Keresés

Új hozzászólás Aktív témák

  • csendes

    őstag

    LOGOUT blog

    A sikeres támadáshoz az első lépés a célpont kiválasztása. Tudom, hogy sokak szerint a security by obscurity zsákutca, de a MI-t lehet használni kibertámadásra is. A támadói oldalról a validálás és az etikaii kérdések kezelése kevesebb erőforrást visz el, a programozókat - bárhol is dolgoznak hivatalosan - pedig sokkal hatékonyabban tudják motiválni. akár pénzzel, hírnévvel de zsarolással vagy fenyegetéssel is.
    Elég zavarosra sikerült az alábbi mondat:
    "a Google nyílt forráskódú, sérülékenységeket tartalmazó adatbázisával és AI-szolgáltatásaival kombinálják."
    Az adatbázis a nyílt forráskódú vagy az AI szolgáltatás? Egy nyílt adatbázis érdekes kérdés, ennek distributed ledger (megosztott adatbázis/főkönyv?) formájában nagyon is lenne értelme. Az 2024-ben is kiderült, hogy nyílt forráskódú programba sem nehéz hátsó ajtókat betenni [link].
    Azért az ausztrálok helyében a Washington Post-ot is elolvasnám arról, hogy kik és hogyan tudták az ellenségeik és a szövetségeseik titkosítását évtizedeken át gond nélkül feltörni [link]. Esetleg kínai, orosz vagy iráni kiberbiztonsági cégektől is kérhetnének ajánlatot, hogy a legjobb megoldás születhessen.

    Ki állította meg az órát? Néha az az érzésem, hogy Magyarországot is Kínában gyártották.

Új hozzászólás Aktív témák