Logo Zéphyrnet

Tag: Backdoors

MITRE ATT&CKED : le nom le plus fiable d'InfoSec revient aux bogues Ivanti

Des pirates informatiques de l'État chinois ont utilisé des appareils Ivanti Edge vulnérables pour obtenir pendant trois mois un accès « approfondi » à l'un des réseaux non classifiés de MITRE Corp.

Actualités à la Une

À l’ère de ChatGPT, les modèles d’IA sont extrêmement populaires… et facilement compromis – Mass Tech Leadership Council

Bien avant la fin de l’année 2023, elle avait déjà été sacrée année de l’IA générative. Stimulé par l'avènement de modèles comme ChatGPT qui...

L'APT chinoise « Earth Krahang » compromet 48 organisations gouvernementales sur 5 continents

Un groupe d'espionnage chinois jusqu'alors non identifié a réussi à pirater au moins 70 organisations dans 23 pays, dont 48 dans l'espace gouvernemental, malgré...

Dans la précipitation pour créer des applications d'IA, ne laissez pas la sécurité de côté

Alors qu'ils sont pressés de comprendre, de créer et de commercialiser des produits d'IA, les développeurs et les scientifiques des données sont invités à être attentifs à la sécurité...

La Chine lance un nouveau plan de cyberdéfense pour les réseaux industriels

Le ministère chinois de l'Industrie et des Technologies de l'information (MIIT) a publié cette semaine une nouvelle stratégie visant à améliorer la sécurité des données dans le secteur industriel du pays. Le but...

L'APT russe Turla utilise un nouveau logiciel malveillant de porte dérobée contre les ONG polonaises

Le groupe de menace persistante avancée (APT) Turla, parrainé par la Russie, cible désormais les ONG polonaises dans le cadre d'une campagne de cyberespionnage qui utilise une porte dérobée fraîchement développée avec des modules...

Les cyberattaques du Hamas ont cessé après l'attaque terroriste du 7 octobre. Mais pourquoi?

Les acteurs de la cybermenace liés au Hamas semblent avoir cessé leurs activités depuis l'attaque terroriste en Israël du 7 octobre, déroutant les experts. La guerre combinée est...

Qu’est-ce que le cryptage et comment fonctionne-t-il ? | Définition de TechTarget

Qu’est-ce que le cryptage ? Le cryptage est la méthode par laquelle les informations sont converties en code secret qui cache leur véritable signification. La science du cryptage...

CMMC est la ligne de départ, pas l'arrivée

COMMENTAIREAu cours des dernières années, il est devenu douloureusement clair que les entreprises de la base industrielle de défense (DIB) et celles qui fournissent des infrastructures critiques sont...

Les correctifs Ivanti Zero-Day retardés à mesure que les attaques « KrustyLoader » se multiplient

Les attaquants utilisent deux vulnérabilités critiques Zero Day dans les VPN Ivanti pour déployer un ensemble de portes dérobées basées sur Rust, qui à leur tour téléchargent un...

Comment les assistants IA des « agents dormants » peuvent saboter le code

Analyse AI biz Anthropic a publié des recherches montrant que les grands modèles de langage (LLM) peuvent être détournés d'une manière que la formation à la sécurité ne fait pas actuellement...

Toutes les différences entre SMITE 1 et SMITE 2, expliquées

Cela fait 10 ans que SMITE 1 est sorti en mars 2014 et maintenant, en 2024, nous aurons SMITE 2. Dans l'espoir que cela...

Concours Team Liquid Map #19 : Vote

Les soumissions, le jugement et le tournoi test sont terminés. Il est maintenant temps de conclure le concours TeamLiquid Map #19 avec la phase de vote du public ! Nous invitons maintenant les...

Dernières informations

spot_img
spot_img