Home/Posts tagged “ONNX Runtime”

標籤: ONNX Runtime

North Korea-linked Actors Exploit React2Shell to Deploy New EtherRAT Malware North Korea-linked Actors Exploit React2Shell to Deploy New EtherRAT Malware | DreamJ AI 自動生成封面

North Korea-linked Actors Exploit React2Shell to Deploy New EtherRAT Malware

北韓相關駭客組織正利用 React2Shell 漏洞,部署新型 EtherRAT 勒索軟體。攻擊者利用 React 前端框架缺陷注入惡意 JavaScript,建立 Web Shell 後植入 EtherRAT。EtherRAT 透過以太坊智能合約,以加密 ERC-20 代幣交易傳遞指令,實現隱匿控制。此攻擊模式結合…

No Thumbnail Found

DeepSeek-R1 CPU 部署 (下):利用 GGUF 與 llama.cpp 榨乾伺服器極限

前言:為什麼 PyTorch/ONNX 還不夠快? 在上一篇中,我們探討了 Intel Xeon 與 AMD EPYC 的硬體極限。然而,使用原本的 PyTorch (Hugging Face Transformers) 甚至 ONNX Runtime 跑大模型時,我們常會發現 CPU 使用率忽高忽低,記憶體頻寬利用率不佳。 這就是 llama.cpp…

GrayBravo 擴大 MaaS 版圖:詳解 CastleLoader 利用 Steam 隱藏 C2 的四大攻擊集群 Four Threat Clusters Using CastleLoader as GrayBravo Expands Its Malware Service Infrastructure | DreamJ AI 自動生成封面

GrayBravo 擴大 MaaS 版圖:詳解 CastleLoader 利用 Steam 隱藏 C2 的四大攻擊集群

GrayBravo 惡意組織利用 CastleLoader 惡意載體,擴展其惡意即服務(MaaS)模式。CastleLoader 常與 CastleRAT 搭配,後者具備遠端控制、資料竊取等功能,並能隱藏於合法進程中。GrayBravo 主要針對製造業/工控系統、醫療保健、金融服務等領域發起攻擊,竊取敏感資料並滲透目標…

AI自主客戶服務

若有任何需求可以直接詢問專業AI客服

aigei com 0 unscreen

24小時

分析完成 ✔