Étiquette : nouvelles des pirates
Une faille TensorFlow CI/CD expose la chaîne d’approvisionnement à des attaques d’empoisonnement
18 janvier 2024RédactionAttaques de la chaîne d’approvisionnement / Sécurité de l’IA Erreurs de configuration d’intégration continue et de livraison continue (CI/CD) découvertes dans l’open source TensorFlow le cadre d’apprentissage automatique…
Les failles PixieFail UEFI exposent des millions d’ordinateurs au RCE, au DoS et au vol de données
18 janvier 2024RédactionSécurité/vulnérabilité du micrologiciel Plusieurs vulnérabilités de sécurité ont été révélées dans la pile de protocole réseau TCP/IP d’une implémentation de référence open source de Unified Extensible Firmware Interface…
Des hackers iraniens se font passer pour des journalistes pour espionner les experts de la guerre entre Israël et le Hamas
18 janvier 2024RédactionCyber-espionnage/intelligence sur les menaces Des personnalités travaillant sur les affaires du Moyen-Orient dans des universités et des organismes de recherche en Belgique, en France, à Gaza, en Israël,…
La nouvelle méthode iShutdown expose les logiciels espions cachés comme Pegasus sur votre iPhone
17 janvier 2024RédactionLogiciels espions/analyse médico-légale Les chercheurs en cybersécurité ont identifié une « méthode légère » appelée iArrêter pour identifier de manière fiable les signes de logiciels espions sur les…
Webinaire : L’art de l’escalade des privilèges – Comment les pirates informatiques deviennent administrateurs
17 janvier 2024L’actualité des hackersCybermenace / Webinaire en direct À l’ère du numérique, le champ de bataille des professionnels de la sécurité non seulement évolue, mais s’étend à un rythme…
Combattre les fuites de propriété intellectuelle dans les applications d’IA grâce à l’automatisation gratuite de la découverte et de la réduction des risques
Wing Security a annoncé aujourd’hui qu’elle propose désormais découverte gratuite et un niveau payant pour le contrôle automatisé sur des milliers d’applications SaaS basées sur l’IA et basées sur l’IA.…
Une faille du terminal PAX PoS pourrait permettre aux attaquants de falsifier les transactions
17 janvier 2024RédactionDonnées financières / Vulnérabilité Les terminaux de point de vente (PoS) de PAX Technology sont affectés par un ensemble de vulnérabilités de haute gravité qui peuvent être exploitées…
Le gouvernement fédéral met en garde contre le botnet AndroxGh0st ciblant les informations d’identification AWS, Azure et Office 365
17 janvier 2024RédactionSécurité des botnets/cloud L’Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) et le Federal Bureau of Investigation (FBI) averti que les acteurs menaçants déployant le AndroxGh0st…
GitHub fait pivoter les clés après qu’une vulnérabilité de haute gravité ait exposé les informations d’identification
17 janvier 2024RédactionVulnérabilité / Sécurité logicielle GitHub a révélé avoir effectué une rotation de certaines clés en réponse à une vulnérabilité de sécurité qui pourrait être potentiellement exploitée pour accéder…
Alerte Zero-Day : mettez à jour Chrome maintenant pour corriger une nouvelle vulnérabilité activement exploitée
17 janvier 2024RédactionSécurité/vulnérabilité du navigateur Google a publié mardi des mises à jour pour résoudre quatre problèmes de sécurité dans son navigateur Chrome, dont une faille zero-day activement exploitée. Le…