Alle blogs

10 manieren om een LLM aan te vallen

10 manieren om een LLM aan te vallen

De populariteit van generatieve AI blijft alleen maar toenemen. Nvidia heeft moeite om de reusachtige vraag naar AI-vaardige hardware te leveren terwijl organisaties van de kracht van LLM's (large language models) willen profiteren. OWASP (Open Worldwide Application Security Project) ziet dat het o... Lees meer

date8 maanden geleden
Zeroday in Ivanti-software treft voornamelijk Westerse landen

Zeroday in Ivanti-software treft voornamelijk Westerse landen

Servers die de Endpoint Manager Mobile (EPMM)-oplossing van Ivanti en dus twee kwetsbaarheden bevatten, zijn voornamelijk in het bezit van Westerse bedrijven en overheden. Er zijn patches beschikbaar, maar cybersecurity-specialisten vrezen dat hackers zich al lang in de netwerken bevinden. Het ball... Lees meer

date9 maanden geleden
Liquid neural networks: hoe een worm de problemen van AI oplost

Liquid neural networks: hoe een worm de problemen van AI oplost

Ondanks alle hype zit AI met een probleem. Hoe overtuigend de vaardigheden van ChatGPT of een zelfrijdende auto al kunnen zijn, leren ze niet zomaar van hun fouten. Bij MIT ontdekte men "liquid neural networks", die veel bestaande uitdagingen voor AI zouden kunnen oplossen. Wat houdt deze innovatie... Lees meer

date9 maanden geleden
Nutanix wil infrastructuur zijn voor alle workloads, ook Kubernetes

Nutanix wil infrastructuur zijn voor alle workloads, ook Kubernetes

Kubernetes-clusters moeten ergens landen. Nutanix wil hiervoor de beste infrastructuurlaag zijn. Als je tegenwoordig mensen hoort praten over containers, microservices en Kubernetes, dan lijken ze het soms wel te hebben over iets wat magischerwijs gewoon werkt. Toch hebben ook dat soort workload... Lees meer

date9 maanden geleden
Dit zijn de 10 gevaarlijkste Kubernetes-kwetsbaarheden

Dit zijn de 10 gevaarlijkste Kubernetes-kwetsbaarheden

Cloud-computing draait om de samenwerking van allerlei losse componenten. Kubernetes is hier een essentieel onderdeel om applicaties in containers te draaien en hardware-resources te verdelen. Ze zijn daarom ruim configureerbaar, of ook wel "composable", zodat het toepasbaar is voor talloze IT-infr... Lees meer

date9 maanden geleden
“Telco’s zijn zeer vaak slachtoffer van cloud-aanvallen”

“Telco’s zijn zeer vaak slachtoffer van cloud-aanvallen”

Sysdig heeft zojuist het jaarlijkse Global Cloud Threat Report uitgebracht. Wegens de complexiteit van cloud-omgevingen kunnen hackers vaak moeilijk detecteerbaar zijn, terwijl ze binnen 10 minuten na het ontdekken van referenties een aanval op poten hebben. Het Sysdig-team waarschuwt dat een re... Lees meer

date9 maanden geleden
Paessler PRTG monitoring brengt IT en OT dichter bij elkaar

Paessler PRTG monitoring brengt IT en OT dichter bij elkaar

Organisaties verbinden IT en OT steeds meer met elkaar. Fabrieken, datacenters, gebouwen en de energiesector zijn enkele voorbeelden waar het samenkomen van die onderdelen zichtbaar is. Om deze convergentie te ondersteunen, zet Paessler met PRTG in op één monitoringsoplossing die alle onderdelen ... Lees meer

date9 maanden geleden
1 34 35 36 37 38 270