L’envers du décor de TikTok : Quelles données collecte-t-il réellement ? TikTok récupère vos données même si vous n’avez jamais utilisé l’application
Que l'app soit supprimée ou non, selon un rapport TikTok, l’application de partage de vidéos très populaire, est sous les feux des projecteurs en raison de ses pratiques de collecte…
Une faille de sécurité critique, baptisée “BatBadBut”, a été découverte dans la bibliothèque standard Rust
Mais elle affecte également Erlang, Go, Haskell, Java, Node.js, PHP, Python et Ruby Une faille de sécurité critique, baptisée "BatBadBut", a été découverte entre autres dans la bibliothèque standard Rust,…
Il est plus difficile que prévu d’empêcher Apple d’accéder à vos données, les applications par défaut collectent des données même lorsqu’elles sont désactivées
Et il est difficile d'y mettre fin Il est plus difficile que prévu de protéger ses données contre Apple. Une nouvelle étude montre que les applications par défaut collectent des…
Google accepte de supprimer les données des utilisateurs qu’il a secrètement collectées à partir des sessions de navigation en mode Incognito
Après avoir fait l'objet de poursuites judiciaires Google s'engage à supprimer les données utilisateur qu'il a secrètement collectées lors des sessions de navigation en mode Incognito. On sait depuis un…
Vulnérabilités des chatbots IA : Grok d’Elon Musk obtient la pire note en matière de sécurité parmi les LLM les plus populaires
Selon les tests d'Adversa AI. Llama de Facebook fait mieux que ChatGPT Grok, le modèle d'IA générative développé par X d'Elon Musk, a un petit problème : en appliquant certaines…
Une porte dérobée découverte dans un utilitaire de compression Linux répandu brise les connexions SSH chiffrées
Red Hat demande de « cesser immédiatement d'utiliser toute instance de Fedora Rawhide » Des chercheurs ont découvert une porte dérobée malveillante dans un outil de compression qui s’est infiltré…
L’IA générative pour les tests d’intrusion : le bon, le mauvais et le laid
Les tests de pénétration explorent les avantages, les défis et les risques associés aux applications de cybersécurité Des chercheurs ont utilisé l'IA générative pour des tests de pénétration pour trouver…
Une vulnérabilité non corrigée dans la puce d’Apple permet d’extraire des clés de chiffrement des Mac
Elle ne peut être corrigée par une mise à jour logicielle car elle est présente dans le silicium Une vulnérabilité récemment découverte dans la série de puces M d’Apple permet…
Des chercheurs ont découvert que le modèle d’IA GPT-4 d’OpenAI est capable de pirater des sites web et de voler des informations dans des bases de données en ligne sans aide humaine
Des chercheurs ont démontré que les grands modèles de langage sont capables de pirater des sites web de manière autonome, en effectuant des tâches complexes sans connaissance préalable de la…
Les pirates peuvent lire les conversations privées avec les assistants d’IA même lorsqu’elles sont chiffrées
Une attaque déduit les réponses avec une précision parfaite des mots dans 29 % des cas Des chercheurs ont mis au point une attaque par canal auxiliaire qui permet de…