Filtrează articolele

Subiect: #securitate cibernetică

Tehnologie Mastodon spune că serverul principal a fost lovit de un atac DDoS

Mastodon spune că serverul principal a fost lovit de un atac DDoS

Serverul principal al Mastodon, mastodon.social, a fost temporar nedisponibil în urma unui atac DDoS, dar instanțele mai mici ale rețelei au rămas funcționale, demonstrând reziliența arhitecturii descentralizate față de amenințările cibernetice.

🕒 2 săptămâni în urmă
AI OpenAI Scalizează Accesul de Încredere pentru Apărarea Cibernetică Cu GPT-5.4-Cyber: un Model Fină-Tunat Construit Pentru Apărători de Securitate Verificați

OpenAI Scalizează Accesul de Încredere pentru Apărarea Cibernetică Cu GPT-5.4-Cyber: un Model Fină-Tunat Construit Pentru Apărători de Securitate Verificați

OpenAI lansează GPT-5.4-Cyber, un model de AI fină-tunat pentru profesioniștii de securitate cibernetică verificați, care îmbunătățește detectarea amenințărilor, accelerează răspunsul la incidente și promovează un acces responsabil la tehnologii avansate de AI în apărarea digitală.

🕒 2 săptămâni în urmă
AI Anthropic intră în Casa Albă și Mythos este motivul pentru care Washington l-a lăsat să intre

Anthropic intră în Casa Albă și Mythos este motivul pentru care Washington l-a lăsat să intre

Întâlnirea dintre CEO-ul Anthropic Dario Amodei și conducerea Casei Albe a evidențiat cum capacitatea modelului Mythos de a descoperi vulnerabilitățile critice în software a convins agenții civili să-și reevalua poziția față de companie, chiar și în contexte în care Pentagonul continuă să o blocheze. Mythos, dezvoltat în cadrul Project Glasswing, a descoperii mii de flaw-uri anterior necunoscute, inclusiv în sisteme precum OpenBSD și FFmpeg, și este acum testat de CISA, Treasurie și alte agenții, în timp ce DoD rămâne blocat – o situație care reflectă tensiunea dintre necesitatea de superioritate tehnologică și riscurile dublului utilizare a AI în securitate.

🕒 2 săptămâni în urmă
Tehnologie Hackerii exploatează vulnerabilități Windows necorectate pentru a pătrunde în rețelele organizațiilor

Hackerii exploatează vulnerabilități Windows necorectate pentru a pătrunde în rețelele organizațiilor

Hackerii au pătruns în organizații folosind vulnerabilități Windows publicate de un cercetător nemulțumit. Trei vulnerabilități - BlueHammer, UnDefend și RedSun - afectează Windows Defender, iar doar una a fost remediată de Microsoft.

🕒 2 săptămâni în urmă
Tehnologie FBI anunță destructurarea unei operațiuni de phishing care a vizat mii de victime din întreaga lume

FBI anunță destructurarea unei operațiuni de phishing care a vizat mii de victime din întreaga lume

Biroul Federal de Investigații a anunțat destructurarea operațiunii globale de phishing W3LL, care a vizat peste 17.000 de victime și a permis fraude de peste 20 de milioane de dolari. Dezvoltatorul rețelei a fost reținut în Indonezia.

🕒 3 săptămâni în urmă
Război Conflictul Iran-SUA se desfășoară sub semnul cenzurii și al ceții digitale a războiului

Conflictul Iran-SUA se desfășoară sub semnul cenzurii și al ceții digitale a războiului

Conflictul dintre Iran și Statele Unite se desfășoară nu doar pe câmpurile de luptă, ci și în spațiul digital, unde ambele părți impun măsuri stricte de cenzură și control al informației, transformând adevărul în prima victimă a acestui război hibrid.

🕒 3 săptămâni în urmă
Tehnologie Franța renunță la Windows pentru Linux: o mișcare strategică spre suveranitate digitală și reducerea dependenței de tehnologia americană

Franța renunță la Windows pentru Linux: o mișcare strategică spre suveranitate digitală și reducerea dependenței de tehnologia americană

Franța anunță o mișcare istorică spre suveranitate digitală, renunțând la Microsoft Windows în favoarea sistemului Linux open-source pentru a-și recâștiga controlul asupra datelor și infrastructurii digitale, reducând dependența de tehnologia americană.

🕒 3 săptămâni în urmă
Tehnologie Ce pot învăța fondatorii de la Anjuna: Lecții despre concedieri și redresare în industria tech

Ce pot învăța fondatorii de la Anjuna: Lecții despre concedieri și redresare în industria tech

Ayal Yogev, CEO-ul Anjuna Security, dezvăluie cum compania a navigat două runde de concedieri prin transparență, grijă față de angajați și o cultură organizațională ancorată în valori autentice, oferind lecții esențiale pentru fondatorii din industria tech.

🕒 3 săptămâni în urmă
AI Startup-ul evaluat la 10 miliarde de dolari, Mercor, traversează o criză majoră după un atac cibernetic devastator

Startup-ul evaluat la 10 miliarde de dolari, Mercor, traversează o criză majoră după un atac cibernetic devastator

Startup-ul AI evaluat la 10 miliarde de dolari se confruntă cu consecințe grave după ce hackerii au sustras 4TB de date, inclusiv informații despre candidați, cod sursă și chei API. Meta și-a întrerupt contractele, iar cinci contractori au dat startul unor procese juridice.

🕒 3 săptămâni în urmă
AI Anthropic lansează previzualizarea modelului Mythos: o nouă frontieră în securitatea cibernetică

Anthropic lansează previzualizarea modelului Mythos: o nouă frontieră în securitatea cibernetică

Anthropic a lansat previzualizarea modelului Mythos în cadrul Project Glasswing, o inițiativă de securitate cibernetică care implică peste 40 de parteneri importanți din industrie, inclusiv Amazon, Apple și Microsoft.

🕒 4 săptămâni în urmă
AI Hackeri ai guvernului rus au spart mii de routere de acasă pentru a fura parole

Hackeri ai guvernului rus au spart mii de routere de acasă pentru a fura parole

Hackeri susținuți de guvernul rus au deturnat mii de routere casnice și de afaceri mici pentru a fura parole și tokenuri de acces, afectând cel puțin 18.000 de victime în 120 de țări.

🕒 4 săptămâni în urmă
Tehnologie Hackerii nord-coreeni au pregătit timp de săptămâni atacul asupra unuia dintre cele mai utilizate proiecte open source de pe internet

Hackerii nord-coreeni au pregătit timp de săptămâni atacul asupra unuia dintre cele mai utilizate proiecte open source de pe internet

Atacul cibernetic nord-coreean asupra proiectului Axios a fost rezultatul unei campanii desfășurate pe parcursul mai multor săptămâni, în care hackerii au construit relații de încredere cu dezvoltatorul principal înainte de a compromite sistemul și a distribui pachete malware timp de trei ore.

🕒 4 săptămâni în urmă

Acest site folosește cookie-uri pentru a-ți oferi o experiență de navigare cât mai plăcută. Continuarea navigării implică acceptarea acestora.