Home
Categories
EXPLORE
True Crime
Comedy
Society & Culture
Business
TV & Film
Sports
Health & Fitness
About Us
Contact Us
Copyright
© 2024 PodJoint
00:00 / 00:00
Sign in

or

Don't have an account?
Sign up
Forgot password
https://is1-ssl.mzstatic.com/image/thumb/Podcasts211/v4/52/bf/1e/52bf1e90-cf05-39e6-e011-d13cdb2f1946/mza_13167109048186810978.jpeg/600x600bb.jpg
Choses à Savoir TECH
Choses à Savoir
1250 episodes
20 hours ago
Tout ce qu'il faut savoir dans le domaine de la Tech et d'Internet.

Hébergé par Acast. Visitez acast.com/privacy pour plus d'informations.

Show more...
Technology
RSS
All content for Choses à Savoir TECH is the property of Choses à Savoir and is served directly from their servers with no modification, redirects, or rehosting. The podcast is not affiliated with or endorsed by Podjoint in any way.
Tout ce qu'il faut savoir dans le domaine de la Tech et d'Internet.

Hébergé par Acast. Visitez acast.com/privacy pour plus d'informations.

Show more...
Technology
https://assets.pippa.io/shows/660681b953b2df00165f1c32/1762800789956-7da2c200-35d0-4600-af0a-2231633b7269.jpeg
Des malwares qui mutent en temps réel ?
Choses à Savoir TECH
2 minutes 14 seconds
1 week ago
Des malwares qui mutent en temps réel ?

Dans un rapport rendu public début novembre, Google Threat Intelligence tire la sonnette d’alarme : les cybercriminels industrialisent désormais des malwares dopés à l’intelligence artificielle. Ce ne sont plus de simples programmes statiques, mais des menaces autonomes et adaptatives — capables de modifier leur comportement à la demande pour échapper aux défenses traditionnelles.


Parmi les familles identifiées, PromptFlux illustre la mutation : ce malware interroge une API d’IA pour réécrire son propre code et générer, à chaque activation, une nouvelle variante indétectable par les antivirus. Résultat : une chasse au caméléon où les signatures classiques perdent toute efficacité. Autre cas préoccupant, PromptSteal, déployé en Ukraine et attribué à APT28 (le groupe lié à la Russie connu sous le nom de Fancy Bear). Là, l’IA génère à la volée des commandes pour extraire des données ciblées — le logiciel ne contient plus des instructions figées, il les fabrique en temps réel. Une première opérationnelle, selon Google. Enfin, QuietVault mène la chasse aux secrets : après avoir exfiltré des jetons d’accès, il utilise des outils d’IA locaux pour fouiller le système et récupérer d’autres identifiants, automatisant une traque qui, hier, demandait des analystes humains. L’autonomie atteint un seuil inédit et dangereux.


La firme de Mountain View souligne aussi la facilité avec laquelle les modèles peuvent être manipulés : de faux prétextes — « exercice académique », « projet étudiant » — suffisent parfois à pousser un assistant IA à livrer des conseils d’exploitation. L’ingénierie sociale migre ainsi vers les modèles de langage : au lieu d’abuser d’un humain, l’attaquant abuse d’une IA. Le tableau se complète côté marché noir : des services nommés sur le modèle des chatbots proposent désormais des malwares « clé en main », abonnements et assistance compris. Le cybercrime se professionnalise, se banalise, et abaisse ses barrières d’entrée. Que faire ? Les chercheurs encouragent une stratégie en profondeur : durcir les modèles, renforcer la traçabilité des appels API, et surtout maintenir une vigilance permanente.


Hébergé par Acast. Visitez acast.com/privacy pour plus d'informations.

Choses à Savoir TECH
Tout ce qu'il faut savoir dans le domaine de la Tech et d'Internet.

Hébergé par Acast. Visitez acast.com/privacy pour plus d'informations.