدیدمحققان شرکت امنیتی ابری Wiz یکم سپتامبر سال جاری (2024)، یک آسیب پذیری بحرانی را در Toolkit کانتینر انویدیا (Nvidia) گزارش کردند که به طور گسترده در workloadهای ابری و …
-
سوء استفاده گروه Kimsuky کره شمالی از فایل های راهنمای HTML کامپایل شده
توسط Vulnerbyteتوسط Vulnerbyte 166 بازدیدگروه مرتبط با کره شمالی معروف به Kimsuky (کیمسوکی) در حال تغییر تاکتیکهای خود مشاهده شده است. گروه Kimsuky اخیرا از فایلهای CHM (Compiled HTML Help یا راهنمای HTML کامپایل …