ИИ-ассистенты с доступом к вебу можно использовать как «посредников» для управления заражёнными компьютерами. К такому выводу пришли исследователи Check Point, показав, как Grok и Microsoft Copilot могут быть задействованы в схеме командного сервера (C2) атакующих.
from Новости информационной безопасности - Anti-Malware.ru https://ift.tt/njdYtiC
via https://ifttt.com/ IFTTT