Des chercheurs démontrent une technique d'attaque avec PyTorch
Un PoC d'exploit dévoilé par des chercheurs en sécurité montre qu'il est possible de télécharger des versions malveillantes de PyTorch sur GitHub en exploitant des erreurs de...
Un PoC d'exploit dévoilé par des chercheurs en sécurité montre qu'il est possible de télécharger des versions malveillantes de PyTorch sur GitHub en exploitant des erreurs de...
Le spécialiste en dépôt de code open source et solutions devops GitLab a publié des mises à jour de sécurité pour corriger deux vulnérabilités critiques. L'une d'elles au score...
En 2010 le monde découvrait l'existence de Stuxnet, un malware ayant pour objectif de saboter le programme nucléaire iranien. Une récente enquête d'un journal néerlandais...
Des attaquants à la manoeuvre derrière le trojan open source AsyncRAT ont utilisé plus de 300 échantillons de cet outil malveillant et plus de 100 domaines pour passer sous le...
Dans l'affaire l'opposant à Valeo, Nvidia affirme avoir développé sa propre technologie pour les véhicules autonomes. Le fournisseur souligne qu'il n'a ni voulu, ni eu besoin des...
Une vulnérabilité été découverte dans l'interface de gestion de Unity Connection et corrigée par Cisco. Des attaquants sont en mesure d'exécuter des commandes et des fichiers...
Selon Bloomberg, un institut chinois aurait réussi à casser le chiffrement de l'application AirDrop d'Apple. L'exploit donne la capacité aux autorités d'identifier les personnes...
La commission des marchés financiers américaine a annoncé une compromission de son compte X. Un tweet malintentionné a été publié provoquant une poussée du prix du bitcoin et...
Début 2023, la société de gestion des voyages et des dépenses Navan a choisi d'adopter la technologie d'IA générative pour une myriade d'utilisations commerciales et d'assistance...
Selon la presse économique, Merck aurait conclu un accord avec les assureurs dans le cadre de l'affaire NotPetya. Ceux-ci avaient refusé l'indemnisation du laboratoire...
La base de Défense de Nancy et Lorraine INP préparent la 4e édition de Cyber Humanum Est, une compétition étudiante de type Capture The Flag/WarGame. Plus de 100 élèves ingénieurs...
La solution de gestion des terminaux bout de réseau d'Ivanti est touchée par une vulnérabilité critique. Si aucun exploit n'a encore été détecté, l'application d'un correctif doit...
Baptisée Project Mockingbird, la technologie de McAfee présentée à l'occasion du CES 2024 détecte les messages audio générés par l'intelligence artificielle avec une précision...
La guerre entre la Russie et l'Ukraine se déroule aussi dans le cyberespace. En décembre dernier, le plus gros opérateur de télécommunication ukrainien, Kyivstar a subi une panne...
Une faille dans la fonction Multilogin OAuthe de Google est capable de générer des cookies persistant offrant un accès continu aux services de la société. La réinitialisation du...
Un cybercriminel a réussi à accéder à une base de données des adresses IP d'Orange Spain. Il a provoqué une panne géante d'Internet en détournant le trafic BGP. Les erreurs de...