- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (80)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
Check Point objevil první případ malwaru navreného k oklamání bezpečnostních AI nástrojů
Společnost Check Point zveřejnila první zdokumentovaný případ zachycení malwaru, který se pokouel obejít zabezpečení vyuívající umělou inteligenci. Malware obsahuje instrukce v přirozeném jazyce, které se snaí napodobit komunikaci uivatele s AI, kterou u některé bezpečnostní systémy vyuívají. Útočníci se snaí přizpůsobit a hledají cesty, jak tuto vrstvu zabezpečení oklamat. V rámci kódu odhaleného malwaru pouili text, který se pokouel AI přesvědčit, aby prohlásila kodlivý soubor za nekodný. Ačkoli se tento pokus nezdařil, jde o ukázkový příklad nové kategorie hrozeb.

Je to vůbec poprvé, kdy se malware snaí manipulovat AI modely namísto tradičních bezpečnostních nástrojů. Je to pravděpodobně začátek nové éry kyberútoků. AI technologie jsou stále častěji vyuívané například při reverzním inenýrství a dalích fázích boje s kyberzločinem, take se útočníci snaí přizpůsobit a hledají cesty, jak zabezpečení oklamat, říká Peter Kovalčík, regionální ředitel, Security Engineer Eastern Europe z kyberbezpečnostní společnosti Check Point Software Technologies.

Formulář pro přidání akce











