Google Cloud cible la sécurité des agents IA
A l'occasion du Google Cloud Security Summit, le fournisseur a présenté des fonctionnalités pour aider les développeurs à détecter et à protéger les agents IA.
A l'occasion du Google Cloud Security Summit, le fournisseur a présenté des fonctionnalités pour aider les développeurs à détecter et à protéger les agents IA.
Des chercheurs ont trouvé un moyen de contourner l'authentification basée sur FIDO. L'alliance en charge du standard de sécurité relativise la découverte en ne constatant aucune...
Dans son lot mensuel de correctifs de sécurité, Microsoft a livré plus d'une centaine de patch. Les administrateurs et les RSSI appliqueront en priorité celui réparant la faille...
Des chercheurs ont trouvé des vulnérabilités dans deux outils open source de gestion des secrets : Vault et Conjur. Ces brèches peuvent entraîner des attaques susceptibles de...
Des cybercriminels dissimulent des liens de phishing dans les URL réacheminées par les services de protection des messageries pour tromper des utilisateurs, les rediriger vers de...
Des experts ont trouvé une porte dérobée dans les systèmes Linux. Nommée Plague, elle se présente sous forme de PAM, un module d'authentification et offre une présence persistante...
Les cybercriminels trompent les utilisateurs à travers de fausses applications Microsoft OAuth pour accéder à des comptes Office 365, One Drive, Outlook... Un moyen de contourner...
Dorénavant géré par la Fondation Linux, le protocole open source Agent2Agent passe en version 0.3. Cette dernière introduit le support gRPC, une sécurité renforcée et des...
Dans l'ombre des attaques par ransomware qui font régulièrement la une des médias, une menace plus discrète mais tout aussi redoutable prospère : les infostealers. Ces logiciels...
Le groupe de criminels par rançongiciel Scattered Spider change son mode opératoire en poussant les utilisateurs à réinitialiser les mots de passe et à transférer les jetons MFA...
Pour muscler la protection des données, Blackblaze a ajouté des fonctions de détections d'anomalies à base d'IA et une console web pour gérer les contrôles d'accès basés sur les...
Depuis plusieurs mois, Cisco et son incubateur Outshift travaillent sur la création d'une plateforme ouverte pour la gestion des agents. Aujourd'hui, l'équipementier annonce le...
Le fournisseur de solutions de cybersécurité américain Palo Alto Networks a acquis le spécialiste israélien en sécurisation des identités et des accès Cyberark pour 25 milliards...
Baptisée Fire Ant, une campagne d'espionnage soutenue par la Chine exploite des failles dans l'hyperviseur ESXi de VMware. Elle touche les instances non corrigées pour contourner...
La communauté derrière Kubernetes s'active pour sécuriser l'orchestrateur de cluster de conteneurs face à la menace de l'informatique quantique. Le support d'un algorithme...
Une étude montre une adoption croissante de l'IA par les administrateurs systèmes. Elle révèle également les domaines dans lesquels ils manifestent un certain méfiance à l'égard...
Des attaques par hameçonnage ont été menées sur des comptes de gestionnaire de paquets (npm) Javascript pour servir à déployer des malwares mais également installer des portes...