Krebs – China-based SMS Phishing Triad Pivots to Banks
China-based purveyors of SMS phishing kits are enjoying remarkable success converting phished payment card data into mobile wallets from Apple and Google. Until recently, the so-called “Smishing Triad” mainly impersonated toll road operators and shipping companies. But experts say these groups are now directly targeting customers of international financial institutions, while dramatically expanding their cybercrime […]
JDN – Google Cloud Next : Google s’offre le magicien d’Oz en vitrine
Google Cloud a donné le coup d’envoi de sa conférence annuelle à Las Vegas. Sans grande surprise, les prouesses de ses IA sont le sujet central, malgré un contexte économique et géopolitique particulièrement sensible.
JDN – GUS : Google veut déléguer le travail de ses analystes à ses agents IA
A l’occasion de sa conférence Google Cloud Next, le fournisseur américain a présenté sa solution de cybersécurité unifiée et compte appuyer le tout d’une bonne dose d’intelligence artificielle.
JDN – IA : vers un nouveau pic de pollution informationnelle
L’IA générative ne clarifie pas la communication : elle l’encombre. Le bruit théorisé par Shannon devient structurel, rendant chaque message plus difficile à percevoir, à distinguer, à comprendre.
CERT – Multiples vulnérabilités dans les produits Bitdefender (10 avril 2025)
De multiples vulnérabilités ont été découvertes dans les produits Bitdefender. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et une falsification de requêtes côté serveur (SSRF).
CERT – Multiples vulnérabilités dans Sonicwall NetExtender (10 avril 2025)
De multiples vulnérabilités ont été découvertes dans Sonicwall NetExtender. Certaines d’entre elles permettent à un attaquant de provoquer une élévation de privilèges, une atteinte à la confidentialité des données et une atteinte à l’intégrité des données.
CERT – Multiples vulnérabilités dans GitLab (10 avril 2025)
De multiples vulnérabilités ont été découvertes dans GitLab. Elles permettent à un attaquant de provoquer un déni de service à distance, une atteinte à la confidentialité des données et un contournement de la politique de sécurité.