Five Eyes Launch Guidance to Improve Edge Device Security

Five Eyes Launch Guidance to Improve Edge Device Security

The UK’s leading cybersecurity agency and its Five Eyes peers have produced new guidance for manufacturers of edge devices designed to improve baseline security. GCHQ’s National Cyber Security Centre (NCSC) and allies in Australia, Canada, New Zealand and the US published the document yesterday in response to mounting threats to virtual and physical devices that sit at the network edge. These include perimeter security solutions, routers, network attached storage (NAS), IoT devices, sensors and cameras. “In the…

Read More

Cybercriminals Eye DeepSeek, Alibaba LLMs for Malware Development

Cybercriminals Eye DeepSeek, Alibaba LLMs for Malware Development

DeepSeek and Alibaba’s high-performing large language models (LLMs) have not only captivated AI enthusiasts but also caught the attention of cybercriminals. Many cybercriminals “are rushing” to test the newest Chinese-made LLMs to help them develop or improve malware, Sergey Shykevich, Threat Intelligence Group Manager at Check Point told Infosecurity during the firm’s CPX 2025 conference in Vienna. “While Alibaba’s Qwen LLM receives less media attention than DeepSeek’s models, this is the model cybercriminals seem to…

Read More

Así es el piloto que compara mediante IA generativa ofertas de proveedores en licitaciones

Así es el piloto que compara mediante IA generativa ofertas de proveedores en licitaciones

Carreras Grupo Logístico e IBM, en colaboración con Seidor, han desarrollado un proyecto piloto para comparar automáticamente ofertas de proveedores en licitaciones mediante el uso de inteligencia artificial (IA) generativa. Gracias a esta herramienta de carácter innovador que integra las últimas funcionalidades de IA, el operador logístico ha logrado aumentar la eficiencia del análisis comparativo y mejora la toma de decisiones estratégicas. Según se ha dado a conocer, el proyecto está destinado al área de…

Read More

Destructive Attacks on Financial Institutions Surge 13%

Destructive Attacks on Financial Institutions Surge 13%

Over half (54%) of global financial institutions experienced cyber-attacks last year in which data was destroyed by adversaries, according to a new report from Contrast Security. The runtime security specialist claimed in its Modern Bank Heists Report 2025 that the figure represented a 12.5% increase on 2023. However, rather than destroying data as an end in itself – such as for sabotage and service disruption – threat actors appear to be doing so in order…

Read More

AI-Powered Policing: The Future of Traffic Safety in Kazakhstan

AI-Powered Policing: The Future of Traffic Safety in Kazakhstan

Traffic management is a growing challenge for cities worldwide, requiring a balance between enforcement, efficiency, and public trust. In Kazakhstan, the Qorgau system is redefining road safety through an innovative fusion of artificial intelligence (AI), computer vision, and mobile technology. Designed to assist traffic police in real-time violation detection and enforcement, Qorgau represents a leap forward in smart policing. A digital approach to safer roads Since its implementation, the impact has been substantial. Road accidents…

Read More

El Ayuntamiento de Madrid confía en la digitalización para transformar el puesto de trabajo

El Ayuntamiento de Madrid confía en la digitalización para transformar el puesto de trabajo

En los últimos años, el equilibrio entre la vida personal y la profesional ha estado más presente que nunca, en parte, gracias a la pandemia desatada por la Covid-19. Desde entonces, organizaciones, instituciones y plantilla parecen haber llegado a un acuerdo tácito sobre buenas prácticas en materia de conciliación. Y es que los beneficios de ésta no solo redundan en el bienestar de los equipos y en su satisfacción para con la organización, sino que…

Read More

메타, 새 정책 문서에서 ‘위험한 AI 시스템 출시 않겠다’ 약속

메타, 새 정책 문서에서 ‘위험한 AI 시스템 출시 않겠다’ 약속

메타의 새로운 정책 문서인 프론티어 AI 프레임워크(Frontier AI Framework)에 따르면, 회사는 특정 위험 시나리오에 해당할 경우 자체 개발한 AI 시스템을 외부 출시하지 않을 방침이다. 이 문서는 ‘고위험’(high risk) 또는 ‘극위험’(critical risk)으로 분류될 수 있는 두 가지 유형의 AI 시스템을 정의한다. 두 경우 모두 사이버, 화학 또는 생물학적 공격을 수행하는 데 도움이 될 수 있는 시스템이다. ‘고위험’으로 분류된 시스템은 치명적인 결과를 초래할 수 있는 ‘극위험’ 시스템과 같은 정도는 아닐지라도 파국적 공격으로 이어질 가능성을 가진다. 예를 들어,…

Read More

CISA’s communications guidance: A wake-up call for all industries

CISA’s communications guidance: A wake-up call for all industries

In late 2024, it became clear that the intensity of state sponsored attacks on the network infrastructure critical to both public and private organizations has reached unprecedented levels, with potentially extreme consequences. Earlier in the July, CrowdStrike exposed how even minor, innocent errors can lead to major disruption. So it is no real surprise that by the end of December, following the discovery of the Salt Typhoon compromise, that the then White House Deputy National…

Read More

QKD 상용화부터 우주 실험까지··· 시스코 ‘퀀텀 서밋’ 통해 본 양자 기술의 현주소

QKD 상용화부터 우주 실험까지··· 시스코 ‘퀀텀 서밋’ 통해 본 양자 기술의 현주소

양자 경제 개발 컨소시엄(Quantum Economic Development Consortium, QED-C)은 지난해 발표한 보고서에 따르면, 현재 미국 정부는 이러한 테스트베드나 시범 프로젝트에 투자하지 않고 있으며, 이로 인해 기술 발전의 선도자가 아니라 후발 주자가 될 가능성이 크다. QED-C는 250개 이상의 정부 기관, 학술 기관, 기업들이 참여하는 글로벌 협회다. 그러나 희망적인 요소도 있다. 지난해 9월, 보잉은 2026년 발사를 목표로 양자 위성 개발을 진행 중이라고 발표했다. 다만, 이 위성은 양자 통신을 직접 구현하는 것이 아니라, 얽힘 스와핑(Entanglement Swapping) 기술을 시험하는 데…

Read More

시스코 보안 연구진, LLM 표적 공격 수법에 대한 연구결과 및 위협 사례 공개

시스코 보안 연구진, LLM 표적 공격 수법에 대한 연구결과 및 위협 사례 공개

시스코 보안 연구진이 AI의 핵심 요소인 LLM을 감염시키거나 공격하려는 악의적 행위자들의 위협 사례를 소개했다. 시스코 탈로스의 보안 엔지니어 마틴 리는 현재와 미래의 AI 위협을 다룬 블로그 글에서 “스팸 방지 시스템으로부터 수신자에게 표시되는 콘텐츠의 본질을 숨기는 것은 새로운 기술이 아니다. 스팸 발송자는 수십 년 동안 숨겨진 텍스트를 포함하거나 서식 규칙을 사용하여 스팸 분석으로부터 실제 메시지를 위장해 왔다. 하지만 2024년 하반기에 이러한 기술의 사용이 증가하는 추세가 확인됐다”라고 전했다. 리는 기계 분석이나 사람의 감독으로부터 콘텐츠를 위장하고 숨기는 능력이…

Read More
1 135 136 137 138 139 3,793