Un laboratoire derrière la bombe atomique utilise l’IA pour s’attaquer à l’exploitation illégale de Bitcoin

Les chercheurs de Los Alamos affirment que leur système d’IA est plus rapide et plus fiable que les méthodes non-IA.

Un groupe de chercheurs de Los Alamos, le laboratoire scientifique américain qui a créé la bombe atomique, a créé un système d’intelligence artificielle qui empêche les crypto- mineurs d’accéder aux superordinateurs

Parfois, des pirates informatiques parviennent à infecter des supercalculateurs – certains des ordinateurs les plus puissants au monde, avec des vitesses de traitement des centaines de milliers de fois plus rapides que même les meilleurs PC de jeu – avec des mineurs de crypto-monnaie .

L’idée est d’aspirer tout ce pouvoir et de l’utiliser pour extraire des crypto – monnaies , telles que Bitcoin . Ils sont le fléau des opérateurs de supercalculateurs, qui président à la puissance de calcul habituellement réservée aux meilleurs chercheurs scientifiques. En mai, par exemple, au moins une douzaine de supercalculateurs européens ont dû s’arrêter en raison d’attaques d’extraction de crypto-monnaies, selon la BBC .

Les personnes touchées, ou potentiellement à risque, pourraient alors apprécier le travail des informaticiens du Los Alamos National Laboratory, qui ont mis au point un système d’intelligence artificielle pour arrêter ces attaquants dans leur élan.

Ils ont tout expliqué dans leur article, «Code Characterization With Graph Convolutions and Capsule Networks», qui a été publié par l’IEEE, l’un des principaux organismes de l’infrastructure Internet

Alors que d’autres systèmes essaient de rechercher du code malveillant, le système d’IA des chercheurs de Los Alamos s’assure que le supercalculateur n’exécute que des programmes censés s’exécuter sur son matériel.

Selon un article de blog, «au lieu de trouver une correspondance avec un programme criminel connu, cependant, le système vérifie si un graphique fait partie de ceux qui identifient les programmes censés s’exécuter sur le système».

Les chercheurs ont effectué des tests et ont constaté que les crypto-mineurs malveillants étaient «beaucoup plus rapides et plus fiables que les analyses conventionnelles sans IA».

Spear Phishing Attacchi Spiegati & Come si è portato all’hack Bitcoin di Twitter

Spear phishing potrebbe non essere l’attacco più sofisticato o guidato dalla tecnologia, ma è stato sufficiente per lanciare una massiccia truffa bitcoin su Twitter.

Twitter è di nuovo sotto i riflettori dei media a causa

Twitter è di nuovo sotto i riflettori dei media a causa di un recente attacco informatico che ha avuto luogo utilizzando un metodo di intrusione chiamato ’spear phishing‘, e comprendeva una serie di account di celebrità di grandi nomi che sono stati compromessi per generare Bitcoin Billionaire. L’hacking gode di un posto unico nei media, sia per quanto riguarda i videogiochi che come novità nel mondo degli affari e della tecnologia.

Tuttavia, ciò a cui l’hacking è difficile rispondere a causa dell’ampia gamma di attività che potrebbero essere definite hacking. Spesso come i film glorificano l’hacking, l’atto di penetrazione deliberata in sistemi software o hardware e il loro utilizzo in modo non intenzionale (e in alcuni casi illegale) è molto più difficile da spiegare.

Le luci colorate sullo schermo e i rompicapi abbinati ai rumori di bip ad ogni pressione di un pulsante su una tastiera forniscono un’immagine glamour alla comunità degli hacker che, il più delle volte, si affida invece alle ore passate a rivedere la documentazione tecnica e a molte altre spese impegnate nei test di sicurezza.

Il 30 luglio Twitter ha informato gli utenti che era disponibile

Il 30 luglio Twitter ha informato gli utenti che era disponibile un aggiornamento ufficiale sulla violazione della sicurezza e che a partire da quel momento avrebbe reso noti i risultati.

In risposta al Tweet iniziale dello stesso account di supporto, Twitter ha descritto che questa penetrazione è avvenuta attraverso un vettore umano – gli esseri umani sono stati utilizzati per accedere.

Questo attacco, che ha portato al dirottamento di 130 account, ha portato al dirottamento di alcuni account utente che twittavano sulla donazione di bitcoin e si è basato sull’acquisizione di credenziali da parte dei membri del personale e sulla continua ricerca di altri collaboratori per ottenere un mezzo di accesso.

Nonostante i membri del team lavorino duramente per prevenire e rispondere alle minacce alla sicurezza, essi rimangono comuni con l’avanzare dell’era dell’informazione.