Tempo di lettura: 3 minuti. Scopri come rilevare compromissioni degli account AWS monitorando i log di CloudTrail per identificare attività sospette, come l'uso di chiavi API...
Tempo di lettura: 2 minuti. Claude 3 di Anthropic sfida i giganti AI con capacità multimodali e prestazioni superiori, disponibile su piattaforme cloud.
Tempo di lettura: 3 minuti. Wyze affronta una grave violazione della sicurezza che ha esposto le immagini private di 13.000 utenti, evidenziando sfide di privacy
Tempo di lettura: < 1 minuto. Il bug "Looney Tunables" di Linux permette a Kinsing di rubare credenziali cloud, segnando un aumento di attacchi sofisticati.
Tempo di lettura: 2 minuti. La campagna EleKtra-Leak sfrutta le credenziali AWS esposte su GitHub per condurre attività di cryptojacking, mirando a estrarre Monero da istanze...
Tempo di lettura: 2 minuti. Criminali utilizzano Jupyter Notebooks per distribuire un mix di malware, tra cui un rootkit Linux, crypto miners e infostealer
Tempo di lettura: 2 minuti. L'operazione AMBERSQUID sfrutta servizi AWS meno comuni per condurre attacchi di cryptojacking, causando perdite significative.
Tempo di lettura: 2 minuti. Meta introduce Code Llama, uno strumento basato sull'AI per generare e correggere codice, mirando a migliorare l'efficienza dei flussi di lavoro...
Tempo di lettura: 2 minuti. Meta ha annunciato che renderà open source il suo modello di linguaggio di grandi dimensioni LLaMA 2, rendendolo gratuito per l'uso...
Tempo di lettura: < 1 minuto. Una mossa per proteggere i dati sensibili e la sicurezza nazionale