Vidéo

Dernières actualités sur la cybersécurité B2B >>> Agences RP : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour votre actualité !

Rapport : Gemini est abusé par des groupes de hackers étatiques 
Brèves sur la cybersécurité B2B

Le Google Threat Intelligence Group (GTIG) montre dans un rapport que des groupes de hackers iraniens, chinois, nord-coréens et russes notamment accèdent à l'IA Gemini. Bien qu'ils n'écrivent pas de logiciels malveillants, ils utilisent l'IA pour alimenter le code, trouver des vulnérabilités et aider aux techniques de script malveillantes. Le Google Threat Intelligence Group (GTIG) a publié un rapport complet sur l'utilisation de l'intelligence artificielle (IA) générative par les acteurs de la menace. Les modèles d’IA génératifs comme Gemini sont également accessibles aux attaquants. Cela soulève des inquiétudes quant à l’utilisation potentielle abusive de l’IA à des fins malveillantes. Pays importants à l’honneur…

lire plus

Utilisation abusive de GenAI : outils Deepfake sur le Darknet
Utilisation abusive de GenAI : outils Deepfake sur le Darknet Image : Bing - KI

Les cybercriminels élargissent leur offre de modèles linguistiques étendus (LLM) et de technologies deepfake, produisant davantage et élargissant leur portée. Les marchés Criminal Telegram font la promotion de nouveaux chatbots de type ChatGPT qui promettent de fournir des réponses non filtrées à toutes sortes de questions malveillantes. D'une part, les LLM commerciaux comme Gemini ou ChatGPT sont programmés pour refuser de répondre aux demandes malveillantes ou contraires à l'éthique. D’un autre côté, les criminels évitent les services bien connus tels que ChatGPT car ils craignent d’être traqués par des outils réglementés. Les interfaces Jailbreak-as-a-Service permettent aux utilisateurs de regrouper des questions malveillantes dans des invites spécifiques, violant ainsi le code éthique des outils d'IA…

lire plus

Abus des tunnels Cloudflare
Brèves sur la cybersécurité B2B

Les experts en sécurité ont récemment identifié une nouvelle tactique utilisée par les cybercriminels. Les chercheurs en sécurité ont observé une propagation croissante de logiciels malveillants due à une mauvaise utilisation des tunnels Cloudflare. Les cybercriminels utilisent notamment la fonction « TryCloudflare », qui permet de créer des tunnels temporaires sans compte. Les activités des attaquants observées par Proofpoint sont motivées par des raisons financières et visent à propager des chevaux de Troie d'accès à distance (RAT). Comment fonctionnent les attaques Les attaques commencent généralement par des e-mails contenant des URL ou des pièces jointes menant à des liens Internet (fichiers .URL). Après un clic, ces connexions…

lire plus