No mundo underground a demanda por LLMs maliciosos é imensa

1 ano ago

O mercado clandestino de grandes modelos de linguagem ilícitos é lucrativo, disseram pesquisadores acadêmicos que pediram melhores proteções contra o…

Conheça o Self-Operating Computer Framework: Modelos Multimodais Controlando Computadores

1 ano ago

O GitHub abriga um projeto fascinante chamado "Self-Operating Computer Framework" desenvolvido pela OthersideAI. Este framework revolucionário visa permitir que modelos…

Vulnerabilidade crítica no FFmpeg: Heap Overflow detectado e PoC publicado

1 ano ago

Uma vulnerabilidade crítica no FFmpeg pode ser explorada para executar código arbitrário e causar danos ao sistema.

Vulnerabilidade crítica(RCE) no GiveWP corrigida

1 ano ago

O GiveWP anunciou a correção de uma vulnerabilidade crítica que podia permitir ataques maliciosos a sites hospedados nesse sistema.

O Ubuntu endereça várias vulnerabilidades do OpenJDK 8

1 ano ago

Em grande parte, as vulnerabilidades poderiam resultar em negação de serviço, divulgação de informações ou execução arbitrária de código em…

Como tornar o Microsoft Copilot uma arma contra ciberataques

1 ano ago

Na Black Hat USA, o pesquisador de segurança Michael Bargury lançou um módulo de hacking ético "LOLCopilot" para demonstrar como…

Falha ‘0.0.0.0 Day’ coloca navegadores Chrome, Firefox e Mozilla em risco de RCE

1 ano ago

Os invasores podem usar um endereço IP aparentemente inócuo para explorar APIs de host local e realizar uma série de…

Ronin Network hackeada, US$ 12 milhões foram devolvidos por hackers “white hat”

1 ano ago

A rede de blockchain de jogos de azar Ronin Network sofreu um incidente de segurança ontem, quando hackers white hat…

Falha crítica no WhatsUp RCE sob exploração ativa

1 ano ago

Os agentes de ameaças estão tentando ativamente explorar uma vulnerabilidade de execução remota de código do Progress WhatsUp Gold corrigida…

Vulnerabilidades críticas da AWS permitem bonança de ataques S3

1 ano ago

Pesquisadores da Aqua Security descobriram o vetor de ataque "Shadow Resource" e o problema "Bucket Monopoly", em que os agentes…