Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
|
2024-05-24 17:21:20 |
Application de générateur de voix AI utilisé pour déposer des logiciels malveillants Gipy AI Voice Generator App Used to Drop Gipy Malware (lien direct) |
Les utilisateurs sont dupés dans le téléchargement de fichiers malveillants déguisés pour ressembler à une application qui utilise l'intelligence artificielle pour modifier les voix.
Users get duped into downloading malicious files disguised to look like an application that uses artificial intelligence to alter voices. |
Malware
|
|
★★★
|
|
2024-05-24 15:31:07 |
Google découvre le quatrième jour zéro en moins d'un mois Google Discovers Fourth Zero-Day in Less Than a Month (lien direct) |
La société technologique a déployé des correctifs pour une vulnérabilité de confusion de type qui a déjà été exploitée par des acteurs malveillants.
The tech company has rolled out fixes for a type confusion vulnerability that has already been exploited by malicious actors. |
Threat
Vulnerability
|
|
★★★
|
|
2024-05-24 14:00:00 |
Quand \\ 'no \\' &\\ 'assez bon \\' défier la cybersécurité When \\'No\\' & \\'Good Enough\\' Challenge Cybersecurity (lien direct) |
Au fur et à mesure que le paysage numérique évolue, ces mots doivent devenir un élan pour l'innovation et le dialogue, pas des barrières insurmontables.
As the digital landscape evolves, these words must become an impetus for innovation and dialogue, not insurmountable barriers. |
|
|
★★
|
|
2024-05-24 13:51:48 |
L'affaire Solarwinds de la Sec \\: ce que les CISO devraient faire maintenant The SEC\\'s SolarWinds Case: What CISOs Should Do Now (lien direct) |
Le procès de la seconde peut prendre des années à résoudre par le litige, mais voici cinq choses que les CISO devraient faire maintenant pour protéger elles-mêmes en tant qu'individus ainsi que leurs organisations.
The SEC\'s lawsuit may take years to resolve through litigation, but here are five things CISOs should do now to protect both themselves as individuals as well as their organizations. |
|
|
★★
|
|
2024-05-24 12:31:01 |
La stratégie de votre Cybersecurity AI à l'épreuve de la cybersécurité Future-Proof Your Cybersecurity AI Strategy (lien direct) |
Une stratégie XDR à long terme efficace répondra au besoin continu d'analyse rapide et de vérification continue des dernières informations sur les menaces.
An effective, long-term XDR strategy will address the ongoing need for rapid analysis and continual vetting of the latest threat intelligence. |
Threat
|
|
★★
|
|
2024-05-23 22:21:23 |
Cyberark va tout sur l'identité de la machine avec l'accord Venafi CyberArk Goes All In on Machine Identity with Venafi Deal (lien direct) |
L'accord de 1,54 milliard de dollars de Cyberark \\ pour acheter Venafi est un signe de la façon dont les identités humaines et machines convergeront avec la gestion du cycle de vie du certificat.
CyberArk\'s $1.54 billion agreement to buy Venafi is a sign of how human and machine identities will converge with certificate lifecycle management. |
|
|
★★
|
|
2024-05-23 21:58:21 |
IA concentrique pour dévoiler les capacités de correction de la sécurité des données et de rapports de conformité chez Infoscurity Europe 2024 Concentric AI to Unveil Data Security Remediation and Compliance Reporting Capabilities at Infosecurity Europe 2024 (lien direct) |
Pas de details / No more details |
|
|
★★
|
|
2024-05-23 21:56:44 |
Saisir le contrôle du cockpit de sécurité du cloud Seizing Control of the Cloud Security Cockpit (lien direct) |
Tout comme un tableau de bord de l'avion, les configurations sont la façon dont nous contrôlons les applications cloud et les outils SaaS.Il est également le point d'entrée pour trop de menaces de sécurité.Voici quelques idées pour rendre le processus de configuration plus sécurisé.
Much like an airplane's dashboard, configurations are the way we control cloud applications and SaaS tools. It's also the entry point for too many security threats. Here are some ideas for making the configuration process more secure. |
Cloud
Tool
|
|
★★
|
|
2024-05-23 21:51:26 |
Socradar obtient 25,2 millions de dollars de financement pour lutter contre les menaces de cybersécurité de plusieurs milliards de dollars SOCRadar Secures $25.2M in Funding to Combat Multibillion-Dollar Cybersecurity Threats (lien direct) |
Pas de details / No more details |
|
|
★★
|
|
2024-05-23 21:42:41 |
BugCrowd acquiert un informateur pour améliorer la gestion de la surface d'attaque, les tests de pénétration Bugcrowd Acquires Informer to Enhance Attack Surface Management, Penetration Testing (lien direct) |
Pas de details / No more details |
|
|
★★
|
|
2024-05-23 20:58:00 |
La plate-forme d'enregistrement de la salle d'audience Javs détourné dans l'attaque de la chaîne d'approvisionnement Courtroom Recording Platform JAVS Hijacked in Supply Chain Attack (lien direct) |
Avec plus de 10 000 installations entre les prisons, les tribunaux et les gouvernements, les utilisateurs de Solutions de Justice AV ont été invités à réinventer les critères de terminaison affectés et à réinitialiser les références.
With more than 10,000 installations across prisons, courts, and governments, impacted Justice AV Solutions users are urged to re-image affected endpoints and reset credentials. |
|
|
★★★
|
|
2024-05-23 20:38:07 |
MIT Brothers chargé d'exploiter Ethereum pour voler 25 millions de dollars MIT Brothers Charged With Exploiting Ethereum to Steal $25 Million (lien direct) |
Les deux diplômés du MIT ont découvert une faille dans un outil de trading commun contre la blockchain Ethereum.Est-ce que cela prétend les problèmes à venir pour la crypto-monnaie?
The two MIT graduates discovered a flaw in a common trading tool for the Ethereum blockchain. Does it presage problems ahead for cryptocurrency? |
Tool
|
|
★★★
|
|
2024-05-23 20:17:21 |
Application Stalkerware avec bogue de sécurité découvert sur les systèmes hôteliers Stalkerware App With Security Bug Discovered on Hotel Systems (lien direct) |
Le logiciel espion est capable de capturer des captures d'écran d'un appareil de l'utilisateur toutes les quelques secondes de n'importe quel emplacement dans le monde.
The spyware is able to capture screenshots of a user's device every few seconds from any location globally. |
|
|
★★
|
|
2024-05-23 18:41:33 |
Nouvelle escroquerie de cartes-cadeaux cible les détaillants, pas les acheteurs, pour imprimer sans cesse $$$ New Gift Card Scam Targets Retailers, Not Buyers, to Print Endless $$$ (lien direct) |
Les chercheurs de Microsoft découvrent une arnaque ancienne avec un lifting pour l'ère du cloud: les détaillants de piratage et les apos;portails pour le faire des cartes-cadeaux de pluie.
Microsoft researchers discover an old-timey scam with a facelift for the cloud era: hacking retailers' portals to make it rain gift cards. |
Cloud
|
|
★★
|
|
2024-05-23 14:00:00 |
Nouvel état d'esprit nécessaire pour les grands modèles de langue New Mindset Needed for Large Language Models (lien direct) |
Avec le bon mélange de prudence, de créativité et d'engagement, nous pouvons construire un avenir où les LLM ne sont pas seulement puissantes, mais aussi fondamentalement dignes de confiance.
With the right mix of caution, creativity, and commitment, we can build a future where LLMs are not just powerful, but also fundamentally trustworthy. |
|
|
★★★
|
|
2024-05-23 14:00:00 |
La faille critique dans la plate-forme d'IA reproductrice expose les données propriétaires Critical Flaw in Replicate AI Platform Exposes Proprietary Data (lien direct) |
La découverte souligne les défis de la protection des données de plusieurs clients dans les solutions AI-AS-A-Service, en particulier dans les environnements qui exécutent des modèles d'IA à des sources non fiables.
The finding underscores the challenges of protecting data from multiple customers across AI-as-a-service solutions, especially in environments that run AI models from untrusted sources. |
|
|
★★★
|
|
2024-05-23 12:21:28 |
L'épuisement persistant est toujours une crise de la cybersécurité Persistent Burnout Is Still a Crisis in Cybersecurity (lien direct) |
L'épuisement professionnel est un problème souvent rapporté parmi les professionnels de la sécurité depuis des années.Y a-t-il de nouvelles idées pour soutenir la santé mentale dans l'industrie?
Burnout has been an oft-reported problem among security professionals for years. Are there any new ideas for supporting mental health in the industry? |
|
|
★★★
|
|
2024-05-23 10:00:00 |
La Chine APT a volé des secrets géopolitiques du Moyen-Orient, Afrique et amp; AMP;Asie China APT Stole Geopolitical Secrets From Middle East, Africa & Asia (lien direct) |
L'une des plus grandes opérations d'espionnage de la Chine doit son succès aux bogues de longue date de Microsoft Exchange, aux outils open source et aux vieux logiciels malveillants.
One of China's biggest espionage operations owes its success to longstanding Microsoft Exchange bugs, open source tools, and old malware. |
Malware
Tool
|
|
★★★
|
|
2024-05-22 20:04:10 |
US pompe 50 millions de dollars dans une meilleure cyber-résilience des soins de santé US Pumps $50M Into Better Healthcare Cyber Resilience (lien direct) |
La mise à niveau, un programme ARPA-H, se concentrera sur l'automatisation de la cybersécurité pour les établissements de santé afin que les prestataires puissent se concentrer sur les soins aux patients.
Upgrade, an ARPA-H program, will focus on automating cybersecurity for healthcare institutions so that providers can focus on patient care. |
Medical
|
|
★★★
|
|
2024-05-22 19:53:57 |
Le contournement de l'authentification GitHub ouvre un serveur d'entreprise aux attaquants GitHub Authentication Bypass Opens Enterprise Server to Attackers (lien direct) |
Le bogue maximum-sévérité affecte les versions à l'aide du mécanisme de connexion unique SAML.
The max-severity bug affects versions using the SAML single sign-on mechanism. |
|
|
★★★
|
|
2024-05-22 17:00:00 |
Tendances au concours de démarrage de RSA 2024 Trends at the 2024 RSA Startup Competition (lien direct) |
Les startups de Innovation Sandbox 2024 ont apporté la clarté de l'intelligence artificielle, la protection des données de l'IA et la réalisation de nouvelles solutions de sécurité avec de nouveaux modèles.
Startups at Innovation Sandbox 2024 brought clarity to artificial intelligence, protecting data from AI, and accomplishing novel security solutions with new models. |
|
|
★★★
|
|
2024-05-22 15:53:10 |
Snowflake & apos; s signaux d'investissement anvilogiques changent dans le marché SIEM Snowflake's Anvilogic Investment Signals Changes in SIEM Market (lien direct) |
Venant dans les talons de Cisco Buying Splunk, Palo Alto Networks acquérant IBM & APOS; s Qradar et Logrhythm fusionnant avec EXABEAM, l'investissement de Snowflake & apos; de Snowflake met en évidence la pression du marché en cours pour améliorer les outils SOC.
Coming on the heels of Cisco buying Splunk, Palo Alto Networks acquiring IBM's QRadar, and LogRhythm merging with Exabeam, Snowflake's investment highlights the ongoing market pressure to improve SOC tools. |
Tool
|
|
★★★
|
|
2024-05-22 14:11:54 |
Novel Edr-killing & apos; GhosenEngine & apos;Les logiciels malveillants sont conçus pour la furtivité Novel EDR-Killing 'GhostEngine' Malware Is Built for Stealth (lien direct) |
Le logiciel malveillant précédemment inconnu (alias Hidden Shovel) est un fantôme dans la machine: il attaque silencieusement les pilotes de noyau pour arrêter les systèmes de défense de sécurité et ainsi échapper à la détection.
The previously unknown malware (aka Hidden Shovel) is a ghost in the machine: It silently attacks kernel drivers to shut down security defense systems and thus evade detection. |
Malware
|
|
★★★
|
|
2024-05-22 14:00:00 |
Préparer votre organisation pour les délais de cybersécurité à venir Preparing Your Organization for Upcoming Cybersecurity Deadlines (lien direct) |
Les régulateurs fédéraux et étatiques ont introduit de nouvelles règles et mandats visant à tenir les organisations responsables en matière de cybersécurité.Voici comment se préparer.
Federal and state regulators have introduced new rules and mandates aimed at holding organizations accountable when it comes to cybersecurity. Here's how to get ready. |
|
|
★★★
|
|
2024-05-22 14:00:00 |
Chinois & apos; orb & apos;Les réseaux cachent les apt, rendent les IOC statiques non pertinents Chinese 'ORB' Networks Conceal APTs, Render Static IoCs Irrelevant (lien direct) |
Mandiant avertit que les défenseurs doivent repenser comment contrecarrer les groupes de cyber-espionnage chinois utilisant désormais des réseaux de relais opérationnels "infrastructure-en service
Mandiant warns that defenders must rethink how to thwart Chinese cyber-espionage groups now using professional "infrastructure-as-a-service" operational relay box networks of virtual private servers as well as hijacked smart devices and routers. |
|
|
★★
|
|
2024-05-22 13:00:00 |
Le bug critique de Netflix Genie ouvre une orchestration de Big Data à RCE Critical Netflix Genie Bug Opens Big Data Orchestration to RCE (lien direct) |
La vulnérabilité de sécurité sévère (CVE-2024-4701, CVSS 9.9) donne aux attaquants distants un moyen de creuser la plate-forme open source Genie de Netflix, qui est un trésor d'informations et de connexions à d'autres services internes.
The severe security vulnerability (CVE-2024-4701, CVSS 9.9) gives remote attackers a way to burrow into Netflix's Genie open source platform, which is a treasure trove of information and connections to other internal services. |
Vulnerability
|
|
★★
|
|
2024-05-22 00:39:57 |
Témoins est lancé avec des garde-corps pour l'IA WitnessAI Launches With Guardrails for AI (lien direct) |
La start-up de la plate-forme de sécurité de l'IA est de prétendre à aider les entreprises à utiliser l'IA en toute sécurité et efficacement avec sa plate-forme s'adressant à la confidentialité, à la gouvernance et à la sécurité de l'IA.
AI safety platform startup WitnessAI claims to help enterprises use AI safely and effectively with its platform addressing AI privacy, governance, and security. |
|
|
★★★
|
|
2024-05-22 00:36:51 |
Sage Cyber lance l'outil de planification CISO SAGE Cyber Launches CISO Planning Tool (lien direct) |
En tant qu'entreprise nouvellement indépendante, Sage Cyber offrira une plate-forme qui aide les CISO à prendre des décisions basées sur les données et à optimiser leurs défenses de sécurité.
As a newly independent company, SAGE Cyber will offer a platform that helps CISOs make data-driven decisions and optimize their security defenses. |
Tool
|
|
★★
|
|
2024-05-21 20:47:21 |
Iran Apts Tag Team Espionage, Wiper Attacks contre Israël & amp; AMP;Albanie Iran APTs Tag Team Espionage, Wiper Attacks Against Israel & Albania (lien direct) |
Scarred Manticore est le sophistiqué intelligent.Mais lorsque l'Iran a besoin de quelque chose de détruit, il remet les clés de vide Manticore.
Scarred Manticore is the smart, sophisticated one. But when Iran needs something destroyed, it hands the keys over to Void Manticore. |
|
APT 34
|
★★
|
|
2024-05-21 20:24:42 |
YouTube devient le dernier front de bataille pour le phishing, Deepfakes YouTube Becomes Latest Battlefront for Phishing, Deepfakes (lien direct) |
Les e-mails de phishing personnalisés avec de fausses opportunités de collaboration et des descriptions de vidéos compromises liées aux logiciels malveillants ne sont que quelques-unes des nouvelles astuces.
Personalized phishing emails with fake collaboration opportunities and compromised video descriptions linking to malware are just some of the new tricks. |
Malware
|
|
★★
|
|
2024-05-21 17:29:45 |
L'EPA met les dents dans les cyber-efforts du secteur de l'eau EPA Puts Teeth Into Water Sector Cyber Efforts (lien direct) |
L'agence prévoit de devenir plus sérieuse au sujet de l'application de la loi alors que l'Iran et la Russie intensifient le volume des cyberattaques sur les systèmes d'eau du pays.
The agency plans to get more serious about enforcement as Iran and Russia step up the volume of cyberattacks on water systems nationwide. |
Legislation
|
|
★★
|
|
2024-05-21 17:00:37 |
Nommez ce toon: Buzz Kill Name That Toon: Buzz Kill (lien direct) |
Vous vous sentez créatif?Soumettez votre légende et notre panel d'experts récompensera le gagnant avec une carte-cadeau Amazon de 25 $.
Feeling creative? Submit your caption and our panel of experts will reward the winner with a $25 Amazon gift card. |
|
|
★★
|
|
2024-05-21 16:34:03 |
Choisir la bonne technologie de base de données pour la défense de la cybersécurité Picking the Right Database Tech for Cybersecurity Defense (lien direct) |
Les bases de données de graphiques et de streaming aident les défenseurs à gérer les données complexes et en temps réel et les données de cybersécurité pour trouver des points faibles avant les attaquants.
Graph and streaming databases are helping defenders deal with complex, real-time threat and cybersecurity data to find weak points before attackers. |
Threat
|
|
★★★
|
|
2024-05-21 16:04:39 |
Externalisation de la sécurité sans augmenter le risque Outsourcing Security Without Increasing Risk (lien direct) |
Peu d'entreprises ont toutes les compétences et ressources en cybersécurité dont ils ont besoin en interne, faisant de l'externalisation une nécessité.Comment sélectionnent-ils et travaillent-ils avec des fournisseurs de services de sécurité tiers?
Few enterprises have all the cybersecurity skills and resources they need in-house, making outsourcing a necessity. How do they select, and work with, third-party security service providers? |
|
|
★★
|
|
2024-05-21 14:43:37 |
Russie & apos; s turla apt abuse msbuild pour livrer la porte dérobée de Tinyturla Russia's Turla APT Abuses MSBuild to Deliver TinyTurla Backdoor (lien direct) |
Une campagne de menace attirant les utilisateurs avec des documents malveillants liés aux droits de l'homme et aux avis publics vise à donner un accès au groupe de menaces soutenu par la Russie aux victimes et aux apos;Systèmes à des fins de cyber-espionnage.
A threat campaign luring users with malicious documents related to human rights and public notices is aimed at giving the Russia-backed threat group access to victims' systems for cyber-espionage purposes. |
Threat
|
|
★★★
|
|
2024-05-21 14:00:00 |
La cybersécurité peut-elle être un facteur unificateur dans les négociations commerciales numériques? Can Cybersecurity Be a Unifying Factor in Digital Trade Negotiations? (lien direct) |
Alors que nous sommes confrontés à des vents contraires sur des dispositions telles que les flux de données et les tâches électroniques, des progrès supplémentaires sont à la fois nécessaires et réalisables dans la politique commerciale numérique.
As we face continued headwinds on provisions like data flows and e-customs duties, further progress is both needed and achievable in digital trade policy. |
|
|
★★
|
|
2024-05-21 00:52:11 |
OpenSSF Sirène pour partager des renseignements sur les menaces pour les logiciels open source OpenSSF Siren to Share Threat Intelligence for Open Source Software (lien direct) |
La liste de diffusion des e-mails de la sirène se concentrera sur l'impact et la réponse opérationnels et agira comme un emplacement central pour fournir des informations sur les menaces et les activités post-divulgation nécessaires.
The Siren email mailing list will focus on operational impact and response and act as a central location to provide information about threats and necessary post-disclosure activities. |
Threat
|
|
★★★
|
|
2024-05-21 00:00:00 |
DOJ secoue la Corée du Nord et les apos; DoJ Shakes Up North Korea's Widespread IT Freelance Scam Operation (lien direct) |
Des fraudeurs basés aux États-Unis et en Europe ont été inculpés pour avoir aidé les groupes de l'État-nation de la Corée du Nord établir de fausses identités de pigiste et échapper aux sanctions.
Fraudsters based in the US and Europe indicted for helping North Korea's nation-state groups establish fake freelancer identities and evade sanctions. |
|
|
★★★
|
|
2024-05-20 22:14:45 |
Google Pitches Workspace comme Microsoft Email Alternative, citant le rapport CSRB Google Pitches Workspace as Microsoft Email Alternative, Citing CSRB Report (lien direct) |
Le nouveau programme alternatif sécurisé de Google vise à éloigner les clients de l'échange en ligne et à briser la domination de Microsoft dans l'entreprise.
The new Secure Alternative Program from Google aims to entice customers away from Exchange Online and break Microsoft's dominance in enterprise. |
|
|
★★★
|
|
2024-05-20 22:08:04 |
Transformer les CISO en conteurs Transforming CISOs Into Storytellers (lien direct) |
Confronté à des règles effrayantes de nouvelles SEC, les principaux responsables de la sécurité de l'information acquièrent des compétences générales pour les aider à mieux communiquer des problèmes de cybersécurité avec la C-suite.
Faced with chilling new SEC rules, chief information security officers are learning soft skills to help them better communicate cybersecurity concerns with the C-suite. |
|
|
★★
|
|
2024-05-20 20:59:10 |
Cyberark prend Venafi, directeur de l'identité de la machine pour 1,54 milliard CyberArk Picks Up Machine Identity Manager Venafi For $1.54B (lien direct) |
L'acquisition donne à Cyberark New IoT Identity and Certificate Lifecycle Management, Cryptographic Code-Signing et d'autres services pour sécuriser le cloud d'entreprise.
The acquisition gives CyberArk new IoT identity and certificate lifecycle management, cryptographic code-signing, and other services to secure the enterprise cloud. |
Cloud
|
|
★★
|
|
2024-05-20 20:20:30 |
HP attrape les cybercriminels & apos; chat-phishing & apos;Utilisateurs HP Catches Cybercriminals 'Cat-Phishing' Users (lien direct) |
Pas de details / No more details |
|
|
★★★
|
|
2024-05-20 20:12:10 |
Le fournisseur de réponse aux violations de données, CyEX, acquiert l'administrateur de règlement, Simpluris Inc. Data Breach Response Provider, CyEx, Acquires Settlement Administrator, Simpluris Inc. (lien direct) |
Pas de details / No more details |
Data Breach
|
|
★★
|
|
2024-05-20 20:06:36 |
Deepfakes se classent comme le deuxième incident de cybersécurité le plus courant pour les entreprises américaines Deepfakes Rank As the Second Most Common Cybersecurity Incident for US Businesses (lien direct) |
Pas de details / No more details |
|
|
★★★
|
|
2024-05-20 20:01:24 |
La cybersécurité Zerrorisk étend la présence mondiale avec le lancement américain ZeroRisk Cybersecurity Expands Global Presence With US Launch (lien direct) |
Pas de details / No more details |
|
|
★★
|
|
2024-05-20 19:51:11 |
NRECA reçoit 4 millions de dollars de financement DOE pour stimuler la préparation à la cybersécurité de la coopération électrique NRECA Receives $4M in DOE Funding to Boost Electric Co-op Cybersecurity Preparedness (lien direct) |
Pas de details / No more details |
|
|
★★
|
|
2024-05-20 19:31:25 |
Le bogue critique permet à DOS, RCE, des fuites de données dans toutes les principales plates-formes cloud Critical Bug Allows DoS, RCE, Data Leaks in All Major Cloud Platforms (lien direct) |
Un critère d'évaluation à la défaillance dans le service de journalisation omniprésent Cluent Bit contient une surveillance avec laquelle les pirates peuvent jouer pour affronter la plupart des environnements cloud.
An on-by-default endpoint in ubiquitous logging service Fluent Bit contains an oversight that hackers can toy with to rattle most any cloud environment. |
Cloud
|
|
★★★
|
|
2024-05-20 19:03:41 |
Flaw des étudiants à laver la machine à laver qui donne des cycles libres Students Spot Washing Machine App Flaw That Gives Out Free Cycles (lien direct) |
Les étudiants de l'UCSC disent qu'après avoir signalé le bogue il y a des mois, ils sont toujours en mesure d'accumuler des charges de lavage gratuites illimitées dans leur laverie locale.
UCSC students say that after reporting the bug months ago they're still able to rack up unlimited free wash loads at their local laundromat. |
|
|
★★
|
|
2024-05-20 14:17:05 |
Ce que les entreprises américaines peuvent apprendre de l'Europe et des erreurs APOS; s RGPD What American Enterprises Can Learn From Europe's GDPR Mistakes (lien direct) |
Alors que les États-Unis s'ycongèrent d'une refonte de confidentialité des données, les entreprises doivent mettre à jour les pratiques de données, former le personnel et garantir la conformité dès le départ pour éviter les faux pas coûteux de l'Europe.
As the US braces for a data privacy overhaul, companies need to update data practices, train staff, and ensuring compliance from the outset to avoid Europe's costly missteps. |
|
|
★★★
|
|
2024-05-20 13:00:00 |
Android Banking Trojan Antidot déguisé en Google Play Update Android Banking Trojan Antidot Disguised as Google Play Update (lien direct) |
Antidot utilise des attaques de superposition et des keylogging pour cibler les utilisateurs & apos;données financières.
Antidot uses overlay attacks and keylogging to target users' financial data. |
Mobile
|
|
★★★
|