Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
|
2023-09-12 09:31:24 |
Podcast de recherche ESET: sextorsion, usure numérique et SQL Brute-Force ESET Research Podcast: Sextortion, digital usury and SQL brute-force (lien direct) |
La fermeture des vecteurs d'intrusion oblige les cybercriminels à revoir les vieilles avenues d'attaque, mais aussi pour chercher de nouvelles façons d'attaquer leurs victimes
Closing intrusion vectors force cybercriminals to revisit old attack avenues, but also to look for new ways to attack their victims |
|
|
★★★
|
|
2023-09-11 09:30:03 |
Sponsor avec des moustaches à lots: bobcat bobcat et porte dérobée de Ballitics Bobcat \\ Sponsor with batch-filed whiskers: Ballistic Bobcat\\'s scan and strike backdoor (lien direct) |
ESET Research découvre la campagne d'accès parrain, qui utilise une porte dérobée bobcat balistique sans papiers que nous avons nommée sponsor
ESET Research uncovers the Sponsoring Access campaign, which utilizes an undocumented Ballistic Bobcat backdoor we have named Sponsor |
|
|
★★★
|
|
2023-09-08 09:22:19 |
Allez-vous donner à X vos données biométriques?& # 8211;Semaine en sécurité avec Tony Anscombe Will you give X your biometric data? – Week in security with Tony Anscombe (lien direct) |
La mise à jour de la politique de confidentialité de X \\ a déclenché certaines questions parmi les gens de confidentialité et de sécurité, y compris la durée des informations biométriques des utilisateurs \\ 'et comment les données seront stockées et sécurisées
The update to X\'s privacy policy has sparked some questions among privacy and security folks, including how long X will retain users\' biometric information and how the data will be stored and secured |
|
|
★★
|
|
2023-09-06 09:31:44 |
Rester en avance sur les menaces: 5 tendances de cybercriminalité à regarder Staying ahead of threats: 5 cybercrime trends to watch (lien direct) |
De nouveaux rapports d'Europol et de la National Crime Agency (NCA) du Royaume-Uni (NCA) ont mis en lumière la façon dont la bataille contre la cybercriminalité est en cours
New reports from Europol and the UK\'s National Crime Agency (NCA) shed a light on how the battle against cybercrime is being fought |
|
|
★★★
|
|
2023-09-04 09:30:00 |
Sortir le crochet: 10 étapes à prendre après avoir cliqué sur un lien de phishing Getting off the hook: 10 steps to take after clicking on a phishing link (lien direct) |
Les e-mails de phishing sont une arme de choix pour les criminels déterminés à voler des données personnelles et à planter des logiciels malveillants sur leurs appareils.Le processus de guérison ne se termine pas par le balayage antivirus.
Phishing emails are a weapon of choice for criminals intent on stealing people\'s personal data and planting malware on their devices. The healing process does not end with antivirus scanning. |
Malware
|
|
★★
|
|
2023-08-31 13:10:00 |
Faux applications de signal et télégrammes & # 8211;Semaine en sécurité avec Tony Anscombe Fake Signal and Telegram apps – Week in security with Tony Anscombe (lien direct) |
ESET Research découvre des campagnes actives ciblant les utilisateurs d'Android et diffusant le code d'espionnage via le Google Play Store, Samsung Galaxy Store et sites Web dédiés
ESET research uncovers active campaigns targeting Android users and spreading espionage code through the Google Play store, Samsung Galaxy Store and dedicated websites |
|
|
★★
|
|
2023-08-31 09:30:17 |
Ce que vous devez savoir sur le relais privé iCloud What you need to know about iCloud Private Relay (lien direct) |
Si vous voulez essayer d'entrer dans le monde des VPN avec une petite baisse, alors le relais privé iCloud est votre ami - mais est-ce un véritable service VPN?Le diable est dans les détails.
If you want to try to enter the world of VPNs with a small dip, then iCloud Private Relay is your friend - but is it a true VPN service? The devil is in the details. |
|
|
★★★
|
|
2023-08-30 09:30:18 |
L'outil d'espionnage Badbazaar cible les utilisateurs d'Android via des applications de signaux et de télégrammes trojanisés BadBazaar espionage tool targets Android users via trojanized Signal and Telegram apps (lien direct) |
Les chercheurs de l'ESET ont découvert des campagnes actives liées au groupe APT aligné par la Chine connu sous le nom de GREF, distribuant un code d'espionnage qui a déjà ciblé les Ouïghours
ESET researchers have discovered active campaigns linked to the China-aligned APT group known as GREF, distributing espionage code that has previously targeted Uyghurs |
Tool
|
APT 15
|
★★
|
|
2023-08-28 09:30:00 |
Récupérer d'une attaque de chaîne d'approvisionnement: quelles sont les leçons à apprendre du piratage 3CX? Recovering from a supply-chain attack: What are the lessons to learn from the 3CX hack? (lien direct) |
La campagne a commencé avec une version transversale de logiciels financiers non pris en charge
The campaign started with a trojanized version of unsupported financial software |
|
|
★★★
|
|
2023-08-25 13:53:17 |
Comment un bot télégramme aide les escrocs cibler les victimes & # 8211;Semaine en sécurité avec Tony Anscombe How a Telegram bot helps scammers target victims – Week in security with Tony Anscombe (lien direct) |
Les chercheurs de l'ESET découvrent un bot télégramme qui permet à des escrocs encore moins avertis de la technologie de frauder les gens de leur argent
ESET researchers uncover a Telegram bot that enables even less tech-savvy scammers to defraud people out of their money |
|
|
★★
|
|
2023-08-24 09:30:36 |
Telekopye: chasser des mammouths utilisant le bot télégramme Telekopye: Hunting Mammoths using Telegram bot (lien direct) |
Analyse du bot télégramme qui aide les cybercriminels à escroquer les gens sur les marchés en ligne
Analysis of Telegram bot that helps cybercriminals scam people on online marketplaces |
|
|
★★
|
|
2023-08-22 09:30:00 |
Scarabs Colon-Izing Vulnerable Serveurs Scarabs colon-izing vulnerable servers (lien direct) |
Analyse de SpaceColon, un ensemble d'outils utilisé pour déployer des ransomwares scarabés sur les serveurs vulnérables et ses opérateurs, CosmicBeetle
Analysis of Spacecolon, a toolset used to deploy Scarab ransomware on vulnerable servers, and its operators, CosmicBeetle |
Ransomware
|
|
★★★
|
|
2023-08-21 09:31:41 |
Un conte Bard \\'s & # 8211;Comment les faux robots AI essaient d'installer des logiciels malveillants A Bard\\'s Tale – how fake AI bots try to install malware (lien direct) |
La course AI est allumée!Il est facile de perdre la trace des derniers développements et possibilités, et pourtant tout le monde veut voir de première main ce qu'est le battage médiatique.Aperçu pour les cybercriminels!
The AI race is on! It\'s easy to lose track of the latest developments and possibilities, and yet everyone wants to see firsthand what the hype is about. Heydays for cybercriminals! |
Malware
|
|
★★
|
|
2023-08-18 09:54:37 |
Évacuation de 30 000 pirates et # 8211;Semaine en sécurité avec Tony Anscombe Evacuation of 30,000 hackers – Week in security with Tony Anscombe (lien direct) |
Def Con, la convention annuelle des pirates à Las Vegas, a été interrompue samedi soir lorsque les autorités ont évacué le lieu de l'événement en raison d'une menace de bombe
DEF CON, the annual hacker convention in Las Vegas, was interrupted on Saturday evening when authorities evacuated the event\'s venue due to a bomb threat |
Threat
|
|
★★
|
|
2023-08-18 09:31:37 |
Def Con 31: US DOD exhorte les pirates à aller pirater \\ 'ai \\' DEF CON 31: US DoD urges hackers to go and hack \\'AI\\' (lien direct) |
Les limites de l'IA actuelle doivent être testées avant de pouvoir compter sur leur sortie
The limits of current AI need to be tested before we can rely on their output |
Hack
|
|
★★★
|
|
2023-08-17 09:54:26 |
Campagne de répandre de masse ciblant les utilisateurs de Zimbra Mass-spreading campaign targeting Zimbra users (lien direct) |
Les chercheurs de l'ESET ont observé une nouvelle campagne de phishing ciblant les utilisateurs du serveur de messagerie de collaboration Zimbra.
ESET researchers have observed a new phishing campaign targeting users of the Zimbra Collaboration email server. |
|
|
★★
|
|
2023-08-16 09:35:53 |
Def Con 31: Les aspirateurs du robot peuvent faire plus qu'ils ne prétendent DEF CON 31: Robot vacuums may be doing more than they claim (lien direct) |
En ce qui concerne la vie privée, il reste compliqué et presque impossible pour un consommateur de prendre une décision éclairée.
When it comes to privacy, it remains complicated and near impossible for a consumer to make an informed decision. |
|
|
★★
|
|
2023-08-15 09:30:00 |
Black Hat 2023: piratage de la police (au moins leurs radios) Black Hat 2023: Hacking the police (at least their radios) (lien direct) |
Se cacher derrière une boîte noire et espérer que personne ne le piratera, il s'est régulièrement prouvé comme imprudent et moins sûr.
Hiding behind a black box and hoping no one will hack it has been routinely proven to be unwise and less secure. |
Hack
|
|
★★★
|
|
2023-08-14 12:30:00 |
Black Hat 2023: Comment l'IA change la monétisation de la recherche Black Hat 2023: How AI changes the monetization of search (lien direct) |
Moteurs de recherche, IA et monétisation dans la nouvelle ère
Search engines, AI, and monetization in the new era |
|
|
★★
|
|
2023-08-14 09:30:00 |
Black Hat 2023: AI obtient un grand prix de défenseur en argent Black Hat 2023: AI gets big defender prize money (lien direct) |
Black Hat est grand sur l'IA cette année, et pour une bonne raison
Black Hat is big on AI this year, and for a good reason |
|
|
★★
|
|
2023-08-12 15:12:16 |
Black Hat 2023: \\ 'Teenage \\' Ai pas assez pour la cyber-étape de l'intelligence Black Hat 2023: \\'Teenage\\' AI not enough for cyberthreat intelligence (lien direct) |
Les LLM actuels ne sont tout simplement pas assez matures pour les tâches de haut niveau
Current LLMs are just not mature enough for high-level tasks |
|
|
★★★
|
|
2023-08-11 11:38:15 |
20K Sécurité dans le désert & # 8211;Semaine en sécurité avec Tony Anscombe 20k security folks in the desert – Week in security with Tony Anscombe (lien direct) |
Sans surprise, l'intelligence artificielle a pris le devant de la scène lors de l'édition de Black Hat de cette année, l'un des plus grands rassemblements de professionnels de la cybersécurité du monde \\
Unsurprisingly, artificial intelligence took the center stage at this year\'s edition of Black Hat, one of the world\'s largest gatherings of cybersecurity professionals |
|
|
★★★
|
|
2023-08-11 09:29:28 |
Black Hat 2023: Cyberwar Fire-and-Onut-ME-Not Black Hat 2023: Cyberwar fire-and-forget-me-not (lien direct) |
Qu'arrive-t-il aux cyber-armes après un cyber-guerre?
What happens to cyberweapons after a cyberwar? |
|
|
★★
|
|
2023-08-10 19:49:00 |
Podcast de recherche ESET: démasquage MoustachedBoucer ESET Research Podcast: Unmasking MoustachedBouncer (lien direct) |
Écoutez le directeur de la recherche sur les menaces d'Eset \\, Jean-Ian Boutin déracine les tactiques, les techniques et les procédures de MoustachedBouner, un groupe approprié qui vise les ambassades étrangères au Bélarus
Listen as ESET\'s Director of Threat Research Jean-Ian Boutin unravels the tactics, techniques and procedures of MoustachedBouncer, an APT group taking aim at foreign embassies in Belarus |
Threat
|
|
★★
|
|
2023-08-10 09:03:36 |
MoustachedBouner: Espionage contre les diplomates étrangers au Bélarus MoustachedBouncer: Espionage against foreign diplomats in Belarus (lien direct) |
Espionage à long terme contre les diplomates, tirant parti des protocoles C & amp; C basés sur le courrier électronique, des déchets modulaires C ++ et des attaques adverses dans le milieu (AITM)… Sonne comme le talon tardif?Discutez à nouveau!
Long-term espionage against diplomats, leveraging email-based C&C protocols, C++ modular backdoors, and adversary-in-the-middle (AitM) attacks… Sounds like the infamous Turla? Think again! |
|
|
★★★
|
|
2023-08-07 09:20:45 |
Le temps est de l'argent et les escrocs de jeu en ligne en ont beaucoup Time is money, and online game scammers have lots of it (lien direct) |
Les joueurs et les professionnels de la cybersécurité ont quelque chose en commun & # 8211;La présence toujours terrible de piratage, d'escroqueries et de vol de données & # 8211;Mais comment et pourquoi voudrait-on cibler les joueurs?
Gamers and cybersecurity professionals have something in common – the ever-terrible presence of hacking, scams, and data theft – but how and why would anyone want to target gamers? |
|
|
★★
|
|
2023-08-04 10:52:50 |
Vérifiez la cybersécurité pré-investisseur & # 8211;Semaine en sécurité avec Tony Anscombe Check cybersecurity pre-invest – Week in security with Tony Anscombe (lien direct) |
Lorsque vous investissez dans une entreprise, vérifiez-vous sa cybersécurité?La Commission américaine des Securities and Exchange a adopté de nouvelles règles de cybersécurité.
When you invest in a company, do you check its cybersecurity? The U.S. Securities and Exchange Commission has adopted new cybersecurity rules. |
|
|
★★
|
|
2023-08-03 09:25:35 |
Empreintes digitales partout: les empreintes digitales du navigateur peuvent-elles augmenter la sécurité du site Web? Fingerprints all over: Can browser fingerprinting increase website security? (lien direct) |
Les empreintes digitales du navigateur sont censées être une méthode de suivi plus consciente de la confidentialité, en remplacement des informations personnelles par des données plus générales.Mais est-ce une promesse valable?
Browser fingerprinting is supposedly a more privacy-conscious tracking method, replacing personal information with more general data. But is it a valid promise? |
|
|
★★
|
|
2023-08-02 12:38:29 |
Le grand vol de la voix de Jake Moore \\: le concept d'un enlèvement virtuel The grand theft of Jake Moore\\'s voice: The concept of a virtual kidnap (lien direct) |
Avec une IA puissante, cela ne prend pas grand-chose à simuler une personne pratiquement, et bien qu'il y ait certaines limites, la clonage vocale peut avoir des conséquences dangereuses.
With powerful AI, it doesn\'t take much to fake a person virtually, and while there are some limitations, voice-cloning can have some dangerous consequences. |
|
|
★★★
|
|
2023-08-01 09:32:58 |
Computing quantique: va-t-il casser la sécurité de la cryptographie en quelques années? Quantum computing: Will it break crypto security within a few years? (lien direct) |
Méthodes de sécurité cryptographique actuelles attention - L'informatique quantique arrive pour votre déjeuner.
Current cryptographic security methods watch out - quantum computing is coming for your lunch. |
|
|
★★
|
|
2023-07-28 11:57:00 |
L'accès de la porte dérobée est-il oppressif?& # 8211;Semaine en sécurité avec Tony Anscombe Is backdoor access oppressive? – Week in security with Tony Anscombe (lien direct) |
Des projets de loi accordant l'accès à des systèmes cryptés de bout en bout, des opportunités de cybercriminels, des abus d'autorité, des droits de l'homme et des entreprises technologiques quittant le Royaume-Uni?
Bills granting access to end-to-end encrypted systems, opportunity for cybercriminals, abuse by authority, human rights, and tech companies leaving the UK? |
|
|
★★
|
|
2023-07-26 10:40:33 |
Rassembler la poussière et les données: comment les aspirateurs robotiques peuvent vous espionner Gathering dust and data: How robotic vacuums can spy on you (lien direct) |
Atténuer le risque de fuites de données avec un examen minutieux du produit et des paramètres appropriés.
Mitigate the risk of data leaks with a careful review of the product and the proper settings. |
|
|
★★
|
|
2023-07-25 09:30:00 |
Cher tous, quelles sont les lignes d'objet communes dans les e-mails de phishing? Dear all, What are some common subject lines in phishing emails? (lien direct) |
Les escrocs exploitent les événements en cours actuels, les notifications de compte, la communication d'entreprise et un sentiment d'urgence.
Scammers exploit current ongoing events, account notifications, corporate communication, and a sense of urgency. |
|
|
★★★
|
|
2023-07-21 12:15:00 |
Que se passe-t-il si l'IA ne va pas?& # 8211;Semaine en sécurité avec Tony Anscombe What happens if AI is wrong? – Week in security with Tony Anscombe (lien direct) |
Les réponses générées par Chatgpt au sujet des personnes individuelles pourraient être trompeuses ou nocives ou renverser leurs informations personnelles.Quels sont les plats à emporter pour vous en tant qu'utilisateur de Chatgpt?
Responses generated by ChatGPT about individual people could be misleading or harmful or spill their personal information. What are the takeaways for you as a ChatGPT user? |
|
ChatGPT
ChatGPT
|
★★★
|
|
2023-07-20 09:00:00 |
8 escroqueries de travail courantes pour éviter 8 common work-from-home scams to avoid (lien direct) |
Que \\ 'employeur \' vous \\ 'vous parlez peut en réalité être après vos informations personnelles, votre argent ou votre aide avec leurs activités illégales
That \'employer\' you\'re speaking to may in reality be after your personal information, your money or your help with their illegal activities |
|
|
★★
|
|
2023-07-19 09:30:16 |
Vol d'identité des enfants: comment assurer la sécurité de mes enfants \\ 'personnels? Child identity theft: how do I keep my kids\\' personal data safe? (lien direct) |
> Pourquoi les informations personnelles des enfants sont-elles en forte demande, comment les criminels les volent-ils, et que peuvent faire les parents pour prévenir le vol d'identité des enfants?
>Why is kids\' personal information in high demand, how do criminals steal it, and what can parents do to help prevent child identity theft?
|
|
|
★★
|
|
2023-07-19 09:30:00 |
Child identity theft: how do I keep my kids\' personal data safe? (lien direct) |
Pourquoi les informations personnelles pour enfants sont-elles en forte demande, comment les criminels les volent-ils et que peuvent faire les parents pour prévenir le vol d'identité des enfants?
Why is kids\' personal information in high demand, how do criminals steal it, and what can parents do to help prevent child identity theft? |
|
|
★★★
|
|
2023-07-18 09:30:15 |
Protégez-vous des escroqueries de billets avant la Tour de la Premier League Summer Series USA Protect yourself from ticketing scams ahead of the Premier League Summer Series USA Tour (lien direct) |
> Il y a un marché secondaire important où les billets peuvent se vendre plusieurs fois leur valeur d'origine, ouvrant l'opportunité des escrocs et de la fraude
>There is a significant secondary marketplace where tickets can sell for several times their original value, opening the opportunity for scammers and fraud
|
General Information
|
|
★★
|
|
2023-07-18 09:30:00 |
Protect yourself from ticketing scams ahead of the Premier League Summer Series USA Tour (lien direct) |
Il y a un marché secondaire important où les billets peuvent se vendre à plusieurs reprises leur valeur d'origine, ouvrant l'opportunité des escrocs et de la fraude
There is a significant secondary marketplace where tickets can sell for several times their original value, opening the opportunity for scammers and fraud |
|
|
★★★
|
|
2023-07-14 15:30:47 |
Résultats clés du rapport de la menace ESET H1 2023 & # 8211;Semaine en sécurité avec Tony Anscombe Key findings from ESET Threat Report H1 2023 – Week in security with Tony Anscombe (lien direct) |
> Voici comment les cybercriminels ont ajusté leurs tactiques en réponse aux politiques de sécurité plus strictes de Microsoft et à d'autres résultats intéressants du nouveau rapport de menace d'Eset \\
>Here\'s how cybercriminals have adjusted their tactics in response to Microsoft\'s stricter security policies and other interesting findings from ESET\'s new Threat Report
|
Threat
|
|
★★★
|
|
2023-07-14 13:30:00 |
Key findings from ESET Threat Report H1 2023 – Week in security with Tony Anscombe (lien direct) |
Voici comment les cybercriminels ont ajusté leurs tactiques en réponse aux politiques de sécurité plus strictes de Microsoft, ainsi que d'autres résultats intéressants du nouveau rapport de menace d'Eset \\
Here\'s how cybercriminals have adjusted their tactics in response to Microsoft\'s stricter security policies, plus other interesting findings from ESET\'s new Threat Report |
Threat
Studies
Medical
|
|
★★★★
|
|
2023-07-13 09:30:45 |
Le danger à l'intérieur: 5 étapes que vous pouvez prendre pour lutter contre les menaces d'initiés The danger within: 5 steps you can take to combat insider threats (lien direct) |
> Certaines menaces peuvent être plus proches que vous ne le pensez.Les risques de sécurité proviennent-ils de vos propres employés de confiance sur votre radar?
>Some threats may be closer than you think. Are security risks that originate from your own trusted employees on your radar?
|
|
|
★★
|
|
2023-07-13 09:30:00 |
The danger within: 5 steps you can take to combat insider threats (lien direct) |
Certaines menaces peuvent être plus proches que vous ne le pensez.Les risques de sécurité proviennent-ils de vos propres employés de confiance sur votre radar?
Some threats may be closer than you think. Are security risks that originate from your own trusted employees on your radar? |
|
|
★★★
|
|
2023-07-12 09:30:13 |
ESET Research Podcast: Trouver le mythique Blacklotus Bootkit ESET Research Podcast: Finding the mythical BlackLotus bootkit (lien direct) |
Une histoire sur la façon dont l'analyse d'un supposé de jeu de jeu s'est transformée en la découverte d'une puissante menace UEFI
A story of how analysis of a supposed game cheat turned into the discovery of a powerful UEFI threat
|
Malware
|
|
★★
|
|
2023-07-11 09:30:15 |
Rapport de menace ESET H1 2023 ESET Threat Report H1 2023 (lien direct) |
> Une vision du paysage des menaces H1 2023 vu par la télémétrie ESET et du point de vue des experts de détection et de recherche des menaces ESET
>A view of the H1 2023 threat landscape as seen by ESET telemetry and from the perspective of ESET threat detection and research experts
|
Threat
|
|
★★★
|
|
2023-07-07 11:00:40 |
Emotet: Vendu ou en vacances?& # 8211;Semaine en sécurité avec Tony Anscombe Emotet: sold or on vacation? – Week in security with Tony Anscombe (lien direct) |
> À l'origine, un chevalier bancaire, Emotet a ensuite évolué en un botnet à part entière et est devenu l'une des cyber-étanches les plus dangereuses dans le monde
>Originally a banking trojan, Emotet later evolved into a full-blown botnet and went on to become one of the most dangerous cyberthreats worldwide
|
|
|
★★
|
|
2023-07-06 09:30:24 |
Que se passe-t-il avec Emotet? What\\'s up with Emotet? (lien direct) |
> Un bref résumé de ce qui s'est passé avec Emotet depuis son retour en novembre 2021
>A brief summary of what happened with Emotet since its comeback in November 2021
|
|
|
★★★
|
|
2023-07-04 09:30:14 |
Deep-Faking: Que savoir sur les systèmes de sextorsion axés sur DeepFake Deepfaking it: What to know about deepfake‑driven sextortion schemes (lien direct) |
Les criminels créent de plus en plus des nus defake à partir de photos publiques bénignes des gens afin de leur en extorquer, le FBI avertit
Criminals increasingly create deepfake nudes from people\'s benign public photos in order to extort money from them, the FBI warns
|
|
|
★★
|
|
2023-07-03 09:30:50 |
Verizon 2023 DBIR: Ce qui est nouveau cette année et les meilleurs plats pour les PME Verizon 2023 DBIR: What\\'s new this year and top takeaways for SMBs (lien direct) |
> Voici quelques-unes des idées clés sur l'évolution du paysage de la violation de données, comme l'a révélé l'analyse de Verizon \\ de plus de 16 000 incidents
>Here are some of the key insights on the evolving data breach landscape as revealed by Verizon\'s analysis of more than 16,000 incidents
|
Data Breach
|
|
★
|
|
2023-06-30 13:15:16 |
Le bon, le mauvais et le laid de l'AI & # 8211;Semaine en sécurité avec Tony Anscombe The good, the bad and the ugly of AI – Week in security with Tony Anscombe (lien direct) |
> L'utilisation croissante des médias synthétiques et des difficultés à distinguer entre le contenu réel et le faux soulève une multitude de questions juridiques et éthiques
>The growing use of synthetic media and difficulties in distinguishing between real and fake content raises a slew of legal and ethical questions
|
|
|
★★
|