CyberArk dévoile un outil open-source révolutionnaire pour aider les entreprises à se protéger contre le détournement des modèles d’IA

2024-12-11T19:53:02+01:00

CyberArk, leader mondial dans le domaine de la sécurité des identités, a annoncé le lancement de FuzzyAI, un cadre open-source de dernière génération qui a jailbreaké tous les modèles d’IA [...]

CyberArk dévoile un outil open-source révolutionnaire pour aider les entreprises à se protéger contre le détournement des modèles d’IA2024-12-11T19:53:02+01:00

Les 7 clés pour comprendre les DDoS à la demande, la reconnaissance pré-attaque et l’utilisation des API

2024-12-11T19:46:42+01:00

Alors que l’équipe ASERT de NETSCOUT se lance dans une série d’épisodes intitulée « 7 clés des DDoS à la demande », les parties 2 et 3 sont à présent disponibles sur le [...]

Les 7 clés pour comprendre les DDoS à la demande, la reconnaissance pré-attaque et l’utilisation des API2024-12-11T19:46:42+01:00

Les lacunes en matière de cybersécurité fragilisent les entreprises face aux menaces alimentées par l’IA

2024-12-11T11:08:59+01:00

L’IA redessine le paysage des menaces et de la cybersécurité. Tandis que la technologie permet le développement d’attaques de plus en plus sophistiquées, les entreprises doivent redoubler d’efforts pour anticiper, [...]

Les lacunes en matière de cybersécurité fragilisent les entreprises face aux menaces alimentées par l’IA2024-12-11T11:08:59+01:00

AppLite, une nouvelle campagne de mishing ciblant les appareils mobiles des demandeurs d’emploi

2024-12-10T15:44:41+01:00

L’équipe de recherche zLabs deZimperium vient d’identifier AppLite, une attaque de mishing installant des chevaux de Troie bancaires sur les appareils mobiles Android des demandeurs d’emploi. Le leader mondial de [...]

AppLite, une nouvelle campagne de mishing ciblant les appareils mobiles des demandeurs d’emploi2024-12-10T15:44:41+01:00

Systèmes d’exploitation visés, malwares les plus utilisés : le bilan d’Elastic sur les tendances de 2024 en matière de cyberattaques par malware

2024-12-06T10:50:11+01:00

A l’occasion de la publication de son rapport annuel Global Threat Report 2024, Elastic et son laboratoire de recherche Elastic Security Labs partagent les grandes tendances en matière de cyberattaques [...]

Systèmes d’exploitation visés, malwares les plus utilisés : le bilan d’Elastic sur les tendances de 2024 en matière de cyberattaques par malware2024-12-06T10:50:11+01:00

Les chercheurs de JFrog détaillent 10 nouvelles vulnérabilités les plus graves liées au Machine Learning (sur 22 découvertes)

2024-12-05T17:16:20+01:00

Aujourd’hui, JFrog a publié le deuxième volet de sa dernière série de recherches, détaillant les vulnérabilités logicielles uniques côté client et de modèle « sûr » dans 22 projets ML. En guise [...]

Les chercheurs de JFrog détaillent 10 nouvelles vulnérabilités les plus graves liées au Machine Learning (sur 22 découvertes)2024-12-05T17:16:20+01:00

Prédictions 2025 du Threat Labs de Netskope : IA et usurpations d’identité à surveiller

2024-12-05T16:18:20+01:00

En cette fin d’année 2024, les chercheurs du Threat Labs de Netskope présentent ce qui sera pour eux le paysage de la cybermenace en 2025 et pour les années suivantes. [...]

Prédictions 2025 du Threat Labs de Netskope : IA et usurpations d’identité à surveiller2024-12-05T16:18:20+01:00

Détournement de l’IA, attaque de la chaîne d’approvisionnement en open-source et alliances entre hacktivistes : les prédictions APT de Kaspersky pour 2025

2024-12-05T14:33:27+01:00

La Global Research and Analysis Team (GReAT) de Kaspersky a présenté ses prévisions concernant le paysage des APT (Advanced Persistent Threat) pour 2025, soulignant les évolutions attendues dans le domaine [...]

Détournement de l’IA, attaque de la chaîne d’approvisionnement en open-source et alliances entre hacktivistes : les prédictions APT de Kaspersky pour 20252024-12-05T14:33:27+01:00

Prédictions cybersécurité : Proofpoint partage sa vision de l’évolution du paysage de la menace

2024-12-05T14:31:05+01:00

Le paysage de la cybersécurité ne cesse de se complexifier. Les menaces existantes s’intensifient et les vecteurs d’attaques se multiplient. Dans ce paysage, l’IA joue évidemment un rôle prépondérant, à [...]

Prédictions cybersécurité : Proofpoint partage sa vision de l’évolution du paysage de la menace2024-12-05T14:31:05+01:00

SUPPORT CLIENTS

Un problème sur votre infrastructure ? Besoin d’assistance ? Accédez à votre solution de déclaration et suivi d’incident.

Accès support

ESPACE ABONNÉS

NOUS CONTACTER

  • 31 boulevard Charles Moretti prolongé Immeuble Aussiburo 13014 MARSEILLE
  • 09.81.03.90.00
  • contact@it-med.fr
Aller en haut