Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
|
2024-05-31 20:11:38 |
Lilacsquid APT utilise des outils open source, Quasarrat LilacSquid APT Employs Open Source Tools, QuasarRAT (lien direct) |
L'acteur de menace inconnu utilise des outils similaires à ceux utilisés par les groupes d'APT nord-coréens, selon Cisco Talos.
The previously unknown threat actor uses tools similar to those used by North Korean APT groups, according to Cisco Talos. |
Threat
Tool
|
|
★★
|
|
2024-05-31 19:56:27 |
CORNE CISO: les délais fédéraux du cyberline;Danger de chatbot privé CISO Corner: Federal Cyber Deadlines Loom; Private Chatbot Danger (lien direct) |
Notre collection des perspectives de rapport et de l'industrie les plus pertinentes pour ceux qui guident les stratégies de cybersécurité et se sont concentrées sur SECOPS.Également inclus: lutter contre le burnout de cybersécurité;Ransomware de la combinaison noire;Les règles de violation de la SEC et la gestion des risques.
Our collection of the most relevant reporting and industry perspectives for those guiding cybersecurity strategies and focused on SecOps. Also included: fighting cybersecurity burnout; BlackSuit ransomware; the SEC breach rules and risk management. |
Ransomware
|
|
★★
|
|
2024-05-31 19:32:24 |
BBC Breach met 25 000 membres du régime de retraite en danger BBC Breach Puts 25K Pension Scheme Members at Risk (lien direct) |
Bien que des informations telles que les dates de naissance, les adresses e-mail et les adresses domestiques aient été compromises, "le BEEB" assure aux individus que les informations financières sont toujours protégées.
Though information such as dates of birth, email addresses, and home addresses were compromised, "the Beeb" assures individuals that financial information is still protected. |
|
|
★★
|
|
2024-05-31 18:03:51 |
OpenAI perturbe 5 OPS influencés par l'État propulsés par Ai OpenAI Disrupts 5 AI-Powered, State-Backed Influence Ops (lien direct) |
La plupart des opérations étaient des efforts sans ficture avec peu d'impact, mais ils illustrent comment l'IA modifie le jeu pour le contenu inauthentique aux côtés de l'adversaire et de la défense.
Most of the operations were feckless efforts with little impact, but they illustrate how AI is changing the game for inauthentic content on both the adversary and defense sides. |
|
|
★★
|
|
2024-05-31 15:10:54 |
Flyetyeti apt sert des logiciels malveillants de boîte de cuisine à l'aide de winrar FlyingYeti APT Serves Up Cookbox Malware Using WinRAR (lien direct) |
La campagne de phishing de Flyetyeti alignée sur la Russie a exploité les citoyens ukrainiens \\ 'Stress financier pour diffuser des logiciels malveillants de boîte de cuisine.
The Russia-aligned FlyingYeti\'s phishing campaign exploited Ukrainian citizens\' financial stress to spread Cookbox malware. |
Malware
|
|
★★
|
|
2024-05-31 14:00:00 |
Confidentialité des données à l'ère du Genai Data Privacy in the Age of GenAI (lien direct) |
Les données sur les consommateurs sont toujours une cible principale pour les acteurs de la menace, et la consommation organisationnelle de données doit être alignée sur la protection.La nouvelle loi sur les droits cherche à en faire une partie, mais elle a encore besoin de peaufinage.
Consumer data is still a prime target for threat actors, and organizational consumption of data must be aligned to protecting it. The new rights act seeks to do some of this, but it still needs tweaking. |
Threat
|
|
★★★
|
|
2024-05-30 20:20:19 |
Les flics essaignent l'infrastructure de botnet de cybercriminalité mondiale dans 2 OP massifs Cops Swarm Global Cybercrime Botnet Infrastructure in 2 Massive Ops (lien direct) |
Europol a entrepris le retrait de botnet de logiciel malveillant tandis que les forces de l'ordre américaines ont démantelé un botnet de cybercriminalité tentaculaire pour la location.
Europol undertook dropper malware botnet takedown while US law enforcement dismantled a sprawling cybercrime botnet for hire. |
Malware
Legislation
|
|
★★★
|
|
2024-05-30 19:53:04 |
Les outils d'IA défectueux créent des soucis pour les LLM privés, les chatbots Flawed AI Tools Create Worries for Private LLMs, Chatbots (lien direct) |
Les entreprises recherchent des modèles de langues importants pour aider leurs employés à glaner les informations à partir de données non structurées, mais les vulnérabilités pourraient conduire à une désinformation et, potentiellement, à des fuites de données.
Companies are looking to large language models to help their employees glean information from unstructured data, but vulnerabilities could lead to disinformation and, potentially, data leaks. |
Tool
Vulnerability
|
|
★★★
|
|
2024-05-30 15:43:41 |
Okta prévient une fois de plus des attaques de tabots d'identification Okta Warns Once Again of Credential-Stuffing Attacks (lien direct) |
Cette fois, c'est la fonction d'authentification d'origine transversale de l'identité qui est ciblée par les adversaires.
This time it\'s the identity management service provider\'s cross-origin authentication feature that\'s being targeted by adversaries. |
|
|
★★★
|
|
2024-05-30 14:00:00 |
Un argument pour la divulgation coordonnée de nouveaux exploits An Argument for Coordinated Disclosure of New Exploits (lien direct) |
En adoptant une position de divulgation coordonnée pour les exploits, les chercheurs en sécurité peuvent donner aux organisations le temps de corriger les vulnérabilités avant d'être exploitées dans la nature.
By adopting a stance of coordinated disclosure for exploits, security researchers can give organizations time to patch vulnerabilities before they are exploited in the wild. |
Vulnerability
|
|
★★★
|
|
2024-05-30 13:00:00 |
Shady \\ 'Merry-Go-Round \\' Ad Fraude Network Le laisse des orgs hémorragie Shady \\'Merry-Go-Round\\' Ad Fraud Network Leaves Orgs Hemorrhaging Cash (lien direct) |
Les anneaux de fraude publique furtifs transforment le marketing légitime en spam à grande échelle, créant des demandes de plus de 200 mètres quotidiennement.
Stealthy ad fraud rings turn legitimate marketing into spam at a large scale, creating 200M+ bid requests daily. |
Spam
|
|
★★
|
|
2024-05-30 12:40:01 |
4 Questions de sécurité pour poser à votre entreprise un fournisseur d'IA génératif 4 Security Questions to Ask Your Enterprise Generative AI Provider (lien direct) |
Les équipes de sécurité doivent comprendre leur approche de fournisseurs de la confidentialité des données, de la transparence, des conseils des utilisateurs et de la conception et du développement sécurisés.
Security teams should understand their providers\' approach to data privacy, transparency, user guidance, and secure design and development. |
|
|
★★
|
|
2024-05-30 02:27:14 |
9 conseils pour éviter l'épuisement professionnel de la cybersécurité 9 Tips to Avoid Burnout in Cybersecurity (lien direct) |
Lorsque les professionnels de la sécurité sont au bout de leur corde - se sentant à la fois mentalement et physiquement épuisés - c'est souvent à cause de l'épuisement professionnel.Voici des moyens de le combattre.
When security professionals are at the end of their rope - feeling both mentally and physically exhausted - it\'s often because of burnout. Here are ways to combat it. |
|
|
★★★
|
|
2024-05-29 21:32:32 |
Le site de fuite BreachForums revient à vie des semaines après le retrait du FBI Leak Site BreachForums Springs Back to Life Weeks After FBI Takedown (lien direct) |
Il n'est pas clair si un ensemble de données à vendre sur le site contiendrait des données de plus de 500 millions d'utilisateurs de Ticketmaster est réel ou simplement appât l'application de la loi.
It\'s unclear whether a dataset for sale on the site allegedly containing data from more than 500 million TicketMaster users is real or just law enforcement bait. |
Legislation
|
|
★★
|
|
2024-05-29 21:06:07 |
VICONE s'associe à 42Crunch pour offrir une sécurité complète à travers le SDV et l'écosystème de véhicule connecté VicOne Partners With 42Crunch to Deliver Comprehensive Security Across SDV and Connected-Vehicle Ecosystem (lien direct) |
Pas de details / No more details |
|
|
★★
|
|
2024-05-29 20:53:02 |
La technologie numérique jumelle peut améliorer la gestion des services publics de l'eau, explique le groupe de recherche Info-Tech Digital Twin Technology Can Improve Water Utility Management, Says Info-Tech Research Group (lien direct) |
Pas de details / No more details |
|
|
★★
|
|
2024-05-29 20:40:29 |
NRECA Signe le protocole d'accord avec Centre de partage et d'analyse d'informations électriques NRECA Signs MOU With Electricity Information Sharing and Analysis Center (lien direct) |
Pas de details / No more details |
|
|
★★
|
|
2024-05-29 20:35:47 |
BForeai lance le programme de garantie précrime ™ pour une couverture de cyber-risque transparente BforeAI Launches PreCrime™ Guarantee Program for Seamless Cyber Risk Coverage (lien direct) |
Pas de details / No more details |
|
|
★★
|
|
2024-05-29 20:04:06 |
Microsoft: \\ 'Moonstone Sheet \\' APT MELDS ESPIONAGE, OBJECTIFS FINANCIERS Microsoft: \\'Moonstone Sleet\\' APT Melds Espionage, Financial Goals (lien direct) |
Le plus récent acteur de menace de la Corée du Nord utilise chaque astuce du livre de jeu de l'État-nation, et la plupart des astuces de la cybercriminalité.Il a également développé une entreprise de jeux vidéo entière pour masquer les logiciels malveillants.
North Korea\'s newest threat actor uses every trick in the nation-state APT playbook, and most of cybercrime\'s tricks, too. It also developed a whole video game company to hide malware. |
Threat
Malware
|
|
★★
|
|
2024-05-29 18:16:02 |
Mastermind derrière Biden Ai Deepfake inculpé pour le programme Robocall Mastermind Behind Biden AI Deepfake Indicted for Robocall Scheme (lien direct) |
Le consultant politique qui a écrit le scénario et a payé l'audio Deepfake utilisé dans les robocaux a été condamné à une amende de 6 millions de dollars par la FCC.
The political consultant who wrote the script and paid for the deepfake audio used in robocalls was fined $6 million by the FCC. |
|
|
★★
|
|
2024-05-29 18:04:01 |
Exploiter pour Fortinet Critical RCE Bug permet d'accès à la racine SIEM Exploit for Fortinet Critical RCE Bug Allows SIEM Root Access (lien direct) |
Les administrateurs de l'entreprise doivent corriger immédiatement le MAX-Severity CVE-2024-23108, ce qui permet une injection de commandement non authentifiée.
Corporate admins should patch the max-severity CVE-2024-23108 immediately, which allows unauthenticated command injection. |
Threat
|
|
★★★
|
|
2024-05-29 14:43:22 |
BlackSuit affirme que des dizaines de victimes avec un ransomware soigneusement organisé BlackSuit Claims Dozens of Victims With Carefully Curated Ransomware (lien direct) |
Les chercheurs sont en profondeur sur une attaque du groupe de menaces, qui cible principalement les entreprises américaines dans les secteurs de l'éducation et des biens industriels, en particulier pour maximiser le gain financier.
Researchers went in-depth on an attack by the threat group, which mainly targets US companies in the education and industrial goods sectors, specifically to maximize financial gain. |
Threat
Ransomware
Industrial
|
|
★★
|
|
2024-05-29 14:00:00 |
Pourquoi les CVE sont un problème d'incitations Why CVEs Are an Incentives Problem (lien direct) |
Il est temps de repenser le rôle pivot que jouent les incitations dans la mise en forme du comportement pour trouver et divulguer les vulnérabilités logicielles.Des conseils plus précis pour refléter les risques réels et un processus de vérification à plusieurs niveaux pour établir un impact potentiel pourraient ralentir les soumissions trompeuses.
It\'s time to rethink the pivotal role incentives play in shaping behavior to find and disclose software vulnerabilities. More accurate guidance to reflect real-world risks and a tiered verification process to establish potential impact could slow misleading submissions. |
Vulnerability
|
|
★★★
|
|
2024-05-29 03:30:00 |
Pakistan \\ 'Tribe transparente \\' APT vise à impact multiplateforme Pakistani \\'Transparent Tribe\\' APT Aims for Cross-Platform Impact (lien direct) |
Ci versant les secteurs du gouvernement, de la défense et de l'aérospatiale de l'Inde, le groupe de cyber-menace attaque désormais Linux ainsi que Windows dans sa quête pour compromettre les systèmes indiens de Mayaos Linux de Mayaos Linux.
Targeting India\'s government, defense, and aerospace sectors, the cyber-threat group now attacks Linux as well as Windows in its quest to compromise the Indian military\'s homegrown MayaOS Linux systems. |
|
|
★★★
|
|
2024-05-28 21:01:11 |
Les groupes de menaces Catddos accélèrent fortement les attaques DDOS CatDDOS Threat Groups Sharply Ramp Up DDoS Attacks (lien direct) |
Lors des attaques au cours des trois derniers mois, les acteurs de la menace ont exploité plus de 80 vulnérabilités pour accélérer la distribution de la variante Mirai.
In attacks over the past three months, threat actors have exploited more than 80 vulnerabilities to accelerate distribution of the Mirai variant. |
Threat
Vulnerability
|
|
★★★
|
|
2024-05-28 20:26:16 |
Plaider pour \\ 'raisonnable \\' cybersécurité Making the Case for \\'Reasonable\\' Cybersecurity (lien direct) |
La cybersécurité raisonnable est très subjective et les organisations doivent planifier attentivement afin de quantifier la cyber-risque et d'appliquer des contrôles de sécurité.
Reasonable cybersecurity is highly subjective and organizations need to plan carefully in order to quantify cyber risk and apply security controls. |
|
|
★★★
|
|
2024-05-28 19:25:20 |
Les attaquants ciblent le point de contrôle des VPN pour accéder aux réseaux d'entreprise Attackers Target Check Point VPNs to Access Corporate Networks (lien direct) |
L'utilisation de VPN comme vecteur d'accès initial est ironique, étant donné que la sécurité est la raison même pour laquelle les entreprises les utilisent en premier lieu.
Using VPNs as an initial access vector is ironic, given that security is the very reason enterprises employ them in the first place. |
|
|
★★★
|
|
2024-05-28 18:05:25 |
OpenAI forme un autre comité de sécurité après le démantèlement de l'équipe antérieure OpenAI Forms Another Safety Committee After Dismantling Prior Team (lien direct) |
Le comité est mis en place alors que le créateur de Chatgpt commence à former son dernier modèle de grande langue, GPT-5, qui atteindra «un nouveau niveau de capacités».
The committee is being set up as the ChatGPT creator begins to train its latest large language model, GPT-5, which will reach "a new level of capabilities." |
|
ChatGPT
|
★★
|
|
2024-05-28 14:20:51 |
90+ applications malveillantes totalisant 5,5 millions de téléchargements se cachent sur google play 90+ Malicious Apps Totaling 5.5M Downloads Lurk on Google Play (lien direct) |
Le dangereux Anatsa Banking Trojan fait partie des logiciels malveillants répartis aux utilisateurs d'Android via des applications mobiles leurres ces derniers mois.
The dangerous Anatsa banking Trojan is among the malware being spread to Android users via decoy mobile apps in recent months. |
Malware
Mobile
|
|
★★
|
|
2024-05-28 14:00:00 |
La nouvelle vision de la seconde gestion des risques de cybersécurité The SEC\\'s New Take on Cybersecurity Risk Management (lien direct) |
Informations de trois sociétés qui ont récemment déclaré des violations en vertu du nouveau règlement de divulgation.
Insights from three companies that recently reported breaches under the new disclosure regulations. |
|
|
★★★
|
|
2024-05-28 13:17:31 |
Vous cherchez à tirer parti de l'IA génératrice?Préparez-vous avec ces 4 conseils Looking to Leverage Generative AI? Prep for Success With These 4 Tips (lien direct) |
Il y a beaucoup à la hausse de cette technologie émergente, surtout si les organisations planifient intelligemment pour le déploiement et la gestion à long terme de Genai \\.
There\'s plenty of upside to this emerging technology, especially if organizations smartly plan for GenAI\'s rollout and long-term management. |
|
|
★★★
|
|
2024-05-27 06:00:00 |
6 faits sur la façon dont Interpol combat la cybercriminalité 6 Facts About How Interpol Fights Cybercrime (lien direct) |
Alors vous pensez que vous connaissez Interpol?Voici quelques détails clés sur la façon dont cette entité internationale d'application de la loi perturbe la cybercriminalité dans le monde.
So you think you know Interpol? Here are some key details of how this international law enforcement entity disrupts cybercrime worldwide. |
Legislation
|
|
★★★
|
|
2024-05-24 18:10:16 |
La fonctionnalité Microsoft \\ 's \\' Rappel \\ 'attire des critiques des défenseurs de la vie privée Microsoft\\'s \\'Recall\\' Feature Draws Criticism From Privacy Advocates (lien direct) |
Malgré les assurances de Microsoft \\, plusieurs chercheurs en sécurité décrivent la technologie comme problématique pour les utilisateurs et leurs organisations.
Despite Microsoft\'s reassurances, multiple security researchers describe the technology as problematic for users and their organizations. |
|
|
★★
|
|
2024-05-24 18:03:30 |
La recherche de Claroty \\'s Team82 met en évidence Research From Claroty\\'s Team82 Highlights Remote Access Risks Facing Mission-Critical OT Assets (lien direct) |
Pas de details / No more details |
Industrial
|
|
★★★
|
|
2024-05-24 17:21:20 |
Application de générateur de voix AI utilisé pour déposer des logiciels malveillants Gipy AI Voice Generator App Used to Drop Gipy Malware (lien direct) |
Les utilisateurs sont dupés dans le téléchargement de fichiers malveillants déguisés pour ressembler à une application qui utilise l'intelligence artificielle pour modifier les voix.
Users get duped into downloading malicious files disguised to look like an application that uses artificial intelligence to alter voices. |
Malware
|
|
★★★
|
|
2024-05-24 15:31:07 |
Google découvre le quatrième jour zéro en moins d'un mois Google Discovers Fourth Zero-Day in Less Than a Month (lien direct) |
La société technologique a déployé des correctifs pour une vulnérabilité de confusion de type qui a déjà été exploitée par des acteurs malveillants.
The tech company has rolled out fixes for a type confusion vulnerability that has already been exploited by malicious actors. |
Threat
Vulnerability
|
|
★★★
|
|
2024-05-24 14:00:00 |
Quand \\ 'no \\' &\\ 'assez bon \\' défier la cybersécurité When \\'No\\' & \\'Good Enough\\' Challenge Cybersecurity (lien direct) |
Au fur et à mesure que le paysage numérique évolue, ces mots doivent devenir un élan pour l'innovation et le dialogue, pas des barrières insurmontables.
As the digital landscape evolves, these words must become an impetus for innovation and dialogue, not insurmountable barriers. |
|
|
★★
|
|
2024-05-24 13:51:48 |
L'affaire Solarwinds de la Sec \\: ce que les CISO devraient faire maintenant The SEC\\'s SolarWinds Case: What CISOs Should Do Now (lien direct) |
Le procès de la seconde peut prendre des années à résoudre par le litige, mais voici cinq choses que les CISO devraient faire maintenant pour protéger elles-mêmes en tant qu'individus ainsi que leurs organisations.
The SEC\'s lawsuit may take years to resolve through litigation, but here are five things CISOs should do now to protect both themselves as individuals as well as their organizations. |
|
|
★★
|
|
2024-05-24 12:31:01 |
La stratégie de votre Cybersecurity AI à l'épreuve de la cybersécurité Future-Proof Your Cybersecurity AI Strategy (lien direct) |
Une stratégie XDR à long terme efficace répondra au besoin continu d'analyse rapide et de vérification continue des dernières informations sur les menaces.
An effective, long-term XDR strategy will address the ongoing need for rapid analysis and continual vetting of the latest threat intelligence. |
Threat
|
|
★★
|
|
2024-05-23 22:21:23 |
Cyberark va tout sur l'identité de la machine avec l'accord Venafi CyberArk Goes All In on Machine Identity with Venafi Deal (lien direct) |
L'accord de 1,54 milliard de dollars de Cyberark \\ pour acheter Venafi est un signe de la façon dont les identités humaines et machines convergeront avec la gestion du cycle de vie du certificat.
CyberArk\'s $1.54 billion agreement to buy Venafi is a sign of how human and machine identities will converge with certificate lifecycle management. |
|
|
★★
|
|
2024-05-23 21:58:21 |
IA concentrique pour dévoiler les capacités de correction de la sécurité des données et de rapports de conformité chez Infoscurity Europe 2024 Concentric AI to Unveil Data Security Remediation and Compliance Reporting Capabilities at Infosecurity Europe 2024 (lien direct) |
Pas de details / No more details |
|
|
★★
|
|
2024-05-23 21:56:44 |
Saisir le contrôle du cockpit de sécurité du cloud Seizing Control of the Cloud Security Cockpit (lien direct) |
Tout comme un tableau de bord de l'avion, les configurations sont la façon dont nous contrôlons les applications cloud et les outils SaaS.Il est également le point d'entrée pour trop de menaces de sécurité.Voici quelques idées pour rendre le processus de configuration plus sécurisé.
Much like an airplane's dashboard, configurations are the way we control cloud applications and SaaS tools. It's also the entry point for too many security threats. Here are some ideas for making the configuration process more secure. |
Cloud
Tool
|
|
★★
|
|
2024-05-23 21:51:26 |
Socradar obtient 25,2 millions de dollars de financement pour lutter contre les menaces de cybersécurité de plusieurs milliards de dollars SOCRadar Secures $25.2M in Funding to Combat Multibillion-Dollar Cybersecurity Threats (lien direct) |
Pas de details / No more details |
|
|
★★
|
|
2024-05-23 21:42:41 |
BugCrowd acquiert un informateur pour améliorer la gestion de la surface d'attaque, les tests de pénétration Bugcrowd Acquires Informer to Enhance Attack Surface Management, Penetration Testing (lien direct) |
Pas de details / No more details |
|
|
★★
|
|
2024-05-23 20:58:00 |
La plate-forme d'enregistrement de la salle d'audience Javs détourné dans l'attaque de la chaîne d'approvisionnement Courtroom Recording Platform JAVS Hijacked in Supply Chain Attack (lien direct) |
Avec plus de 10 000 installations entre les prisons, les tribunaux et les gouvernements, les utilisateurs de Solutions de Justice AV ont été invités à réinventer les critères de terminaison affectés et à réinitialiser les références.
With more than 10,000 installations across prisons, courts, and governments, impacted Justice AV Solutions users are urged to re-image affected endpoints and reset credentials. |
|
|
★★★
|
|
2024-05-23 20:38:07 |
MIT Brothers chargé d'exploiter Ethereum pour voler 25 millions de dollars MIT Brothers Charged With Exploiting Ethereum to Steal $25 Million (lien direct) |
Les deux diplômés du MIT ont découvert une faille dans un outil de trading commun contre la blockchain Ethereum.Est-ce que cela prétend les problèmes à venir pour la crypto-monnaie?
The two MIT graduates discovered a flaw in a common trading tool for the Ethereum blockchain. Does it presage problems ahead for cryptocurrency? |
Tool
|
|
★★★
|
|
2024-05-23 20:17:21 |
Application Stalkerware avec bogue de sécurité découvert sur les systèmes hôteliers Stalkerware App With Security Bug Discovered on Hotel Systems (lien direct) |
Le logiciel espion est capable de capturer des captures d'écran d'un appareil de l'utilisateur toutes les quelques secondes de n'importe quel emplacement dans le monde.
The spyware is able to capture screenshots of a user's device every few seconds from any location globally. |
|
|
★★
|
|
2024-05-23 18:41:33 |
Nouvelle escroquerie de cartes-cadeaux cible les détaillants, pas les acheteurs, pour imprimer sans cesse $$$ New Gift Card Scam Targets Retailers, Not Buyers, to Print Endless $$$ (lien direct) |
Les chercheurs de Microsoft découvrent une arnaque ancienne avec un lifting pour l'ère du cloud: les détaillants de piratage et les apos;portails pour le faire des cartes-cadeaux de pluie.
Microsoft researchers discover an old-timey scam with a facelift for the cloud era: hacking retailers' portals to make it rain gift cards. |
Cloud
|
|
★★
|
|
2024-05-23 14:00:00 |
Nouvel état d'esprit nécessaire pour les grands modèles de langue New Mindset Needed for Large Language Models (lien direct) |
Avec le bon mélange de prudence, de créativité et d'engagement, nous pouvons construire un avenir où les LLM ne sont pas seulement puissantes, mais aussi fondamentalement dignes de confiance.
With the right mix of caution, creativity, and commitment, we can build a future where LLMs are not just powerful, but also fundamentally trustworthy. |
|
|
★★★
|
|
2024-05-23 14:00:00 |
La faille critique dans la plate-forme d'IA reproductrice expose les données propriétaires Critical Flaw in Replicate AI Platform Exposes Proprietary Data (lien direct) |
La découverte souligne les défis de la protection des données de plusieurs clients dans les solutions AI-AS-A-Service, en particulier dans les environnements qui exécutent des modèles d'IA à des sources non fiables.
The finding underscores the challenges of protecting data from multiple customers across AI-as-a-service solutions, especially in environments that run AI models from untrusted sources. |
|
|
★★★
|