威胁行为者一直在使用内容交付网络缓存来存储针对美国、英国、德国和日本系统的持续活动中的信息窃取恶意软件。 基于策略、技术和程序与威胁行为者过去发起的攻击的相似性,思科 Talos 中等信心地评估该活动
由于 Keras API 中存在允许执行潜在不安全代码的缺陷,TensorFlow AI 模型可能面临供应链攻击的风险。 Keras 是一个神经网络 API,用 Python 编写,为 TensorF
该公司的母公司周一表示,在 2 月份针对 Change Healthcare 的勒索软件攻击中,“相当一部分美国人”的个人信息被盗取。 该公司面临医疗保健提供者和立法者的质疑,称黑客掌握了哪些个人数
一个与俄罗斯有关的黑客组织声称对印第安纳州一家水和废水处理厂的网络攻击负责。 被称为“俄罗斯网络军”的威胁行为者周末在其 Telegram 频道上发布了一段视频,展示了黑客据称如何与蒂普顿废水处理厂的
研究人员发现了一个依赖性混淆漏洞,该漏洞影响名为Cordova App Harness的已归档 Apache 项目。 依赖混淆攻击的发生是由于包管理器在私有注册表之前检查公共存储库,从而允许威胁行为者
之前被称为 HelloKitty 勒索软件的威胁行为者宣布,他们将更名为“HelloGookie”。他们没有释放气球,而是释放了一些旧攻击中的解密密钥,并泄露了更多从 CD Project Red 和
美国海岸警卫队网络司令部 (CGCYBER) 周一宣布,网络连接的 OT(操作技术)给海洋环境 (ME) 带来了潜在的漏洞。海洋基础设施内的组织越来越多地采用联网的 OT 系统,从而扩大了网络威胁的攻
在技术快速进步的时代,令人惊叹的创新发展正变得司空见惯。然而,一些项目因其人文关注和促进人与人之间沟通的愿望而脱颖而出。一位名叫 Nehil 的爱好者 使用Raspberry Pi单板计算机创建了 眼
在未能达到“预期结果”后,瑞典国家网络安全中心(NCSC)正面临一系列改革,包括将其置于该国网络和信号情报机构的控制之下。 这些失败被视为政府审查的一部分,而不是针对单一事件,而是在瑞典地缘政治局势发
大型语言模型 (LLM) 在许多基准测试中实现了超人的性能,导致人们对能够采取行动、自我反思和阅读文档的 LLM 代理的兴趣激增。 尽管这些代理在软件工程和科学发现等领域表现出了潜力,但它们在网络安