What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-05-31 22:30:00 La mystérieuse cyberattaque a abattu plus de 600 000 routeurs aux États-Unis
Mysterious Cyber Attack Took Down 600,000+ Routers in the U.S.
(lien direct)
On estime que plus de 600 000 petits routeurs de bureau / home office (SOHO) ont été brickés et mis hors ligne à la suite d'une cyberattaque destructrice mise en scène par des cyber-acteurs non identifiés, perturbant les utilisateurs \\ 'accès à Internet. L'événement mystérieux, qui a eu lieu entre le 25 au 27 octobre, 2023 et a eu un impact sur un seul fournisseur de services Internet (ISP) aux États-Unis, a été nommé Coded Pumpkin
More than 600,000 small office/home office (SOHO) routers are estimated to have been bricked and taken offline following a destructive cyber attack staged by unidentified cyber actors, disrupting users\' access to the internet. The mysterious event, which took place between October 25 and 27, 2023, and impacted a single internet service provider (ISP) in the U.S., has been codenamed Pumpkin
Chercheur.webp 2024-05-31 21:02:12 Vendredi Blogging Squid: Baby Colossal Squid
Friday Squid Blogging: Baby Colossal Squid
(lien direct)
Cette vidéo pourrait être a calmar juvénile colossal. Comme d'habitude, vous pouvez également utiliser ce post de calmar pour parler des histoires de sécurité dans les nouvelles que je n'ai pas couvertes. . Lisez mes directives de publication de blog ici .
This video might be a juvenile colossal squid. As usual, you can also use this squid post to talk about the security stories in the news that I haven\'t covered. Read my blog posting guidelines here.
RecordedFuture.webp 2024-05-31 21:00:00 Des milliers d'appareils orientés Internet vulnérables à vérifier le point de vue du point zéro
Thousands of internet-facing devices vulnerable to Check Point VPN zero-day
(lien direct)
Cette vidéo pourrait être a calmar juvénile colossal. Comme d'habitude, vous pouvez également utiliser ce post de calmar pour parler des histoires de sécurité dans les nouvelles que je n'ai pas couvertes. . Lisez mes directives de publication de blog ici .
This video might be a juvenile colossal squid. As usual, you can also use this squid post to talk about the security stories in the news that I haven\'t covered. Read my blog posting guidelines here.
Vulnerability Threat
RecordedFuture.webp 2024-05-31 20:31:35 Cloud Company Snowflake nie que la violation déclarée est originaire de ses produits
Cloud company Snowflake denies that reported breach originated with its products
(lien direct)
Cette vidéo pourrait être a calmar juvénile colossal. Comme d'habitude, vous pouvez également utiliser ce post de calmar pour parler des histoires de sécurité dans les nouvelles que je n'ai pas couvertes. . Lisez mes directives de publication de blog ici .
This video might be a juvenile colossal squid. As usual, you can also use this squid post to talk about the security stories in the news that I haven\'t covered. Read my blog posting guidelines here.
Cloud
DarkReading.webp 2024-05-31 20:11:38 Lilacsquid APT utilise des outils open source, Quasarrat
LilacSquid APT Employs Open Source Tools, QuasarRAT
(lien direct)
L'acteur de menace inconnu utilise des outils similaires à ceux utilisés par les groupes d'APT nord-coréens, selon Cisco Talos.
The previously unknown threat actor uses tools similar to those used by North Korean APT groups, according to Cisco Talos.
Tool Threat
RecordedFuture.webp 2024-05-31 19:56:54 Plateforme de développeur Docker Hub suspend les services en Russie
Developer platform Docker Hub suspends services in Russia
(lien direct)
L'acteur de menace inconnu utilise des outils similaires à ceux utilisés par les groupes d'APT nord-coréens, selon Cisco Talos.
The previously unknown threat actor uses tools similar to those used by North Korean APT groups, according to Cisco Talos.
DarkReading.webp 2024-05-31 19:56:27 CORNE CISO: les délais fédéraux du cyberline;Danger de chatbot privé
CISO Corner: Federal Cyber Deadlines Loom; Private Chatbot Danger
(lien direct)
Notre collection des perspectives de rapport et de l'industrie les plus pertinentes pour ceux qui guident les stratégies de cybersécurité et se sont concentrées sur SECOPS.Également inclus: lutter contre le burnout de cybersécurité;Ransomware de la combinaison noire;Les règles de violation de la SEC et la gestion des risques.
Our collection of the most relevant reporting and industry perspectives for those guiding cybersecurity strategies and focused on SecOps. Also included: fighting cybersecurity burnout; BlackSuit ransomware; the SEC breach rules and risk management.
Ransomware
DarkReading.webp 2024-05-31 19:32:24 BBC Breach met 25 000 membres du régime de retraite en danger
BBC Breach Puts 25K Pension Scheme Members at Risk
(lien direct)
Bien que des informations telles que les dates de naissance, les adresses e-mail et les adresses domestiques aient été compromises, "le BEEB" assure aux individus que les informations financières sont toujours protégées.
Though information such as dates of birth, email addresses, and home addresses were compromised, "the Beeb" assures individuals that financial information is still protected.
News.webp 2024-05-31 19:21:13 Les cyber-flics plaident pour des informations sur le cerveau Emotet insaisissable
Cyber cops plead for info on elusive Emotet mastermind
(lien direct)
suit les arrestations et les retraits des derniers jours Après les révélations de Big Dog de la semaine dernière, les flics derrière l'Opération Endgame appellent maintenant à aider à retrouver le cerveau derrière l'opération Emotet.…
Follows arrests and takedowns of recent days After the big dog revelations from the past week, the cops behind Operation Endgame are now calling for help in tracking down the brains behind the Emotet operation.…
The_Hackers_News.webp 2024-05-31 19:12:00 Microsoft met en garde contre la surtension des cyberattaques ciblant les appareils OT exposés à Internet
Microsoft Warns of Surge in Cyber Attacks Targeting Internet-Exposed OT Devices
(lien direct)
Microsoft a souligné la nécessité de sécuriser les appareils de technologie opérationnelle (OT) exposés à Internet suite à une série de cyberattaques ciblant ces environnements depuis la fin 2023. "Ces attaques répétées contre les appareils OT mettent l'accent sur le besoin crucial d'améliorer la posture de sécurité des appareils OT et d'empêcher les systèmes critiques de devenir des cibles faciles", a déclaré l'équipe Microsoft Threat Intelligence.
Microsoft has emphasized the need for securing internet-exposed operational technology (OT) devices following a spate of cyber attacks targeting such environments since late 2023. "These repeated attacks against OT devices emphasize the crucial need to improve the security posture of OT devices and prevent critical systems from becoming easy targets," the Microsoft Threat Intelligence team said.
Threat Industrial
ZDNet.webp 2024-05-31 18:56:00 Gardez votre iPhone super sécurisé.Cette application vous montre comment
Keep your iPhone super secure. This app shows you how
(lien direct)
Ce scanner de sécurité iOS propose un cours intensif pour protéger votre iPhone ou iPad.En fait, Iverify fait un bien meilleur travail pour expliquer les nouvelles fonctionnalités et la sécurité iOS qu'Apple.
This iOS security scanner delivers a crash course in protecting your iPhone or iPad. In fact, iVerify does a much better job of explaining new iOS features and security than Apple does.
Mobile
RecordedFuture.webp 2024-05-31 18:31:43 Plus de 600 000 routeurs ont été éliminés en octobre par Chalubo Malware
More than 600,000 routers knocked out in October by Chalubo malware
(lien direct)
Ce scanner de sécurité iOS propose un cours intensif pour protéger votre iPhone ou iPad.En fait, Iverify fait un bien meilleur travail pour expliquer les nouvelles fonctionnalités et la sécurité iOS qu'Apple.
This iOS security scanner delivers a crash course in protecting your iPhone or iPad. In fact, iVerify does a much better job of explaining new iOS features and security than Apple does.
Malware
CS.webp 2024-05-31 18:06:32 La violation présumée de Ticketmaster pourrait faire partie d'un compromis plus important, disent les chercheurs
Alleged Ticketmaster breach could be part of larger compromise, researchers say
(lien direct)
> Le vendeur de billets n'a pas encore commenté les affirmations selon lesquelles des données sur 560 millions de personnes ont été volées et mises en vente.
>The ticket seller has yet to comment on claims that data on 560 million people has been stolen and put up for sale.
DarkReading.webp 2024-05-31 18:03:51 OpenAI perturbe 5 OPS influencés par l'État propulsés par Ai
OpenAI Disrupts 5 AI-Powered, State-Backed Influence Ops
(lien direct)
La plupart des opérations étaient des efforts sans ficture avec peu d'impact, mais ils illustrent comment l'IA modifie le jeu pour le contenu inauthentique aux côtés de l'adversaire et de la défense.
Most of the operations were feckless efforts with little impact, but they illustrate how AI is changing the game for inauthentic content on both the adversary and defense sides.
knowbe4.webp 2024-05-31 17:43:03 91% de chaque attaque de ransomware aujourd'hui comprend l'exfiltration de vos données
91% of Every Ransomware Attack Today Includes Exfiltrating Your Data
(lien direct)
Nearly Every Ransomware Attack Today Includes Exfiltrating Your Data New insight into ransomware attacks show that cyber attacks are a top concern for organizations – with many not aware they were a victim until after the attack. Ransomware
IndustrialCyber.webp 2024-05-31 17:40:39 Microsoft met en garde contre l'augmentation des attaques contre les appareils OT exposés à Internet, demande des mesures de sécurité améliorées
Microsoft warns of increasing attacks on internet-exposed OT devices, urges enhanced security measures
(lien direct)
> Microsoft détaille une augmentation des attaques ciblant les appareils OT (technologies opérationnelles) insuffisamment sécurisés depuis 2023. Multiple ...
>Microsoft details a rise in attacks targeting internet-exposed, inadequately secured OT (operational technology) devices since late 2023. Multiple...
Industrial
RecordedFuture.webp 2024-05-31 16:35:33 Un haut fonctionnaire de la FTC sur le message de confidentialité des consommateurs que l'agence envoie à l'industrie
A top FTC official on the consumer privacy message the agency is sending to industry
(lien direct)
> Microsoft détaille une augmentation des attaques ciblant les appareils OT (technologies opérationnelles) insuffisamment sécurisés depuis 2023. Multiple ...
>Microsoft details a rise in attacks targeting internet-exposed, inadequately secured OT (operational technology) devices since late 2023. Multiple...
The_Hackers_News.webp 2024-05-31 16:30:00 Au-delà de la détection des menaces & # 8211;Une course à la sécurité numérique
Beyond Threat Detection – A Race to Digital Security
(lien direct)
Le contenu numérique est une épée à double tranchant, offrant de vastes avantages tout en constituant simultanément des menaces importantes pour les organisations du monde entier.Le partage du contenu numérique a considérablement augmenté ces dernières années, principalement par e-mail, les documents numériques et le chat.À son tour, cela a créé une vaste surface d'attaque et a fait du contenu numérique \\ 'le porteur préféré des cybercriminels
Digital content is a double-edged sword, providing vast benefits while simultaneously posing significant threats to organizations across the globe. The sharing of digital content has increased significantly in recent years, mainly via email, digital documents, and chat. In turn, this has created an expansive attack surface and has made \'digital content\' the preferred carrier for cybercriminals
Threat
Intigriti.webp 2024-05-31 16:10:39 Cinq façons faciles de pirater des cibles GraphQL
Five easy ways to hack GraphQL targets
(lien direct)
> GraphQL est un langage de requête largement utilisé qui offre aux développeurs la possibilité de demander facilement les données.Contrairement à une API REST, les développeurs peuvent envoyer un schéma dans une seule demande HTTP et récupérer toutes les données nécessaires.C'est un langage de requête génial qui peut aider à simplifier plusieurs aspects pendant le développement du Web [& # 8230;]
>GraphQL is a widely used query language that provides developers with the ability to query data easily. Unlike via a REST API, developers can send a schema in a single HTTP request and retrieve back all the necessary data. It’s an awesome query language that can help simplify several aspects during the development of web […]
Hack
RedCanary.webp 2024-05-31 15:51:09 Ouvert avec le bloc-notes: protéger les utilisateurs contre le javascript malveillant
Open with Notepad: Protecting users from malicious JavaScript
(lien direct)
Un objet de politique de groupe qui ouvre JavaScript et d'autres pièces jointes spécifiées dans le bloc-notes peut empêcher l'exécution de charges utiles malveillantes.
A Group Policy Object that opens JavaScript and other specified attachments in Notepad can prevent the execution of malicious payloads.
The_Hackers_News.webp 2024-05-31 15:40:00 Les pirates russes ciblent l'Europe avec des logiciels malveillants de tête et la récolte d'identification
Russian Hackers Target Europe with HeadLace Malware and Credential Harvesting
(lien direct)
L'acteur de menace russe soutenu par GRU APT28 a été attribué comme derrière une série de campagnes ciblant les réseaux à travers l'Europe avec les logiciels malveillants de tête et les pages Web de récolte des informations d'identification. APT28, également connu sous les noms Bledelta, Fancy Bear, Forest Blizzard, Frozenlake, Iron Twilight, ITG05, Pawn Storm, Sednit, Sofacy et TA422, est un groupe avancé de menace persistante (APT) affiliée à
The Russian GRU-backed threat actor APT28 has been attributed as behind a series of campaigns targeting networks across Europe with the HeadLace malware and credential-harvesting web pages. APT28, also known by the names BlueDelta, Fancy Bear, Forest Blizzard, FROZENLAKE, Iron Twilight, ITG05, Pawn Storm, Sednit, Sofacy, and TA422, is an advanced persistent threat (APT) group affiliated with
Malware Threat APT 28 ★★★
Netskope.webp 2024-05-31 15:31:26 Je suis un architecte principal de la sécurité de l'information.Voici pourquoi j'ai rejoint NetSkope.
I\\'m a Chief Information Security Architect. Here\\'s Why I Joined Netskope.
(lien direct)
> Rehman Khan a rejoint Nettskope en février 2024 en tant que principal architecte de la sécurité de l'information après les postes précédents chez Charles Schwab, Bayer, Ameriprise Financial et Wells Fargo.Lisez la suite pour en savoir plus sur ce qui l'a attiré à Netskope, sa vision du rôle et ce qui l'excite le plus dans son avenir ici.Ce qui vous a d'abord attiré dans ce [& # 8230;]
>Rehman Khan joined Netskope in February 2024 as Chief Information Security Architect after previous positions at Charles Schwab, Bayer, Ameriprise Financial, and Wells Fargo. Read on to learn more about what drew him to Netskope, his vision for the role, and what excites him most about his future here. What first drew you to this […]
News.webp 2024-05-31 15:25:36 La tenue de cyber-espionnage de New York est découverte après trois ans
New Nork-ish cyberespionage outfit uncovered after three years
(lien direct)
Le groupe d'agnostiques est après vos données, où que vous soyez les chercheurs infosecs ont révélé aujourd'hui un groupe de cybercriminalité inconnu qui a été au radoue depuis trois ans et se comporte comme certains des membresCyber ​​Baddies plus dangereux sous la montre Kim Jong-un \\.…
Sector-agnostic group is after your data, wherever you are Infosec researchers revealed today a previously unknown cybercrime group that\'s been on the prowl for three years and is behaving like some of the more dangerous cyber baddies under Kim Jong-Un\'s watch.…
IndustrialCyber.webp 2024-05-31 15:21:41 La note de l'analyste HHS \\ 'HC3 met en garde contre la menace croissante des attaques DDOS dans la cybersécurité du secteur de la santé
HHS\\' HC3 analyst note warns of growing threat of DDoS attacks in health sector cybersecurity
(lien direct)
> Le centre de coordination de la cybersécurité du secteur de la santé (HC3) dans le département américain de la santé & # 38;Services humains (HHS) publiés ...
>The Health Sector Cybersecurity Coordination Center (HC3) in the U.S. Department of Health & Human Services (HHS) published...
Threat
ZDNet.webp 2024-05-31 15:12:00 La NSA vous conseille d'éteindre et de revenir en arrière une fois par semaine - voici pourquoi
The NSA advises you to turn your phone off and back on once a week - here\\'s why
(lien direct)
Éliminer régulièrement votre téléphone, désactiver Bluetooth quand il n'est pas nécessaire, et utiliser uniquement les accessoires de confiance ne sont que quelques-unes des recommandations de sécurité de la NSA \\.
Powering off your phone regularly, disabling Bluetooth when it\'s not needed, and using only trusted accessories are just some of the NSA\'s security recommendations.
DarkReading.webp 2024-05-31 15:10:54 Flyetyeti apt sert des logiciels malveillants de boîte de cuisine à l'aide de winrar
FlyingYeti APT Serves Up Cookbox Malware Using WinRAR
(lien direct)
La campagne de phishing de Flyetyeti alignée sur la Russie a exploité les citoyens ukrainiens \\ 'Stress financier pour diffuser des logiciels malveillants de boîte de cuisine.
The Russia-aligned FlyingYeti\'s phishing campaign exploited Ukrainian citizens\' financial stress to spread Cookbox malware.
Malware
DarkReading.webp 2024-05-31 14:00:00 Confidentialité des données à l'ère du Genai
Data Privacy in the Age of GenAI
(lien direct)
Les données sur les consommateurs sont toujours une cible principale pour les acteurs de la menace, et la consommation organisationnelle de données doit être alignée sur la protection.La nouvelle loi sur les droits cherche à en faire une partie, mais elle a encore besoin de peaufinage.
Consumer data is still a prime target for threat actors, and organizational consumption of data must be aligned to protecting it. The new rights act seeks to do some of this, but it still needs tweaking.
Threat
Korben.webp 2024-05-31 13:48:06 Bravez l\'obsolescence programmée d\'Intel avec du ruban adhésif (lien direct) Découvrez comment contourner les blocages anti-upgrade d'Intel sur les cartes mères Z170/270 en utilisant du ruban adhésif Kapton et une modification de BIOS afin d'installer des CPU Coffee Lake plus récents.
The_Hackers_News.webp 2024-05-31 13:41:00 Openai, Meta, Tiktok perturber plusieurs campagnes de désinformation alimentées par l'IA
OpenAI, Meta, TikTok Disrupt Multiple AI-Powered Disinformation Campaigns
(lien direct)
Openai a révélé jeudi qu'il a fallu des mesures pour couper cinq opérations d'influence secrètes (IO) originaires de Chine, d'Iran, d'Israël et de Russie qui ont cherché à abuser de ses outils d'intelligence artificielle (IA) pour manipuler le discours public ou les résultats politiques en ligne tout en obscurcissant leurvéritable identité. Ces activités, qui ont été détectées au cours des trois derniers mois, ont utilisé ses modèles d'IA pour
OpenAI on Thursday disclosed that it took steps to cut off five covert influence operations (IO) originating from China, Iran, Israel, and Russia that sought to abuse its artificial intelligence (AI) tools to manipulate public discourse or political outcomes online while obscuring their true identity. These activities, which were detected over the past three months, used its AI models to
Tool ★★★
RecordedFuture.webp 2024-05-31 13:03:48 Cyberattaques nous ciblant et les alliés ayant des effets stratégiquement consécutifs \\ '
Cyberattacks targeting US and allies having \\'strategically consequential effects\\'
(lien direct)
Openai a révélé jeudi qu'il a fallu des mesures pour couper cinq opérations d'influence secrètes (IO) originaires de Chine, d'Iran, d'Israël et de Russie qui ont cherché à abuser de ses outils d'intelligence artificielle (IA) pour manipuler le discours public ou les résultats politiques en ligne tout en obscurcissant leurvéritable identité. Ces activités, qui ont été détectées au cours des trois derniers mois, ont utilisé ses modèles d'IA pour
OpenAI on Thursday disclosed that it took steps to cut off five covert influence operations (IO) originating from China, Iran, Israel, and Russia that sought to abuse its artificial intelligence (AI) tools to manipulate public discourse or political outcomes online while obscuring their true identity. These activities, which were detected over the past three months, used its AI models to
Checkpoint.webp 2024-05-31 13:00:49 2024 Rapport de sécurité du cloud & # 8211;Disponible dès maintenant
2024 Cloud Security Report – Available Now
(lien direct)
> Le rapport de sécurité du cloud 2024 de Cybersecurity Insiders and Check Point est désormais disponible en téléchargement.Le nouveau rapport s'appuie sur l'expérience et la perspective de plus de 800 professionnels du cloud et de la cybersécurité pour fournir un aperçu approfondi de l'état actuel de sécurité du cloud.Nous avons demandé à ces experts de l'industrie d'évaluer l'efficacité de leurs mesures de sécurité existantes et de faire rapport sur l'adoption des dernières solutions de sécurité dans leurs entreprises.Pris ensemble, ces idées offrent une vue complète des grandes opportunités et des défis persistants de la sécurité du cloud.Augmentation des incidents de sécurité du cloud Ce que nous savons: le [& # 8230;]
>The 2024 Cloud Security Report from Cybersecurity Insiders and Check Point is now available for download. The new report draws on the experience and perspective of over 800 cloud and cybersecurity professionals to provide a deep look at the current state of cloud security. We asked these industry experts to evaluate the effectiveness of their existing security measures and to report on the adoption of the latest security solutions at their companies. Taken all together, these insights provide a comprehensive view of the big opportunities and persistent challenges of cloud security. Increase in Cloud Security Incidents What we know: The […]
Cloud
silicon.fr.webp 2024-05-31 12:41:27 Trends of IT 2024 : quels sont les grands enjeux auxquels les DSI font face ? (lien direct) Pour la deuxième année consécutive, l'étude "Tendances de l'IT en 2024" répond aux questions des Directeurs des Systèmes d'Information pour les aider à préparer leur stratégie et leur budget pour l'année à venir.
bleepingcomputer.webp 2024-05-31 12:40:00 Europol identifie 8 cybercriminels liés aux botnets de chargeur de logiciels malveillants
Europol identifies 8 cybercriminals tied to malware loader botnets
(lien direct)
Europol et les forces de l'ordre allemands ont révélé l'identité de huit cybercriminels liés aux divers compteurs et chargeurs de logiciels malveillants perturbés dans le cadre de l'opération de l'opération d'application de la loi de fin de partie.[...]
Europol and German law enforcement have revealed the identities of eight cybercriminals linked to the various malware droppers and loaders disrupted as part of the Operation Endgame law enforcement operation. [...]
Malware Legislation
globalsecuritymag.webp 2024-05-31 12:05:56 Custocy, MindFlow, Whaller et TroutSoftware, récompensés par les Trophées de l\'innovation du Cyber Show Paris 2024 (lien direct) Custocy, MindFlow, Whaller et TroutSoftware, récompensés par les Trophées de l'innovation du Cyber Show Paris 2024 Le Cyber Show Paris annonce les dates de sa prochaine édition : les 21 et 22 mai 2025, à l'espace Champerret, Paris - Business
Cisco.webp 2024-05-31 12:00:37 Présentation du comité technique de la modélisation des informations sur la chaîne d'approvisionnement ouverte (OSIM)
Introducing the Open Supply-Chain Information Modeling (OSIM) Technical Committee
(lien direct)
OSIM est une grande progression vers un écosystème de chaîne d'approvisionnement plus sécurisé et plus résilient.
OSIM is a great advancement towards a more secure and resilient supply chain ecosystem.
Technical
Blog.webp 2024-05-31 11:49:15 La fuite de données expose les chefs d'entreprise et les meilleures données de célébrités
Data Leak Exposes Business Leaders and Top Celebrity Data
(lien direct)
> Par waqas Un incident de fuite de données impliquant Clarity.FM a laissé les données personnelles des chefs d'entreprise et des célébrités exposées au public & # 8230; Ceci est un article de HackRead.com Lire le post d'origine: La fuite de données expose les chefs d'entreprise et les principales données de célébrités
>By Waqas A data leak incident involving Clarity.fm left the personal data of business leaders and celebrities exposed to public… This is a post from HackRead.com Read the original post: Data Leak Exposes Business Leaders and Top Celebrity Data
bleepingcomputer.webp 2024-05-31 11:47:00 Shinyhunters affirme que Santander Breach, vendant des données pour 30 millions de clients
ShinyHunters claims Santander breach, selling data for 30M customers
(lien direct)
Un acteur de menace connu sous le nom de Shinyhunters prétend vendre une massive de données bancaires de Santander, y compris des informations pour 30 millions de clients, les employés et les données du compte bancaire, deux semaines après que la banque a annoncé une violation de données.[...]
A threat actor known as ShinyHunters is claiming to be selling a massive trove of Santander Bank data, including information for 30 million customers, employees, and bank account data, two weeks after the bank reported a data breach. [...]
Data Breach Threat
Chercheur.webp 2024-05-31 11:04:01 Comment l'IA changera la démocratie
How AI Will Change Democracy
(lien direct)
Je ne pense pas que ce soit une exagération pour prédire que l'intelligence artificielle affectera tous les aspects de notre société.Pas en faisant de nouvelles choses.Mais surtout en faisant des choses qui sont déjà faites par les humains, parfaitement avec compétence. Remplacer les humains par AIS n'est pas nécessairement intéressant.Mais lorsqu'une IA reprend une tâche humaine, la tâche change. En particulier, il y a des changements potentiels sur quatre dimensions: vitesse, échelle, portée et sophistication.Le problème avec les actions de négociation AIS n'est pas qu'ils sont mieux que les humains que les humains sont plus rapides.Mais les ordinateurs sont meilleurs dans les échecs et partent parce qu'ils utilisent des stratégies plus sophistiquées que les humains.Nous nous inquiétons des comptes de médias sociaux contrôlés par l'IA car ils opèrent sur une échelle surhumaine ...
I don’t think it’s an exaggeration to predict that artificial intelligence will affect every aspect of our society. Not by doing new things. But mostly by doing things that are already being done by humans, perfectly competently. Replacing humans with AIs isn’t necessarily interesting. But when an AI takes over a human task, the task changes. In particular, there are potential changes over four dimensions: Speed, scale, scope and sophistication. The problem with AIs trading stocks isn’t that they’re better than humans—it’s that they’re faster. But computers are better at chess and Go because they use more sophisticated strategies than humans. We’re worried about AI-controlled social media accounts because they operate on a superhuman scale...
Prediction ★★★
SecurityWeek.webp 2024-05-31 10:28:35 L'acteur de menace mystérieuse a utilisé des logiciels malveillants Chalubo pour brique 600 000 routeurs
Mysterious Threat Actor Used Chalubo Malware to Brick 600,000 Routers
(lien direct)
> Plus de 600 000 routeurs SOHO appartenant à un seul FAI et infectés par le chalussier chalubo ont été rendus inopérables.
>Over 600,000 SOHO routers belonging to a single ISP and infected with the Chalubo trojan were rendered inoperable.
Malware Threat
InfoSecurityMag.webp 2024-05-31 10:26:00 Schéma de retraite de la BBC violé, exposant les données des employés
BBC Pension Scheme Breached, Exposing Employee Data
(lien direct)
La BBC a déclaré que des informations personnellement identifiables sur les employés actuels et anciens avaient été violées à la suite d'un incident affectant son régime de retraite
The BBC said that personally identifiable information of current and former employees has been breached following an incident affecting its pension scheme
★★★
silicon.fr.webp 2024-05-31 09:57:04 Lancement de ChatGPT : un secret trop bien gardé…par Sam Altman (lien direct) Helen Torner, ex membre du conseil d'administration d'OpenAI, revient sur le fonctionnement de la startup au moment du lancement de ChatGPT orchestré par Sam Altman. ChatGPT
InfoSecurityMag.webp 2024-05-31 09:00:00 # Infosec2024: Pourquoi la cybersécurité est essentielle pour les Jeux olympiques de Paris 2024
#Infosec2024: Why Cybersecurity is Critical for the 2024 Paris Olympics
(lien direct)
Le grand volume de participants mélangés à des infrastructures interconnectées offre aux acteurs des menaces de faire des ravages pendant les Jeux olympiques de Paris
The large volume of attendees mixed with interconnected infrastructure provides opportunities for threat actors to wreak havoc during the Paris Olympics
Threat ★★★
SecurityWeek.webp 2024-05-31 08:59:25 Les pirates se vantent de la violation de Ticketmaster sur BreachForums relancés
Hackers Boast Ticketmaster Breach on Relaunched BreachForums
(lien direct)
> Le groupe de piratage de Shinyhunters a affirmé que les données de 560 millions d'utilisateurs de Ticketmaster \\ 'sur un nouveau portail BreachForums.
>The ShinyHunters hacking group has claimed the theft of 560 million Ticketmaster users\' data on a fresh BreachForums portal.
★★★
SecurityWeek.webp 2024-05-31 07:52:05 La violation des données de la BBC a un impact sur 25 000 employés
BBC Data Breach Impacts 25,000 Employees
(lien direct)
> La BBC a divulgué une violation de données impactant plus de 25 000 employés actuels et anciens, mais l'incident n'a pas impliqué de ransomwares.
>The BBC has disclosed a data breach impacting over 25,000 current and former employees, but the incident did not involve ransomware.
Ransomware Data Breach ★★★
globalsecuritymag.webp 2024-05-31 07:48:54 Plus de trois quarts des entreprises géo-distribuées utilisant des conteneurs informatiques ont été confrontées à des cyberattaques (lien direct) Plus de trois quarts des entreprises géo-distribuées utilisant des conteneurs informatiques ont été confrontées à des cyberattaques Selon Kaspersky, plus de trois quarts (69%) des entreprises géo-distribuées utilisant des conteneurs informatiques ont fait face à des incidents de cybersécurité au cours des 12 derniers mois. Ces entreprises qui ont utilisé des conteneurs et/ou des Kubernetes ont subi des cyberincidents catastrophiques comprenant des pertes de données confidentielles (39%), financières (17%) et une baisse de la confiance consommateur (33%). - Investigations ★★★
globalsecuritymag.webp 2024-05-31 07:44:08 La numérisation rapide du secteur agricole augmente les risques de cybersécurité, explique GlobalData
Rapid digitalization of agriculture sector increasing cybersecurity risks, says GlobalData
(lien direct)
La numérisation rapide du secteur agricole augmente les risques de cybersécurité, explique GlobalData - opinion
Rapid digitalization of agriculture sector increasing cybersecurity risks, says GlobalData - Opinion
★★★
globalsecuritymag.webp 2024-05-31 07:40:14 AMD lance un programme public de Bug Bounty (lien direct) AMD lance un programme public de Bug Bounty - Marchés ★★
globalsecuritymag.webp 2024-05-31 07:33:31 Sécurité de l'hôpital en question
Hospital Security in Question
(lien direct)
Sécurité de l'hôpital en question #Hospital #cybersecurity #cyberattaDS #psydeco #archangel #firewall #ngfw #networksECURITY #SUPPLYCHAIN ​​#API - opinion
Hospital Security in Question #hospital #cybersecurity #cyberattacks #ptsydeco #archangel #firewall #ngfw #networksecurity #supplychain #api - Opinion
★★★
globalsecuritymag.webp 2024-05-31 07:28:47 Ne soyez pas victime de piratage: les erreurs courantes Les gens tombent, comment votre manque de conscience de la cybersécurité est une violation qui attend de se produire
Don\\'t Fall Victim To Hacking: Common Mistakes People Fall For , How Your Lack of Cybersecurity Awareness Is A Breach Waiting to Happen
(lien direct)
ne soyez pas victime de piratage: erreurs communes Les gens tombent pour La façon dont votre manque de conscience de la cybersécurité est une violation qui attend. Oliver Page, PDG de la société de cybersécurité Cybernut, vise à vous assurer que vous êtes la prochaine victime de Hacker \\ en partageant les erreurs et conseils les plus courants pour les meilleures pratiques. Mots de passe faibles - opinion
Don\'t Fall Victim To Hacking: Common Mistakes People Fall For How Your Lack of Cybersecurity Awareness Is A Breach Waiting to Happen. Oliver Page, the CEO of cybersecurity company Cybernut, aims to ensure you aren\'t a hacker\'s next victim by sharing the most common mistakes and tips for best practices. Weak Passwords - Opinion
★★
Korben.webp 2024-05-31 07:00:00 APISR – Upscaling d\'animes en temps réel (lien direct) APISR est une IA révolutionnaire d'upscaling d'anime en temps réel. Inspirée du processus de production, elle relève les défis spécifiques du domaine pour des résultats époustouflants, bien au-delà des approches existantes. ★★★
Last update at: 2024-05-31 21:10:33
See our sources.
My email:

To see everything: RSS Twitter