Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
|
2024-06-04 13:14:50 |
ISC2 offre aux employeurs la possibilité de se connecter avec les demandeurs d'emploi de cybersécurité ISC2 Provides Opportunity for Employers to Connect With Cybersecurity Job Seekers (lien direct) |
Pas de details / No more details |
|
|
★★★
|
|
2024-06-04 13:00:00 |
NIST s'engage à planifier de reprendre le travail NVD NIST Commits to Plan to Resume NVD Work (lien direct) |
L'agence vise à brûler l'arriéré des vulnérabilités en attendant d'être ajoutée à la base de données nationale des vulnérabilités via un financement supplémentaire, un contrat tiers et un partenariat avec CISA.
The agency aims to burn down the backlog of vulnerabilities waiting to be added to the National Vulnerabilities Database via additional funding, third-party contract, and partnership with CISA. |
Vulnerability
|
|
★★★
|
|
2024-06-04 13:00:00 |
NIST s'engage au plan de vulnérabilité, mais les chercheurs ont des préoccupations NIST Commits to Vulnerability Plan, But Researchers\\' Concerns Remain (lien direct) |
L'agence vise à brûler l'arriéré des vulnérabilités qui nécessitent un enrichissement en utilisant un financement supplémentaire et un contrat tiers, mais quelle est la solution à long terme?
The agency aims to burn down the backlog of vulnerabilities that need enrichment using additional funding and a third-party contract, but what\'s the long-term solution? |
Vulnerability
|
|
★★★
|
|
2024-06-03 21:45:11 |
Les façons dont la charge de touche iOS peut être plus sécurisée Ways iOS Sideloading Can Be More Secure (lien direct) |
Les applications d'élevés de touche sont désormais possibles sur les appareils iOS, forçant Apple à ajouter certaines fonctionnalités de sécurité dans le but d'atténuer les dangers du chargement des applications inconnues.
Sideloading apps is now possible on iOS devices, forcing Apple to add some security features in an attempt to mitigate the dangers of loading unknown apps. |
|
|
★★★
|
|
2024-06-03 21:19:16 |
KnowBe4 et Mobilemind collaborent pour dispenser une formation en cybersécurité pour les districts scolaires de K12 KnowBe4 and MobileMind Collaborate to Provide Cybersecurity Training for K12 School Districts (lien direct) |
Pas de details / No more details |
|
|
★★
|
|
2024-06-03 21:14:11 |
Partenaire Ockam et Redpanda pour lancer la plate-forme de données de streaming zéro-trust Ockam and Redpanda Partner to Launch Zero-Trust Streaming Data Platform (lien direct) |
Pas de details / No more details |
|
|
★★
|
|
2024-06-03 21:05:56 |
Portkey annonce l'intégration des preuves de connaissances zéro pour une gestion et une sécurité d'identité améliorées Portkey Announces Integration of Zero-Knowledge Proofs for Enhanced Identity Management and Security (lien direct) |
Pas de details / No more details |
|
|
★★
|
|
2024-06-03 21:00:50 |
ATLASSIAN Confluence High-Severity Bug permet l'exécution du code Atlassian Confluence High-Severity Bug Allows Code Execution (lien direct) |
En raison du rôle que joue le serveur Confluence dans la gestion des bases de données de documentation et de connaissances, les chercheurs recommandent à la mise à niveau des utilisateurs de patcher le CVE-2024-21683 dès que possible.
Because of the role the Confluence Server plays in managing documentation and knowledge data bases, the researchers recommend users upgrade to patch CVE-2024-21683 as soon as possible. |
|
|
★★★
|
|
2024-06-03 20:47:50 |
La Russie vise les cyber-opérations aux Jeux olympiques d'été Russia Aims Cyber Operations at Summer Olympics (lien direct) |
Comme toujours, les APT russes espèrent fomenter des troubles en attachant les divisions et les craintes sociétales existantes, cette fois autour des Jeux olympiques et de la politique de l'UE;Et, des préoccupations restent autour de la perturbation physique.
As always, Russian APTs are hoping to foment unrest by stoking existing societal divides and fears, this time around the Olympics and EU politics; and, concerns remain around physical disruption. |
|
|
★★★
|
|
2024-06-03 19:48:34 |
La chasse à Europol \\ commence pour Emotet Malware Mastermind Europol\\'s Hunt Begins for Emotet Malware Mastermind (lien direct) |
L'opération internationale des forces de l'ordre Endgame déplace sa répression pour se concentrer sur les adversaires individuels.
International law enforcement Operation Endgame shifts its crackdown to focus on individual adversaries. |
Malware
Legislation
|
|
★★
|
|
2024-06-03 17:20:05 |
Ticketmaster confirme la violation du cloud, au milieu des détails troubles Ticketmaster Confirms Cloud Breach, Amid Murky Details (lien direct) |
Ticketmaster Parent Live Nation a déposé une notification volontaire de violation des données de la SEC, tandis que l'un de ses fournisseurs de cloud, Snowflake, a également confirmé la cyberactivité ciblée contre certains de ses clients.
Ticketmaster parent Live Nation has filed a voluntary SEC data breach notification, while one of its cloud providers, Snowflake, also confirmed targeted cyberactivity against some of its customers. |
Data Breach
Cloud
|
|
★★
|
|
2024-06-03 16:36:25 |
Nommez ce bord toon: zonked sorti Name That Edge Toon: Zonked Out (lien direct) |
Vous vous sentez créatif?Soumettez votre légende et notre panel d'experts récompensera le gagnant avec une carte-cadeau Amazon de 25 $.
Feeling creative? Submit your caption and our panel of experts will reward the winner with a $25 Amazon gift card. |
|
|
★★
|
|
2024-06-03 14:00:00 |
CISA \\ est Secure by Design Initiative à 1: une carte de rapport CISA\\'s Secure by Design Initiative at 1: A Report Card (lien direct) |
Il y a plus à faire, mais jusqu'à présent, l'initiative est un succès.
There is more that needs to be done, but, so far, the initiative is a success. |
|
|
★★★
|
|
2024-06-03 05:00:00 |
En tant qu'alliés, Kenya &Les États-Unis visent à renforcer la sécurité numérique en Afrique As Allies, Kenya & US Aim to Bolster Digital Security in Africa (lien direct) |
Au milieu des attaques en hausse, le Kenya vise à étendre son secteur technologique et à améliorer la cybersécurité pour protéger l'économie numérique à croissance rapide du pays.
Amid surging attacks, Kenya aims to expand its technology sector and improve cybersecurity to protect the country\'s fast-growing digital economy. |
|
|
★★★
|
|
2024-05-31 20:39:10 |
Les avocats demandent aux enquêteurs de la crisence pour obtenir de l'aide en dehors de la cybersécurité Lawyers Ask Forensics Investigators for Help Outside Cybersecurity (lien direct) |
Les avocats réalisent de plus en plus que les enquêteurs de la criminalistique ont des compétences en analysant des documents et en découvrant des indices numériques qui pourraient les aider dans des cas non-cybersécurité.
Attorneys are increasingly realizing that forensics investigators have skills analyzing documents and uncovering digital clues that could help them in non-cybersecurity cases. |
|
|
★★★
|
|
2024-05-31 20:11:38 |
Lilacsquid APT utilise des outils open source, Quasarrat LilacSquid APT Employs Open Source Tools, QuasarRAT (lien direct) |
L'acteur de menace inconnu utilise des outils similaires à ceux utilisés par les groupes d'APT nord-coréens, selon Cisco Talos.
The previously unknown threat actor uses tools similar to those used by North Korean APT groups, according to Cisco Talos. |
Threat
Tool
|
|
★★
|
|
2024-05-31 19:56:27 |
CORNE CISO: les délais fédéraux du cyberline;Danger de chatbot privé CISO Corner: Federal Cyber Deadlines Loom; Private Chatbot Danger (lien direct) |
Notre collection des perspectives de rapport et de l'industrie les plus pertinentes pour ceux qui guident les stratégies de cybersécurité et se sont concentrées sur SECOPS.Également inclus: lutter contre le burnout de cybersécurité;Ransomware de la combinaison noire;Les règles de violation de la SEC et la gestion des risques.
Our collection of the most relevant reporting and industry perspectives for those guiding cybersecurity strategies and focused on SecOps. Also included: fighting cybersecurity burnout; BlackSuit ransomware; the SEC breach rules and risk management. |
Ransomware
|
|
★★
|
|
2024-05-31 19:32:24 |
BBC Breach met 25 000 membres du régime de retraite en danger BBC Breach Puts 25K Pension Scheme Members at Risk (lien direct) |
Bien que des informations telles que les dates de naissance, les adresses e-mail et les adresses domestiques aient été compromises, "le BEEB" assure aux individus que les informations financières sont toujours protégées.
Though information such as dates of birth, email addresses, and home addresses were compromised, "the Beeb" assures individuals that financial information is still protected. |
|
|
★★
|
|
2024-05-31 18:03:51 |
OpenAI perturbe 5 OPS influencés par l'État propulsés par Ai OpenAI Disrupts 5 AI-Powered, State-Backed Influence Ops (lien direct) |
La plupart des opérations étaient des efforts sans ficture avec peu d'impact, mais ils illustrent comment l'IA modifie le jeu pour le contenu inauthentique aux côtés de l'adversaire et de la défense.
Most of the operations were feckless efforts with little impact, but they illustrate how AI is changing the game for inauthentic content on both the adversary and defense sides. |
|
|
★★
|
|
2024-05-31 15:10:54 |
Flyetyeti apt sert des logiciels malveillants de boîte de cuisine à l'aide de winrar FlyingYeti APT Serves Up Cookbox Malware Using WinRAR (lien direct) |
La campagne de phishing de Flyetyeti alignée sur la Russie a exploité les citoyens ukrainiens \\ 'Stress financier pour diffuser des logiciels malveillants de boîte de cuisine.
The Russia-aligned FlyingYeti\'s phishing campaign exploited Ukrainian citizens\' financial stress to spread Cookbox malware. |
Malware
|
|
★★
|
|
2024-05-31 14:00:00 |
Confidentialité des données à l'ère du Genai Data Privacy in the Age of GenAI (lien direct) |
Les données sur les consommateurs sont toujours une cible principale pour les acteurs de la menace, et la consommation organisationnelle de données doit être alignée sur la protection.La nouvelle loi sur les droits cherche à en faire une partie, mais elle a encore besoin de peaufinage.
Consumer data is still a prime target for threat actors, and organizational consumption of data must be aligned to protecting it. The new rights act seeks to do some of this, but it still needs tweaking. |
Threat
|
|
★★★
|
|
2024-05-30 20:20:19 |
Les flics essaignent l'infrastructure de botnet de cybercriminalité mondiale dans 2 OP massifs Cops Swarm Global Cybercrime Botnet Infrastructure in 2 Massive Ops (lien direct) |
Europol a entrepris le retrait de botnet de logiciel malveillant tandis que les forces de l'ordre américaines ont démantelé un botnet de cybercriminalité tentaculaire pour la location.
Europol undertook dropper malware botnet takedown while US law enforcement dismantled a sprawling cybercrime botnet for hire. |
Malware
Legislation
|
|
★★★
|
|
2024-05-30 19:53:04 |
Les outils d'IA défectueux créent des soucis pour les LLM privés, les chatbots Flawed AI Tools Create Worries for Private LLMs, Chatbots (lien direct) |
Les entreprises recherchent des modèles de langues importants pour aider leurs employés à glaner les informations à partir de données non structurées, mais les vulnérabilités pourraient conduire à une désinformation et, potentiellement, à des fuites de données.
Companies are looking to large language models to help their employees glean information from unstructured data, but vulnerabilities could lead to disinformation and, potentially, data leaks. |
Tool
Vulnerability
|
|
★★★
|
|
2024-05-30 15:43:41 |
Okta prévient une fois de plus des attaques de tabots d'identification Okta Warns Once Again of Credential-Stuffing Attacks (lien direct) |
Cette fois, c'est la fonction d'authentification d'origine transversale de l'identité qui est ciblée par les adversaires.
This time it\'s the identity management service provider\'s cross-origin authentication feature that\'s being targeted by adversaries. |
|
|
★★★
|
|
2024-05-30 14:00:00 |
Un argument pour la divulgation coordonnée de nouveaux exploits An Argument for Coordinated Disclosure of New Exploits (lien direct) |
En adoptant une position de divulgation coordonnée pour les exploits, les chercheurs en sécurité peuvent donner aux organisations le temps de corriger les vulnérabilités avant d'être exploitées dans la nature.
By adopting a stance of coordinated disclosure for exploits, security researchers can give organizations time to patch vulnerabilities before they are exploited in the wild. |
Vulnerability
|
|
★★★
|
|
2024-05-30 13:00:00 |
Shady \\ 'Merry-Go-Round \\' Ad Fraude Network Le laisse des orgs hémorragie Shady \\'Merry-Go-Round\\' Ad Fraud Network Leaves Orgs Hemorrhaging Cash (lien direct) |
Les anneaux de fraude publique furtifs transforment le marketing légitime en spam à grande échelle, créant des demandes de plus de 200 mètres quotidiennement.
Stealthy ad fraud rings turn legitimate marketing into spam at a large scale, creating 200M+ bid requests daily. |
Spam
|
|
★★
|
|
2024-05-30 12:40:01 |
4 Questions de sécurité pour poser à votre entreprise un fournisseur d'IA génératif 4 Security Questions to Ask Your Enterprise Generative AI Provider (lien direct) |
Les équipes de sécurité doivent comprendre leur approche de fournisseurs de la confidentialité des données, de la transparence, des conseils des utilisateurs et de la conception et du développement sécurisés.
Security teams should understand their providers\' approach to data privacy, transparency, user guidance, and secure design and development. |
|
|
★★
|
|
2024-05-30 02:27:14 |
9 conseils pour éviter l'épuisement professionnel de la cybersécurité 9 Tips to Avoid Burnout in Cybersecurity (lien direct) |
Lorsque les professionnels de la sécurité sont au bout de leur corde - se sentant à la fois mentalement et physiquement épuisés - c'est souvent à cause de l'épuisement professionnel.Voici des moyens de le combattre.
When security professionals are at the end of their rope - feeling both mentally and physically exhausted - it\'s often because of burnout. Here are ways to combat it. |
|
|
★★★
|
|
2024-05-29 21:32:32 |
Le site de fuite BreachForums revient à vie des semaines après le retrait du FBI Leak Site BreachForums Springs Back to Life Weeks After FBI Takedown (lien direct) |
Il n'est pas clair si un ensemble de données à vendre sur le site contiendrait des données de plus de 500 millions d'utilisateurs de Ticketmaster est réel ou simplement appât l'application de la loi.
It\'s unclear whether a dataset for sale on the site allegedly containing data from more than 500 million TicketMaster users is real or just law enforcement bait. |
Legislation
|
|
★★
|
|
2024-05-29 21:06:07 |
VICONE s'associe à 42Crunch pour offrir une sécurité complète à travers le SDV et l'écosystème de véhicule connecté VicOne Partners With 42Crunch to Deliver Comprehensive Security Across SDV and Connected-Vehicle Ecosystem (lien direct) |
Pas de details / No more details |
|
|
★★
|
|
2024-05-29 20:53:02 |
La technologie numérique jumelle peut améliorer la gestion des services publics de l'eau, explique le groupe de recherche Info-Tech Digital Twin Technology Can Improve Water Utility Management, Says Info-Tech Research Group (lien direct) |
Pas de details / No more details |
|
|
★★
|
|
2024-05-29 20:40:29 |
NRECA Signe le protocole d'accord avec Centre de partage et d'analyse d'informations électriques NRECA Signs MOU With Electricity Information Sharing and Analysis Center (lien direct) |
Pas de details / No more details |
|
|
★★
|
|
2024-05-29 20:35:47 |
BForeai lance le programme de garantie précrime ™ pour une couverture de cyber-risque transparente BforeAI Launches PreCrime™ Guarantee Program for Seamless Cyber Risk Coverage (lien direct) |
Pas de details / No more details |
|
|
★★
|
|
2024-05-29 20:04:06 |
Microsoft: \\ 'Moonstone Sheet \\' APT MELDS ESPIONAGE, OBJECTIFS FINANCIERS Microsoft: \\'Moonstone Sleet\\' APT Melds Espionage, Financial Goals (lien direct) |
Le plus récent acteur de menace de la Corée du Nord utilise chaque astuce du livre de jeu de l'État-nation, et la plupart des astuces de la cybercriminalité.Il a également développé une entreprise de jeux vidéo entière pour masquer les logiciels malveillants.
North Korea\'s newest threat actor uses every trick in the nation-state APT playbook, and most of cybercrime\'s tricks, too. It also developed a whole video game company to hide malware. |
Threat
Malware
|
|
★★
|
|
2024-05-29 18:16:02 |
Mastermind derrière Biden Ai Deepfake inculpé pour le programme Robocall Mastermind Behind Biden AI Deepfake Indicted for Robocall Scheme (lien direct) |
Le consultant politique qui a écrit le scénario et a payé l'audio Deepfake utilisé dans les robocaux a été condamné à une amende de 6 millions de dollars par la FCC.
The political consultant who wrote the script and paid for the deepfake audio used in robocalls was fined $6 million by the FCC. |
|
|
★★
|
|
2024-05-29 18:04:01 |
Exploiter pour Fortinet Critical RCE Bug permet d'accès à la racine SIEM Exploit for Fortinet Critical RCE Bug Allows SIEM Root Access (lien direct) |
Les administrateurs de l'entreprise doivent corriger immédiatement le MAX-Severity CVE-2024-23108, ce qui permet une injection de commandement non authentifiée.
Corporate admins should patch the max-severity CVE-2024-23108 immediately, which allows unauthenticated command injection. |
Threat
|
|
★★★
|
|
2024-05-29 14:43:22 |
BlackSuit affirme que des dizaines de victimes avec un ransomware soigneusement organisé BlackSuit Claims Dozens of Victims With Carefully Curated Ransomware (lien direct) |
Les chercheurs sont en profondeur sur une attaque du groupe de menaces, qui cible principalement les entreprises américaines dans les secteurs de l'éducation et des biens industriels, en particulier pour maximiser le gain financier.
Researchers went in-depth on an attack by the threat group, which mainly targets US companies in the education and industrial goods sectors, specifically to maximize financial gain. |
Threat
Ransomware
Industrial
|
|
★★
|
|
2024-05-29 14:00:00 |
Pourquoi les CVE sont un problème d'incitations Why CVEs Are an Incentives Problem (lien direct) |
Il est temps de repenser le rôle pivot que jouent les incitations dans la mise en forme du comportement pour trouver et divulguer les vulnérabilités logicielles.Des conseils plus précis pour refléter les risques réels et un processus de vérification à plusieurs niveaux pour établir un impact potentiel pourraient ralentir les soumissions trompeuses.
It\'s time to rethink the pivotal role incentives play in shaping behavior to find and disclose software vulnerabilities. More accurate guidance to reflect real-world risks and a tiered verification process to establish potential impact could slow misleading submissions. |
Vulnerability
|
|
★★★
|
|
2024-05-29 03:30:00 |
Pakistan \\ 'Tribe transparente \\' APT vise à impact multiplateforme Pakistani \\'Transparent Tribe\\' APT Aims for Cross-Platform Impact (lien direct) |
Ci versant les secteurs du gouvernement, de la défense et de l'aérospatiale de l'Inde, le groupe de cyber-menace attaque désormais Linux ainsi que Windows dans sa quête pour compromettre les systèmes indiens de Mayaos Linux de Mayaos Linux.
Targeting India\'s government, defense, and aerospace sectors, the cyber-threat group now attacks Linux as well as Windows in its quest to compromise the Indian military\'s homegrown MayaOS Linux systems. |
|
|
★★★
|
|
2024-05-28 21:01:11 |
Les groupes de menaces Catddos accélèrent fortement les attaques DDOS CatDDOS Threat Groups Sharply Ramp Up DDoS Attacks (lien direct) |
Lors des attaques au cours des trois derniers mois, les acteurs de la menace ont exploité plus de 80 vulnérabilités pour accélérer la distribution de la variante Mirai.
In attacks over the past three months, threat actors have exploited more than 80 vulnerabilities to accelerate distribution of the Mirai variant. |
Threat
Vulnerability
|
|
★★★
|
|
2024-05-28 20:26:16 |
Plaider pour \\ 'raisonnable \\' cybersécurité Making the Case for \\'Reasonable\\' Cybersecurity (lien direct) |
La cybersécurité raisonnable est très subjective et les organisations doivent planifier attentivement afin de quantifier la cyber-risque et d'appliquer des contrôles de sécurité.
Reasonable cybersecurity is highly subjective and organizations need to plan carefully in order to quantify cyber risk and apply security controls. |
|
|
★★★
|
|
2024-05-28 19:25:20 |
Les attaquants ciblent le point de contrôle des VPN pour accéder aux réseaux d'entreprise Attackers Target Check Point VPNs to Access Corporate Networks (lien direct) |
L'utilisation de VPN comme vecteur d'accès initial est ironique, étant donné que la sécurité est la raison même pour laquelle les entreprises les utilisent en premier lieu.
Using VPNs as an initial access vector is ironic, given that security is the very reason enterprises employ them in the first place. |
|
|
★★★
|
|
2024-05-28 18:05:25 |
OpenAI forme un autre comité de sécurité après le démantèlement de l'équipe antérieure OpenAI Forms Another Safety Committee After Dismantling Prior Team (lien direct) |
Le comité est mis en place alors que le créateur de Chatgpt commence à former son dernier modèle de grande langue, GPT-5, qui atteindra «un nouveau niveau de capacités».
The committee is being set up as the ChatGPT creator begins to train its latest large language model, GPT-5, which will reach "a new level of capabilities." |
|
ChatGPT
|
★★
|
|
2024-05-28 14:20:51 |
90+ applications malveillantes totalisant 5,5 millions de téléchargements se cachent sur google play 90+ Malicious Apps Totaling 5.5M Downloads Lurk on Google Play (lien direct) |
Le dangereux Anatsa Banking Trojan fait partie des logiciels malveillants répartis aux utilisateurs d'Android via des applications mobiles leurres ces derniers mois.
The dangerous Anatsa banking Trojan is among the malware being spread to Android users via decoy mobile apps in recent months. |
Malware
Mobile
|
|
★★
|
|
2024-05-28 14:00:00 |
La nouvelle vision de la seconde gestion des risques de cybersécurité The SEC\\'s New Take on Cybersecurity Risk Management (lien direct) |
Informations de trois sociétés qui ont récemment déclaré des violations en vertu du nouveau règlement de divulgation.
Insights from three companies that recently reported breaches under the new disclosure regulations. |
|
|
★★★
|
|
2024-05-28 13:17:31 |
Vous cherchez à tirer parti de l'IA génératrice?Préparez-vous avec ces 4 conseils Looking to Leverage Generative AI? Prep for Success With These 4 Tips (lien direct) |
Il y a beaucoup à la hausse de cette technologie émergente, surtout si les organisations planifient intelligemment pour le déploiement et la gestion à long terme de Genai \\.
There\'s plenty of upside to this emerging technology, especially if organizations smartly plan for GenAI\'s rollout and long-term management. |
|
|
★★★
|
|
2024-05-27 06:00:00 |
6 faits sur la façon dont Interpol combat la cybercriminalité 6 Facts About How Interpol Fights Cybercrime (lien direct) |
Alors vous pensez que vous connaissez Interpol?Voici quelques détails clés sur la façon dont cette entité internationale d'application de la loi perturbe la cybercriminalité dans le monde.
So you think you know Interpol? Here are some key details of how this international law enforcement entity disrupts cybercrime worldwide. |
Legislation
|
|
★★★
|
|
2024-05-24 18:10:16 |
La fonctionnalité Microsoft \\ 's \\' Rappel \\ 'attire des critiques des défenseurs de la vie privée Microsoft\\'s \\'Recall\\' Feature Draws Criticism From Privacy Advocates (lien direct) |
Malgré les assurances de Microsoft \\, plusieurs chercheurs en sécurité décrivent la technologie comme problématique pour les utilisateurs et leurs organisations.
Despite Microsoft\'s reassurances, multiple security researchers describe the technology as problematic for users and their organizations. |
|
|
★★
|
|
2024-05-24 18:03:30 |
La recherche de Claroty \\'s Team82 met en évidence Research From Claroty\\'s Team82 Highlights Remote Access Risks Facing Mission-Critical OT Assets (lien direct) |
Pas de details / No more details |
Industrial
|
|
★★★
|
|
2024-05-24 17:21:20 |
Application de générateur de voix AI utilisé pour déposer des logiciels malveillants Gipy AI Voice Generator App Used to Drop Gipy Malware (lien direct) |
Les utilisateurs sont dupés dans le téléchargement de fichiers malveillants déguisés pour ressembler à une application qui utilise l'intelligence artificielle pour modifier les voix.
Users get duped into downloading malicious files disguised to look like an application that uses artificial intelligence to alter voices. |
Malware
|
|
★★★
|