
Злоумышленник успешно обошёл средства контроля безопасности компании. Ему не пришлось взламывать репозиторий напрямую. Вместо этого он использовал доверительные отношения между AI-моделью и высокопривилегированным MCP-сервером.
Читать далееИсточник: Хабрахабр
Источник: noobaitranslator
Другие материалы на сайте b.Z - Записки о гаджетах, людях и музыке