Les agents d'IA, qui combinent de grands modèles de langage avec des logiciels d'automatisation, peuvent exploiter avec succès les vulnérabilités de sécurité du monde réel en lisant les avis de sécurité, ont affirmé des universitaires. Dans...
Bienvenue dans CISO Corner, le résumé hebdomadaire d'articles de Dark Reading spécialement conçu pour les lecteurs des opérations de sécurité et les responsables de la sécurité. Chaque semaine, nous vous proposons des articles...
Les pirates informatiques ont une nouvelle façon d'essayer de voler votre crypto-monnaie et si vous utilisez un appareil Apple fabriqué au cours de la dernière demi-décennie, il y a...
Les entreprises adoptent de plus en plus l'IA générative pour automatiser les processus informatiques, détecter les menaces de sécurité et prendre en charge les fonctions de service client de première ligne. Une enquête IBM en...
Les chercheurs ont découvert plus de 100 modèles d'apprentissage automatique (ML) malveillants sur la plateforme Hugging Face AI qui peuvent permettre aux attaquants d'injecter du code malveillant...
Le contrat intelligent a été proposé pour la première fois dans les années 1990 en tant que protocole de transaction numérique permettant d'exécuter les termes d'un accord. Ils sont simplement...
Les modèles d’IA, qui font l’objet de préoccupations constantes en matière de sécurité en raison de résultats préjudiciables et biaisés, présentent un risque au-delà de l’émission de contenu. Lorsqu'il est marié à des outils qui...
Mise à jour hebdomadaire n°37 janvier 31CipherTraceMARK COLLINS & DEMETRIOS TSEASRéglementation :BIS Innovation Hub annonce les six premiers projets pour le programme de travail 2024 : Le 2024 janvier, le BIS...
Un acteur malveillant connu pour avoir ciblé à plusieurs reprises des organisations en Ukraine avec l'outil de surveillance et de contrôle à distance RemcosRAT est de retour, ce...