Logo Zéphyrnet

Tag: chercheurs en sécurité

GPT-4 peut exploiter de réelles vulnérabilités en lisant les avis

Les agents d'IA, qui combinent de grands modèles de langage avec des logiciels d'automatisation, peuvent exploiter avec succès les vulnérabilités de sécurité du monde réel en lisant les avis de sécurité, ont affirmé des universitaires. Dans...

Actualités à la Une

Le coin RSSI : Escroquerie Cyber-Pro ; Nouveaux visages du risque ; Le cyber booste la valorisation

Bienvenue dans CISO Corner, le résumé hebdomadaire d'articles de Dark Reading spécialement conçu pour les lecteurs des opérations de sécurité et les responsables de la sécurité. Chaque semaine, nous vous proposons des articles...

Les Mac Apple ont une faille fatale qui permet aux pirates de voler votre crypto – et il n'y a pas de solution – Décrypter

Les pirates informatiques ont une nouvelle façon d'essayer de voler votre crypto-monnaie et si vous utilisez un appareil Apple fabriqué au cours de la dernière demi-décennie, il y a...

RSSI AWS : faites attention à la manière dont l'IA utilise vos données

Les entreprises adoptent de plus en plus l'IA générative pour automatiser les processus informatiques, détecter les menaces de sécurité et prendre en charge les fonctions de service client de première ligne. Une enquête IBM en...

Plus de 100 modèles d'exécution de code malveillants sur un visage enlacé

Les chercheurs ont découvert plus de 100 modèles d'apprentissage automatique (ML) malveillants sur la plateforme Hugging Face AI qui peuvent permettre aux attaquants d'injecter du code malveillant...

Les meilleures sociétés d’audit de contrats intelligents révélées pour 2024 – PrimaFelicitas

Le contrat intelligent a été proposé pour la première fois dans les années 1990 en tant que protocole de transaction numérique permettant d'exécuter les termes d'un accord. Ils sont simplement...

Les modèles d’IA peuvent être utilisés comme armes pour pirater eux-mêmes des sites Web

Les modèles d’IA, qui font l’objet de préoccupations constantes en matière de sécurité en raison de résultats préjudiciables et biaisés, présentent un risque au-delà de l’émission de contenu. Lorsqu'il est marié à des outils qui...

Mise à jour hebdomadaire #37

Mise à jour hebdomadaire n°37 janvier 31CipherTraceMARK COLLINS & DEMETRIOS TSEASRéglementation :BIS Innovation Hub annonce les six premiers projets pour le programme de travail 2024 : Le 2024 janvier, le BIS...

Un groupe de menaces utilise des tactiques de transfert de données rares dans la nouvelle campagne RemcosRAT

Un acteur malveillant connu pour avoir ciblé à plusieurs reprises des organisations en Ukraine avec l'outil de surveillance et de contrôle à distance RemcosRAT est de retour, ce...

Dernières informations

spot_img
spot_img

Discutez avec nous

Salut! Comment puis-je t'aider?