Pour activer des malwares, des packages npm utilisent Ethereum
Des pirates se sont servis de smart contracts basés sur Ethereum pour masquer l'URL de charges utiles d'un malware. La chaîne d'attaque avait été déclenchée par un dépôt GitHub...
Des pirates se sont servis de smart contracts basés sur Ethereum pour masquer l'URL de charges utiles d'un malware. La chaîne d'attaque avait été déclenchée par un dépôt GitHub...
L'école d'informatique Esgi a officialisé sa collaboration avec l'association Women4cyber France pour attirer des jeunes femmes vers les métiers de la sécurité informatique ou...
Il y a quelques semaines, l'éditeur allemand a publié un correctif pour combler une faille de sécurité critique dans S/4 Hana. Un exploit d'injection de code est disponible et...
Face aux agissements de plus en plus agressifs du groupe de cybercriminels Storm-0501, Microsoft exhorte les RSSI à appliquer le principe du moindre privilège, à mettre en place...
Une étude menée par l'équipe de chercheurs en sécurité Talos de Cisco a identifié près de 1 150 serveurs LLM non authentifiés dont plus de 200 hébergeant des modèles vulnérables.
Distribué via une fausse application de conversion PDF, le malware JSCoreRunner s'attaque aux utilisateurs de Mac en détournant les paramètres de recherche de Google Chrome.
Une campagne de vol de données a été découverte par des experts de Google visant des instances de Salesforce. Les cybercriminels se sont servis d'un chatbot IA édité par un tiers.
Un rapport décortique les activités et les techniques utilisées par le groupe de cyber-espionnage Salt Typhoon, affilié à l'Etat Chinois. Il est à l'origine de plusieurs attaques...
Selon un rapport d'Anthropic, l'IA générative est capable de mener des cyberattaques sans intervention humaine. De l'intrusion à l'exfiltration de données, elle remodèle...
Une mise à jour de sécurité pour Chrome corrige une vulnérabilité trouvée par l'outil d'IA interne Big Sleep. De type use-after-free et affectant la bibliothèque graphique Angle,...
Des chercheurs d'Eset ont découvert un projet de ransomware nommé Promptlock qui a la particularité d'être basé sur l'IA. Il s'appuie sur un modèle d'OpenAI pour générer...
Le portefeuille de services FortiCloud comprend désormais trois services supplémentaires: un outil IAM, un espace de partage de fichiers et une plateforme de communication unifiée.
Malgré la mise en place de garde-fous et d'entraînement à refuser les requêtes dangereuses, les LLM restent vulnérables. Les experts rivalisent d'ingéniosité pour tromper les...
L'assistant de GenAI d'AWS pour VS Code peut être trompé par des caractères Unicode invisibles à l'oeil humain mais reconnus par l'IA.
Des centaines de serveurs sont toujours exposés à des attaques potentielles sur deux vulnérabilités critiques dans la solution N-Central de N-able. Les entreprises et les MSP sont...
Pour son 10e anniversaire, l'évènement « Unlock your brain, harden your system » porté par le centre de formation Unlock ajoute à ses conférences, forum métiers, et ateliers en...
Des chercheurs en sécurité ont mis au point une technique modifiant les sorties des réseaux neuronaux profonds lors de l'inférence en modifiant les pondérations des modèles. Ils...