Intelligence de données générative

Tag: malware

Le cheval de Troie Godfather Banking génère 1.2 57 échantillons dans XNUMX pays

Plus de 1,000 XNUMX échantillons du cheval de Troie bancaire mobile Godfather circulent dans des dizaines de pays à travers le monde, ciblant des centaines d'applications bancaires. Découvert pour la première fois en...

Campagne de cyberespionnage « ArcaneDoor » de Cisco Zero-Days

Un acteur malveillant parrainé par l'État a exploité deux vulnérabilités Zero Day de Cisco dans les pare-feu pour cibler le périmètre des réseaux gouvernementaux avec deux portes dérobées sur mesure,...

Captivé par Python : 5 raisons pour lesquelles Python est populaire parmi les professionnels de la cybersécurité

La polyvalence et la courte courbe d'apprentissage de Secure Coding Python ne sont que deux facteurs qui...

Oubliez le malheur et le battage médiatique de l’IA, rendons les ordinateurs utiles

Approche systémique Divulgation complète : j'ai un historique avec l'IA, j'ai flirté avec elle dans les années 1980 (vous vous souvenez des systèmes experts ?), puis j'ai en toute sécurité...

Code de porte dérobée d'ingénierie sociale d'un attaquant dans les utilitaires XZ

Un adversaire n’a pas besoin de compétences techniques sophistiquées pour exécuter une attaque à grande échelle sur la chaîne d’approvisionnement logicielle comme celles subies par SolarWinds et CodeCov. Parfois,...

3 APT de la RPDC espionnent l’industrie de défense sud-coréenne

Les principales menaces persistantes avancées (APT) de la Corée du Nord espionnent discrètement les sous-traitants de la défense sud-coréens depuis au moins un an et demi.

L’Iran trompe les entrepreneurs militaires américains et les agences gouvernementales dans une cyber-campagne

Une équipe d'élite de pirates informatiques parrainés par l'État iranien a réussi à infiltrer des centaines de milliers de comptes d'employés d'entreprises et d'agences gouvernementales américaines, selon...

Les pirates créent des liens de phishing légitimes avec Ghost GitHub, commentaires GitLab

Les pirates utilisent des commentaires GitHub et GitLab non publiés pour générer des liens de phishing qui semblent provenir de projets légitimes de logiciels open source (OSS). L'astucieux...

Les VPN et la télémétrie inexistante des pare-feu attirent les APT

Plus tôt cette année, l'équipe de réponse aux incidents de Mandiant Consulting a retracé une attaque menée par un groupe d'espionnage lié à la Chine jusqu'à la compromission d'un appareil de pointe...

Sécuriser les applications mobiles contre les logiciels malveillants et les attaques de phishing en Indonésie – Fintech Singapore

par Fintech News Indonesia 23 avril 2024 Le paysage technologique financier indonésien connaît une croissance explosive, alimentée par l'essor des paiements mobiles et des services bancaires numériques. Alors que...

ToddyCat APT vole des données à « l'échelle industrielle »

Un groupe de menaces persistantes avancées (APT), connu sous le nom de ToddyCat, collecte des données à l'échelle industrielle auprès de cibles gouvernementales et de défense dans la région Asie-Pacifique...

Dernières informations

spot_img
spot_img
spot_img