Les organisations utilisant Ray, le framework open source pour faire évoluer les charges de travail d'intelligence artificielle et d'apprentissage automatique, sont exposées à des attaques via un trio de...
Le fabricant de logiciels Adobe a publié mardi des mises à jour de sécurité urgentes pour corriger les vulnérabilités d'exécution de code dans les produits Illustrator et After Effects largement déployés.
Les chercheurs en cybersécurité qui suivent les attaques destructrices de logiciels malveillants d'effacement de données en Ukraine découvrent des signes de nouveaux logiciels malveillants avec des capacités de propagation de vers et ce qui semble être un leurre de rançongiciel rudimentaire.
Microsoft attire l'attention sur une recrudescence des cyberattaques contre des cibles numériques civiles ukrainiennes, avertissant que la nouvelle "guerre numérique" comprend des attaques de logiciels malveillants destructrices contre les services d'intervention d'urgence et les efforts d'aide humanitaire.
Les chasseurs de menaces de Symantec attirent l'attention du monde entier sur un nouveau logiciel malveillant hautement sophistiqué utilisé par un acteur chinois de la menace pour s'enfouir et détourner des données de cibles gouvernementales et d'infrastructures critiques.
Les gagnants seront célébrés et remis leurs prix lors d'une cérémonie virtuelle à laquelle participeront les finalistes, les gagnants, les juges et les pairs de l'industrie du monde entier.
La start-up israélienne Astrix Security a investi 15 millions de dollars en capital-risque à un stade précoce pour développer une technologie permettant aux organisations de sécuriser les intégrations d'applications tierces.
Astrix, basé à Tel Aviv, a déclaré que le tour de table était dirigé par Bessemer Venture Partners et F2 Capital. Venrock et une liste d'investisseurs providentiels ont également participé.
Le fournisseur canadien de cybersécurité eSentire a obtenu 325 millions de dollars en nouveau financement à une valorisation vertigineuse au nord d'un milliard de dollars.
La pratique consistant à brouiller le texte à l'aide d'une méthode appelée pixellisation peut ne pas être aussi sûre qu'on le pensait auparavant. Alors que le moyen le plus infaillible de dissimuler des informations textuelles sensibles consiste à utiliser des barres noires opaques, d'autres méthodes de rédaction telles que la pixellisation peuvent produire l'effet inverse, permettant d'inverser le texte pixelisé dans sa forme d'origine. Dan Petro, chercheur principal à offensive
Le floutage du texte ne suffit pas pour masquer les informations sensibles. Une entreprise de sécurité offensive publie un outil montrant comment les informations peuvent encore être exposées.
Une équipe d'entrepreneurs israéliens ancrés dans l'écosystème de la sécurité des applications s'attaque à la sécurité de la chaîne d'approvisionnement logicielle avec le soutien important de Bessemer Venture Partners.