Nvidia, leader mondial des technologies graphiques, développe actuellement Rubin. Cependant, Rubin est considéré comme le successeur de la série Blackwell, avec un accent particulier mis sur la réduction de la consommation d’énergie.
En ce qui concerne la fabrication des GPU Rubin, Nvidia utilisera la technologie TSMC-N3.
De plus, ces GPU intégreront la mémoire HBM4. Cette combinaison permettra d’obtenir des GPU plus écoénergétiques. Par conséquent, les utilisateurs peuvent s’attendre à des économies sur leurs factures d’électricité et bénéficieront également d’une amélioration des performances dans les applications d’intelligence artificielle.
Finalement, il est important de noter que ces GPU sont spécifiquement conçus par Nvidia pour les applications d’IA, et non pour les jeux. En outre, la production de masse de ces GPU est prévue pour le quatrième trimestre 2025, ce qui signifie qu’ils ne seront pas disponibles pour les consommateurs avant au moins 2026.
OpenAI, une société d’intelligence artificielle de premier plan, prépare actuellement un nouveau modèle d’IA multimodale. Ce modèle, qui pourrait être dévoilé lors de l’événement ‘Spring Update’ de l’entreprise, est capable de traiter à la fois le texte, les images et l’audio. En outre, il possède un et a la capacité de convertir le texte en parole.
Sam Altman, le PDG de l’entreprise, envisage la création d’assistants IA numériques. Ces assistants, dotés de capacités visuelles et audio, pourront réaliser des choses qui ne sont pas encore possibles.
L’équipe d’analyse mobile d’AhnLab a mis au jour une fraude sentimentale sophistiquée exploitant l’intérêt pour les cryptomonnaies. Les victimes sont trompées par de fausses plateformes de cryptomonnaies. C’est sur les réseaux sociaux que les escrocs entrent en contact avec leurs victimes. Ils créent des publications attrayantes, promettant des investissements rentables en cryptomonnaie.
Dès qu’une victime montre de l’intérêt, l’escroc introduit une fausse plateforme d’échange de cryptomonnaies. Cette manœuvre vise à éloigner la victime des plateformes légitimes.
Pour convaincre la victime de la supériorité de leur plateforme, ils inventent des avantages et des restrictions.Par la suite, les escrocs incitent les victimes à utiliser un compte virtuel. Cela leur permet de se familiariser avec l’application, qui a été conçue uniquement pour l’escroquerie.
Dans les dernières étapes, ils demandent aux victimes de fournir leurs informations financières et personnelles. Cela expose les victimes à un risque de perte financière et à un potentiel vol d’identité.
Dell, le géant de la technologie, a été victime d’une cyberattaque majeure. Menelik, un pirate informatique, prétend avoir aspiré les données de près de 49 millions de clients de Dell. C’est Menelik lui-même qui affirme être à l’origine de l’attaque. Il a su exploiter une faille dans un portail d’entreprise de Dell. Grâce à la création de plusieurs comptes partenaires, il a réussi à accéder aux données des clients.
Pendant près de trois semaines, Menelik est resté indétecté. Il envoyait plus de 5 000 requêtes par minute à une page contenant des informations sensibles. Parmi les données volées, on retrouve des informations personnelles ainsi que des détails sur les achats de produits Dell effectués par les clients. Finalement, Dell a confirmé l’incident et a informé les forces de l’ordre. Actuellement, l’entreprise travaille à renforcer ses mesures de sécurité.
Récemment, le développement d’un modèle d’IA génératif spécifiquement conçu pour les services de renseignement américains a été annoncé par Microsoft. Ce modèle fonctionnera en mode “air gapped”, c’est-à-dire sans connexion internet, afin d’éviter tout risque de fuite de données.
En effet, cette nouvelle IA offre la possibilité d’analyser de manière sécurisée de grandes quantités de données classifiées. Le modèle est capable de lire, d’analyser du contenu, de répondre à des questions et d’écrire du code. Il présente donc une grande polyvalence
Récemment, une attaque cybernétique d’envergure a touché plus de 400 000 serveurs Linux. Le but de cette attaque était de miner de la cryptomonnaie. ESET a découvert un botnet de grande ampleur dans un rapport. C’est en effet, le groupe de menace derrière le malware Ebury a orchestré cette opération.
Le botnet est actif depuis au moins 2009. Durant la dernière décennie, il a beaucoup évolué. En effet, le groupe Ebury propage le malware et étend son botnet en utilisant diverses techniques, y compris l’accès à l’infrastructure des fournisseurs d’hébergement.
Les hackers utilisent les serveurs infectés pour voler de la cryptomonnaie et réaliser d’autres gains financiers illicites. De plus, le malware déployé sur les serveurs infectés par Ebury a été amélioré. Il inclut de nouvelles façons de cacher l’information, un nouvel algorithme de génération de domaine et de meilleurs rootkits en espace utilisateur.
Finalement, ESET a publié des indicateurs de compromission et un script de détection pour aider les organisations à identifier si elles ont été touchées. Puisque ce botnet puissant continue de s’étendre, il est crucial de maintenir des systèmes à jour et des politiques de sécurité robustes.
Christie’s, la célèbre maison de vente aux enchères, a été la cible d’une attaque cybernétique dévastatrice. D’autant plus que cette attaque est survenue juste avant une vente aux enchères importante, mettant hors ligne le site web principal de l’entreprise. En conséquence, Christie’s a dû mettre en place un nouveau site pour les enchères en direct.
De plus, cette attaque pourrait résulter d’un vol de données par des pirates ou d’une attaque par déni de service distribué (DDoS). La cause exacte reste incertaine en attendant plus de détails de la part de Christie’s.
Malgré cet incident, Christie’s a réussi à créer un site temporaire pour faciliter les enchères à venir. Finalement, l’entreprise a confirmé que toutes les enchères en direct de cette semaine se dérouleront comme prévu.
Cacti, un logiciel de surveillance réseau largement utilisé, est actuellement sous les projecteurs en raison de vulnérabilités critiques. En effet, ces dernières pourraient permettre l’exécution de code malveillant.
Dans ce sens, les experts ont identifié ces vulnérabilités sous les références CVE-2022-46169 et CVE-2021-35394, permettant aux attaquants d’exécuter du code à distance. Elles sont considérées comme hautement critiques. Plus précisément, CVE-2022-46169 permet aux attaquants de contourner l’authentification et d’injecter des commandes dans les serveurs Cacti. De son côté, CVE-2021-35394 permet d’injecter des commandes arbitraires dans le SDK Realtek Jungle.
Effectivement, divers malwares, dont ShellBot et MooBot, exploitent ces vulnérabilités pour propager leurs réseaux de zombies. ShellBot, également connu sous le nom de PerlBot, orchestre des attaques par déni de service distribué (DDoS). Il peut effectuer différentes opérations telles que le balayage de ports, la suppression de fichiers et de dossiers, la transmission d’informations de version, le téléchargement d’un fichier, et l’injection d’un shell inversé.
Ainsi, il est crucial pour les utilisateurs de Cacti de mettre à jour leur logiciel afin de se protéger contre ces menaces. En outre, les experts recommandent de suivre les meilleures pratiques de sécurité, telles que l’utilisation de pare-feu et la surveillance des activités réseau, pour minimiser les risques d’exploitation.
Découvert en 2018, il vole des informations sensibles. Les pirates propagent DanaBot avec des fichiers Word piégés distribués par courriels malveillants. En effet, l’ouverture du fichier Word et l’activation des macros exécutent un script malveillant qui installe DanaBot sur l’ordinateur de la victime. DanaBot utilise des injections web pour propager le malware et manipuler les échanges de données entre les utilisateurs et les navigateurs web.
Une fois installé, DanaBot intercepte les informations d’identification des utilisateurs et accède à leurs informations bancaires. Les pirates utilisent ces informations pour commettre des fraudes bancaires. DanaBot est un malware persistant et actif. La version 2646 du malware a été repérée récemment.
Finalement, pour se protéger contre DanaBot, il faut maintenir ses systèmes à jour, éviter d’ouvrir des pièces jointes non sollicitées et ne pas activer les macros dans les documents Word à moins d’être sûr de leur provenance
Le groupe de cybermenace russe Turla a lancé une attaque contre le ministère européen des Affaires étrangères.
Connu aussi sous le nom de Snake, Turla a utilisé deux nouvelles portes dérobées, LunarWeb et LunarMail, pour infiltrer le ministère. Finalement, cet incident met en évidence la nécessité de renforcer les mesures de cybersécurité et de coopérer à l’échelle internationale.
Des experts en cybersécurité ont découvert une campagne cybercriminelle sophistiquée orchestrée par des acteurs de menace russophones de la Communauté des États indépendants (CEI). Ces cybercriminels exploitent GitHub, une plateforme largement utilisée par les développeurs, pour héberger une infrastructure malveillante conçue pour imiter des applications logicielles légitimes et distribuer divers types de malwares.
En effet, les acteurs de la menace ont créé de faux profils et dépôts GitHub, imitant habilement des applications logicielles populaires. Ils ont réussi à tromper les utilisateurs pour qu’ils téléchargent des versions contrefaites de ces applications, qui étaient infestées de malwares.
Les principaux types de malwares distribués par cette stratégie trompeuse comprennent le Atomic macOS Stealer (AMOS), Vidar, Lumma, et Octo. Ces variantes de malwares sont particulièrement dangereuses, conçues pour infiltrer les systèmes des utilisateurs et voler des données sensibles.
Finalement, cette méthode d’attaque met en évidence non seulement la compréhension approfondie des cybercriminels du développement de logiciels, mais exploite également la confiance des utilisateurs dans le téléchargement de logiciels à partir de sources qu’ils croient fiables.
Microsoft publie une mise à jour corrective pour une vulnérabilité zero-day (CVE-2024-30051) dans le Desktop Window Manager (DWM).
Finalement, cette faille aurait permis une élévation de privilèges, exposant les appareils Windows au malware QakBot.
Le CVSS v4.0, succédant au v3.0, propose des mesures supplémentaires pour une évaluation plus granulaire des vulnérabilités.
Il intègre la sécurité et l’automatisation, répondant ainsi aux critiques antérieures. Finalement, en prenant en compte les mesures environnementales et de menace, il offre une évaluation plus précise des risques, renforçant ainsi la cyber-résilience des organisations.
La Commission européenne a ouvert une enquête sur Meta, la société mère de Facebook, concernant la protection des mineurs. Cette enquête fait suite à des préoccupations croissantes concernant la sécurité des mineurs sur les plateformes de médias sociaux. En effet, l’enquête se concentrera sur les mesures prises par Meta pour protéger la santé mentale des mineurs qui utilisent ses plateformes.
Finalement, cette enquête souligne l’importance de la protection des mineurs dans le monde numérique et met en évidence la nécessité pour les entreprises de technologie de prendre des mesures proactives pour assurer la sécurité de leurs utilisateurs les plus vulnérables.
La NVD, créée par le NIST, a des problèmes. Trois facteurs clés ont affecté sa capacité à classer les préoccupations de sécurité. Récemment, on a révélé que le NIST n’a pas enrichi les vulnérabilités répertoriées dans la NVD depuis le 12 février.
Trois facteurs affectent la NVD :
1. Au départ, des chercheurs expérimentés répertoriaient les vulnérabilités dans la NVD. Avec le temps, un afflux de chercheurs en herbe a cherché à utiliser la NVD et le CVE comme tremplins dans l’industrie. Cela a entraîné une baisse de la qualité des rapports.
2. La mondialisation d’Internet a permis à des chercheurs du monde entier de participer à l’industrie de manière significative. Cela a également ouvert la porte à la monétisation des vulnérabilités de sécurité sur le Dark Web.
3. Avec l’augmentation du nombre de logiciels, le nombre de vulnérabilités potentielles a également augmenté. Cela a rendu difficile pour la NVD de suivre le rythme.
Microsoft vise à devenir carbone-négatif en une décennie. En effet, l’utilisation croissante de l’intelligence artificielle a conduit à une hausse de 29 % de ses émissions de gaz à effet de serre.
Finalement, cette augmentation pose un défi majeur pour atteindre ses objectifs environnementaux.
Le FBI a pris le contrôle de BreachForums, un forum populaire pour le partage de données volées et de malwares. L’un des opérateurs clés, Baphomet, aurait été arrêté. Cependant, les domaines semblent avoir été récupérés et redirigent maintenant vers un nouveau canal Telegram, Jacuzzi 2.0
L’Iran relance un projet de loi controversé sur Internet, potentiellement restreignant l’accès en ligne.
Cette initiative pourrait compliquer l’utilisation des VPN, accentuant les restrictions sur la liberté d’accès à Internet dans le pays.
Kimsuky utilise des comptes Facebook fictifs pour se faire passer pour des agents des droits de l’homme en Corée du Nord.
Ils ciblent les militants via Messenger, les incitant à ouvrir des documents prétendument privés.
Cette tactique innovante montre un changement vers l’ingénierie sociale sur les médias sociaux.
Google a lancé Gemini Education, une suite d’IA générative pour les institutions académiques.
Ce programme accessible via les comptes Google Workspace offre diverses fonctionnalités avancées.
Les utilisateurs peuvent bénéficier de résumés de discussions Gmail, d’aide dans Sheets et de génération de contenu dans Docs.
Jason et Anton Peraire-Bueno ont élaboré un plan complexe pour exploiter la blockchain Ethereum.
Leur attaque a conduit au vol de 24 secondes de crypto-monnaie d’une valeur de 25 millions de dollars.
Ils ont été arrêtés et accusés de fraude électronique, de complot en vue de commettre une fraude électronique et de blanchiment d’argent.


