A peine Microsoft a-t-il publié un patch, à mi décembre – visant à corriger une faille sur le composant WINS (
Windows Internet Naming Service) de ses systèmes Windows Server, dont la version 2003 – que les hackers de tous poils semblent s’être précipité à la recherche de la faille. De nombreux observateurs ont constaté la multiplication des sondages externes (sniff) visant les services WINS : TCP et UDP ports 42. Cette pratique courante consiste à tester automatiquement et en ligne les ports vulnérables afin de repérer ceux qui n’ont pas été corrigés. Et gare aux postes qui n’ont pas été mis à jour ! Ces incidents démontrent à la fois la compétence et la réactivité des hackers, prompts à exploiter le plus rapidement possible les failles qui sont révélées, et à détecter les postes et serveurs qui ne sont pas protégés afin de les infecter. Ils démontrent surtout que la réactivité ne doit être le seul apanage des pirates informatiques, mais une préoccupation de tous les instants des responsables informatiques. Car la marge de man?uvre entre la découverte ou la publication d’une faille et les premières attaques en ligne ne cesse de se réduire.
Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…
À la grogne des partenaires VMware, Broadcom répond par diverses concessions.
iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.
FT Group, éditeur du Financal Times, a signé un accord avec OpenAI afin d'utiliser ses…
Au premier trimestre, Microsoft, Meta/Facebook et Alphabet/Google ont déjà investi plus de 32 milliards $…
La société britannique de cybersécurité Darktrace a accepté une offre de rachat de 5,32 milliards…