Hirdetés
- Az ötlet jó, de milyen a kivitelezés? Teszten a Chieftec Kockája
- LG LCD és LED TV-k
- Milyen TV-t vegyek?
- Intel Core Ultra 3, Core Ultra 5, Ultra 7, Ultra 9 "Arrow Lake" LGA 1851
- HiFi műszaki szemmel - sztereó hangrendszerek
- AMD K6-III, és minden ami RETRO - Oldschool tuning
- Gaming notebook topik
- NVIDIA GeForce RTX 4060 / 4070 S/Ti/TiS (AD104/103)
- Milyen egeret válasszak?
- Milyen RAM-ot vegyek?
Új hozzászólás Aktív témák
-
csendes
addikt
A sikeres támadáshoz az első lépés a célpont kiválasztása. Tudom, hogy sokak szerint a security by obscurity zsákutca, de a MI-t lehet használni kibertámadásra is. A támadói oldalról a validálás és az etikaii kérdések kezelése kevesebb erőforrást visz el, a programozókat - bárhol is dolgoznak hivatalosan - pedig sokkal hatékonyabban tudják motiválni. akár pénzzel, hírnévvel de zsarolással vagy fenyegetéssel is.
Elég zavarosra sikerült az alábbi mondat:
"a Google nyílt forráskódú, sérülékenységeket tartalmazó adatbázisával és AI-szolgáltatásaival kombinálják."
Az adatbázis a nyílt forráskódú vagy az AI szolgáltatás? Egy nyílt adatbázis érdekes kérdés, ennek distributed ledger (megosztott adatbázis/főkönyv?) formájában nagyon is lenne értelme. Az 2024-ben is kiderült, hogy nyílt forráskódú programba sem nehéz hátsó ajtókat betenni [link].
Azért az ausztrálok helyében a Washington Post-ot is elolvasnám arról, hogy kik és hogyan tudták az ellenségeik és a szövetségeseik titkosítását évtizedeken át gond nélkül feltörni [link]. Esetleg kínai, orosz vagy iráni kiberbiztonsági cégektől is kérhetnének ajánlatot, hogy a legjobb megoldás születhessen. -
-
-
-
gabor7th
addikt
Talán inkább nem kéne kritikus infrastruktúrát távolról támadhatóvá tenni, mert egy nap visszarepítik az egész országot az elektromosság előtti kórba. Persze biztos így kényelmesebb és az fontosabb mint egy ország túlélése...
-
-
-
Az a szép, amikor olyan jól van összerakva a cucc, hogy a hibajavítástól borul... Riasszon, de szerintem jobb nem odaengedni éles cuccokhoz ezt
(Előző munkahelyen is jöttek ilyen javaslatok az automatizált ellenőrzésből, hogy az ECDSA host key-eknek milyen jogon kéne lenni... na ha azt úgy beállítod, akkor nem jutottál volna be többet a szerverre, ami végülis biztonságos, csak...
) -
apt-get install fail2ban
-
ledgeri
nagyúr
Majd az ilyen rendszerek jutnak arra az álláspontra, hogy minden behatolás mögött ember áll. így az embert ki kell zárni... Valahogy érik ez az egész
Új hozzászólás Aktív témák
- One otthoni szolgáltatások (TV, internet, telefon)
- Fejhallgatós találkozó
- One mobilszolgáltatások
- Dollármilliárdokért vesz egy kritikus AI-összetevőt a Marvell
- CADA, Polymobil, és más építőkockák
- BestBuy topik
- hcl: Mér' nem mér?
- Megbüntették, ezért feloszlatná az EU-t Elon Musk
- Starlink
- Telekom otthoni szolgáltatások (TV, internet, telefon)
- További aktív témák...
- Vadiúj AM 4 procik! Raktáron! Kamatmentes rèszletre is! ÈRDEKLŐDJ!
- Apple iPhone 11 Pro Max 64GB mobiltelefon
- 5G LTE! Microsoft Surface Pro 8 i7-1185G7 16GB 512GB 1 év garancia
- Lenovo ThinkPad X1 Yoga G6 (6th Gen) - i7-1185G7, 32GB, 1TB SSD, 4K multitouch + TOLL
- LG 32GS94UX - 32" OLED / UHD 4K / 240Hz - 480Hz & 0.03ms / 1300 Nits / NVIDIA G-Sync / AMD FreeSync
Állásajánlatok
Cég: BroadBit Hungary Kft.
Város: Budakeszi
Cég: ATW Internet Kft.
Város: Budapest

Persze én csak egy csekélyértelmű medvebocs vagyok.


