Ninja

No mundo underground a demanda por LLMs maliciosos é imensa

O mercado clandestino de grandes modelos de linguagem ilícitos é lucrativo, disseram pesquisadores acadêmicos que pediram melhores proteções contra o…

1 ano ago

Conheça o Self-Operating Computer Framework: Modelos Multimodais Controlando Computadores

O GitHub abriga um projeto fascinante chamado "Self-Operating Computer Framework" desenvolvido pela OthersideAI. Este framework revolucionário visa permitir que modelos…

1 ano ago

Vulnerabilidade crítica no FFmpeg: Heap Overflow detectado e PoC publicado

Uma vulnerabilidade crítica no FFmpeg pode ser explorada para executar código arbitrário e causar danos ao sistema.

1 ano ago

Vulnerabilidade crítica(RCE) no GiveWP corrigida

O GiveWP anunciou a correção de uma vulnerabilidade crítica que podia permitir ataques maliciosos a sites hospedados nesse sistema.

1 ano ago

O Ubuntu endereça várias vulnerabilidades do OpenJDK 8

Em grande parte, as vulnerabilidades poderiam resultar em negação de serviço, divulgação de informações ou execução arbitrária de código em…

1 ano ago

Como tornar o Microsoft Copilot uma arma contra ciberataques

Na Black Hat USA, o pesquisador de segurança Michael Bargury lançou um módulo de hacking ético "LOLCopilot" para demonstrar como…

1 ano ago

Falha ‘0.0.0.0 Day’ coloca navegadores Chrome, Firefox e Mozilla em risco de RCE

Os invasores podem usar um endereço IP aparentemente inócuo para explorar APIs de host local e realizar uma série de…

1 ano ago

Ronin Network hackeada, US$ 12 milhões foram devolvidos por hackers “white hat”

A rede de blockchain de jogos de azar Ronin Network sofreu um incidente de segurança ontem, quando hackers white hat…

1 ano ago

Falha crítica no WhatsUp RCE sob exploração ativa

Os agentes de ameaças estão tentando ativamente explorar uma vulnerabilidade de execução remota de código do Progress WhatsUp Gold corrigida…

1 ano ago

Vulnerabilidades críticas da AWS permitem bonança de ataques S3

Pesquisadores da Aqua Security descobriram o vetor de ataque "Shadow Resource" e o problema "Bucket Monopoly", em que os agentes…

1 ano ago