вредоносный код

  1. BOOX

    Трояны внутри ИИ-модели

    Скрытая логика, отравление выборки и другие способы целевых атак через ИИ-системы. Риски применения ИИ-систем человечество будет изучать и устранять десятилетиями. Одним из наименее изученных на сегодня является риск троянизации модели, когда полезная и на первый взгляд верно работающая система...
  2. BOOX

    Как украсть крипту через DNS

    Скупой платит дважды: взломанные приложения для MacOS воруют криптовалюту, скачивая вредоносный код из DNS-записей. Распространение зловредов вместе со взломанными играми или приложениями — один из старейших трюков киберпреступников. Удивительно, но даже в 2024 году находятся доверчивые...
  3. fenix

    Статья LOtL-атаки и как им противостоять: эффективная интеграция для максимальной защиты

    Как всего один ресурс может качественно улучшить безопасность вашей сети. Атаки типа «Living Off the Land» или LOtL-атаки подразумевают использование злоумышленниками встроенных системных утилит, скриптовых языков или доверенных приложений вместо того, чтобы прибегать к стороннему...
  4. DOMINUS_EDEM

    В каталоге PyPI выявлено 12 вредоносных библиотек

    Авторы копировали коды популярных библиотек и создавали новые со слегка измененным названием. Неизвестные злоумышленники загрузили в каталог PyPI 12 библиотек с вредоносным кодом для осуществления различных действий - от сбора данных о каждом зараженном окружении до обеспечения сохранения...
Назад
Сверху Снизу