Hirdetés
- Yettel topik
- One mobilszolgáltatások
- Apple Watch Sport - ez is csak egy okosóra
- Motorola Edge 50 Neo - az egyensúly gyengesége
- Érzed már a Vibe-ot?
- Külföldi prepaid SIM-ek itthon
- Fotók, videók mobillal
- Bluetooth-headsetekről általában
- Xiaomi 17 - még mindig tart
- Samsung Galaxy S25 Ultra - titán keret, acélos teljesítmény
Új hozzászólás Aktív témák
-
csendes
addikt
A sikeres támadáshoz az első lépés a célpont kiválasztása. Tudom, hogy sokak szerint a security by obscurity zsákutca, de a MI-t lehet használni kibertámadásra is. A támadói oldalról a validálás és az etikaii kérdések kezelése kevesebb erőforrást visz el, a programozókat - bárhol is dolgoznak hivatalosan - pedig sokkal hatékonyabban tudják motiválni. akár pénzzel, hírnévvel de zsarolással vagy fenyegetéssel is.
Elég zavarosra sikerült az alábbi mondat:
"a Google nyílt forráskódú, sérülékenységeket tartalmazó adatbázisával és AI-szolgáltatásaival kombinálják."
Az adatbázis a nyílt forráskódú vagy az AI szolgáltatás? Egy nyílt adatbázis érdekes kérdés, ennek distributed ledger (megosztott adatbázis/főkönyv?) formájában nagyon is lenne értelme. Az 2024-ben is kiderült, hogy nyílt forráskódú programba sem nehéz hátsó ajtókat betenni [link].
Azért az ausztrálok helyében a Washington Post-ot is elolvasnám arról, hogy kik és hogyan tudták az ellenségeik és a szövetségeseik titkosítását évtizedeken át gond nélkül feltörni [link]. Esetleg kínai, orosz vagy iráni kiberbiztonsági cégektől is kérhetnének ajánlatot, hogy a legjobb megoldás születhessen. -
-
gabor7th
addikt
Talán inkább nem kéne kritikus infrastruktúrát távolról támadhatóvá tenni, mert egy nap visszarepítik az egész országot az elektromosság előtti kórba. Persze biztos így kényelmesebb és az fontosabb mint egy ország túlélése...
-
Az a szép, amikor olyan jól van összerakva a cucc, hogy a hibajavítástól borul... Riasszon, de szerintem jobb nem odaengedni éles cuccokhoz ezt
(Előző munkahelyen is jöttek ilyen javaslatok az automatizált ellenőrzésből, hogy az ECDSA host key-eknek milyen jogon kéne lenni... na ha azt úgy beállítod, akkor nem jutottál volna be többet a szerverre, ami végülis biztonságos, csak...
) -
bambano
titán
apt-get install fail2ban
-
ledgeri
nagyúr
Majd az ilyen rendszerek jutnak arra az álláspontra, hogy minden behatolás mögött ember áll. így az embert ki kell zárni... Valahogy érik ez az egész
Új hozzászólás Aktív témák
Hirdetés
- REFURBISHED és ÚJ - HP USB-C/A Universal Dock G2 (5TW13AA) (DisplayLink)
- 27% - MSI MAG CORELIQUID 240R V2 AIO vízhűtés!
- Telefon felvásárlás!! iPhone 17 /iPhone17e / iPhone 17 Pro/ iPhone 17 Pro Max
- HP Elitebook / Probook üzleti kategóriás notebookok - i5 - i7 - Ryzen - számlával. Frissítve: 04.25
- Gamer PC-Számítógép! Csere-Beszámítás! I5 7600K / GTX 1070 8GB / 16GB DDR4 / 256 SSD + 1TB HDD
Állásajánlatok
Cég: Laptopműhely Bt.
Város: Budapest

Persze én csak egy csekélyértelmű medvebocs vagyok.

