Le groupe de pirates APT28, aussi connu sous les noms de Fancy Bear et Forest Blizzard, exploite une vulnérabilité connue dans le spouleur d’impression de Windows. Cette faille, exploitée depuis quatr...
Sous l’impulsion de Télécom SudParis et de la DGSE, le 404 CTF est la plus grande compétition de cybersécurité de France avec près de 3000 participants réunis l’an dernier. Dans la perspec...
Que l’app soit supprimée ou non, selon un rapport TikTok, l’application de partage de vidéos très populaire, est sous les feux des projecteurs en raison de ses pratiques de collecte de données. Alors ...
Le malware Raspberry Robin évolue et se propage désormais avec les fichiers de script Windows en contournant notamment Microsoft Defender. Identifié pour la première fois fin 2021, Raspberry Robin est...
The creation of sexually explicit “deepfake” images is to be made a criminal offence under new legislation, the Ministry of Justice has announced. Individuals who create sexually explicit deepfakes wi...
The traditional artificial intelligence that grew up over the past decade crunched numbers — seeking out patterns and providing predictive analytics based on likely probabilities. Enter generati...
Have you ever seen a deepfake? More importantly, can you spot the difference between these AI-generated images, audio clips and videos and the real thing? As more than 2 billion voters across 50 count...
Mais elle affecte également Erlang, Go, Haskell, Java, Node.js, PHP, Python et Ruby Une faille de sécurité critique, baptisée “BatBadBut”, a été découverte entre autres dans la bibliothèque standard R...
Google renforce la sécurité de Chrome avec de nouvelles fonctionnalités pour empêcher le piratage de la souris et du clavier. Google continue de renforcer ses outils de sécurité pour protéger les util...
Le ministre allemand de la défense a annoncé que l’Allemagne intégrerait une nouvelle branche cybernétique dans sa réorganisation militaire afin de faire face à l’escalade des agressions numériques de...
L’évolution du paysage de la cybersécurité rencontre une intersection entre l’innovation et les vulnérabilités. Nous assistons à un bond significatif dans la sophistication des techniques d’hameçonnag...
Empêcher les cybercriminels de sévir est une entreprise presque impossible, mais contribuer à protéger les clients en leur donnant les connaissances nécessaires pour leur éviter d’être victimes d’escr...
En décembre dernier, dans le département du Loiret, des automobilistes ont flashé un QR code placé sur une borne de recharge pour voitures électriques, et leurs coordonnées bancaires ont été piratées....
[Exclusivité Next] Une nouvelle étude d’AI Forensics illustre la faiblesse de la modération des publicités politiques réalisée par Meta, et la manière dont des réseaux d’influence pro-russe en tirent ...
L’évolution de l’IA et du DMA dans le domaine de la recherche en ligne présente à la fois des défis et des opportunités pour les entreprises. L’adaptation à ces changements nécessite...