What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
SlashNext.webp 2024-04-23 20:48:41 De César au cyberespace: la menace croissante des escroqueries de phishing obscurcies
From Caesar to Cyberspace: The Growing Menace of Obfuscated Phishing Scams
(lien direct)
> Dans le monde de la cybersécurité, il semble souvent que nous revisitions des problèmes familiers, mais avec une tournure moderne.L'essence du problème n'est pas sur l'émergence de types de cyberattaques entièrement nouveaux de cyberattaques, mais plutôt comment les attaquants réinventent ingénieusement de vieilles tactiques.Un excellent exemple de ceci est l'obscurcissement - une méthode profondément enracinée dans les annales de [& # 8230;] Le post de Caesar au cyberespace: la menace croissante deLes escroqueries de phishing obscurcis sont apparues pour la première fois sur slashnext .
>In the world of cybersecurity, it often feels like we’re revisiting familiar problems, albeit with a modern twist. The essence of the issue isn’t about the emergence of entirely new types of cyberattacks but rather how attackers ingeniously reinvent old tactics. A prime example of this is obfuscation-a method deeply rooted in the annals of […] The post From Caesar to Cyberspace: The Growing Menace of Obfuscated Phishing Scams first appeared on SlashNext.
★★★
SlashNext.webp 2024-04-12 00:09:09 Vous pensez que la formation en sécurité vous évitera des attaques de phishing?Discutez à nouveau!
Think Security Training Will Save You From Phishing Attacks? Think Again!
(lien direct)
> Ce qui est requis: intercepter les tentatives de phishing avant d'atteindre les cibles prévues dans le vaste et complexe du réseau de menaces de cybersécurité, les attaques de phishing se distinguent pour leurs tactiques trompeusement et alarmantes efficaces.Alors que nous plongeons dans l'anatomie d'une arnaque de phishing typique, il devient évident pourquoi ces attaques persistent non seulement mais prospèrent dans [& # 8230;] Le post Pensez que la formation à la sécurité vous évitera des attaques de phishing?Jure encore! C'est apparu pour la première fois sur slashnext .
>What’s Required: Intercept phishing attempts before they reach the intended targets In the vast and intricate web of cybersecurity threats, phishing attacks stand out for their deceptively simple yet alarmingly effective tactics. As we delve into the anatomy of a typical phishing scam, it becomes apparent why these attacks not only persist but thrive in […] The post Think Security Training Will Save You From Phishing Attacks? Think Again! first appeared on SlashNext.
★★
SlashNext.webp 2024-03-21 10:00:53 Évolution des cyber-menaces: idées et stratégies du rapport du FBI IC3 2023
Evolving Cyber Threats: Insights and Strategies from the 2023 FBI IC3 Report
(lien direct)
> Le dernier rapport du FBI IC3 montre une année record pour la cybercriminalité: record de 12,5 milliards de dollars de pertes Le rapport du FBI IC3 2023 révèle non seulement des chiffres mais des récits qui soulignent l'adaptabilité et la ruse des cyber-adversaires de aujourd'hui.Avec un record de 12,5 milliards de dollars de pertes, une augmentation de 22% par rapport à l'année précédente, le rapport est un réveil [& # 8230;] Le post évolutif des cyber-menaces: les idées et les stratégies du rapport du FBI IC3 2023 Apparu pour la première fois sur slashnext .
>Latest FBI IC3 Report shows a record year for cybercrime: record-setting $12.5 billion in losses The 2023 FBI IC3 report reveals not just numbers but narratives that underscore the adaptability and cunning of today’s cyber adversaries. With a record-setting $12.5 billion in losses, a 22% increase from the previous year, the report is a wake-up […] The post Evolving Cyber Threats: Insights and Strategies from the 2023 FBI IC3 Report first appeared on SlashNext.
★★★★
SlashNext.webp 2024-03-19 13:00:42 Les acteurs de la menace exercent de nouvelles techniques d'attaque pour contourner les contrôles de sécurité d'apprentissage automatique
Threat Actors are Exercising New Attack Techniques to Bypass Machine Learning Security Controls
(lien direct)
> & # 8220; Les attaques de conversation de conversation sont la dernière tentative pour obtenir des e-mails de phishing de la récolte des informations d'identification dans votre boîte de réception, les chercheurs de menace de slashnext ont découvert un nouveau type de cyberattaque dangereux dans la nature qui utilise des e-mails masqués pour inciter les outils d'apprentissage automatique à accepter la charge utile malveillante.La charge utile malveillante dans l'e-mail pénètre ensuite les réseaux d'entreprise pour exécuter [& # 8230;] Le post Les acteurs de la menace exercent de nouvelles techniques d'attaque pour contourner les contrôles de sécurité d'apprentissage automatique est apparu pour la première fois sur slashnext .
>“Conversation Overflow” attacks are the latest attempt to get credential harvesting phishing emails into your inbox SlashNext threat researchers have uncovered a dangerous new type of cyberattack in the wild that uses cloaked emails to trick machine learning tools into accepting malicious payload. The malicious payload in the email then penetrates enterprise networks to execute […] The post Threat Actors are Exercising New Attack Techniques to Bypass Machine Learning Security Controls first appeared on SlashNext.
Tool Threat ★★★
SlashNext.webp 2024-01-22 13:00:58 Les passerelles SMS permettent aux cybercriminels d'inonder les téléphones avec des messages de phishing SMS pour Just & Euro; 0,004 (0,0044 $) chacun
SMS Gateways Allow Cybercriminals to Flood Phones With SMS Phishing Messages For Just €0.004 ($0.0044) Each
(lien direct)
> Notre équipe a enquêté sur les derniers services et infrastructures disponibles pour les cybercriminels pour orchestrer les campagnes de phishing SMS.Après avoir analysé les forums de la cybercriminalité, il est clair que les passerelles SMS sont actuellement une méthode très populaire, grâce en grande partie au coût minimal.Avec ces passerelles SMS, les cybercriminels peuvent envoyer des centaines de milliers de SMS [& # 8230;] Le message Les passerelles SMS permettent aux cybercriminels d'inonder les téléphones avec des messages de phishing SMS pour Just & Euro; 0,004 (0,0044 $) chacun est apparu pour la première fois sur slashnext .
>Our team has been investigating the latest services and infrastructure available to cybercriminals for orchestrating SMS phishing campaigns. After analysing cybercrime forums, it is clear that SMS gateways are currently a highly popular method, thanks in no small part to the minimal cost.  With these SMS gateways, cybercriminals can send hundreds of thousands of SMS […] The post
SMS Gateways Allow Cybercriminals to Flood Phones With SMS Phishing Messages For Just €0.004 ($0.0044) Each first appeared on SlashNext.
★★
SlashNext.webp 2023-12-13 19:14:05 Pandora Hvnc silencieuse, mais puissante, l'outil de cybercriminalité populaire qui vole sous le radar
Silent, Yet Powerful Pandora hVNC, The Popular Cybercrime Tool That Flies Under the Radar
(lien direct)
> Pandora HVNC est un cheval de Troie (rat) d'accès à distance qui est annoncé sur les forums de cybercriminalité depuis 2021. Étonnamment, il a reçu peu d'attention de la communauté de la cybersécurité.Malgré cela, il reste un outil largement utilisé et est favorisé par de nombreux acteurs de menace.Pandora HVNC permet aux attaquants d'obtenir un contrôle secrète sur un ordinateur victime.Ce [& # 8230;] Le post Silencieux, mais mais encorePuissant Pandora Hvnc, le populaire outil de cybercriminalité qui vole sous le radar est apparu pour la première fois sur slashnext .
>Pandora hVNC is a remote access trojan (RAT) that has been advertised on cybercrime forums since 2021. Surprisingly, it has received little attention from the cybersecurity community. Despite this, it remains a widely used tool and is favoured by many threat actors. Pandora hVNC enables attackers to gain covert control over a victim’s computer. This […] The post Silent, Yet Powerful Pandora hVNC, The Popular Cybercrime Tool That Flies Under the Radar first appeared on SlashNext.
Tool Threat Technical ★★★★
SlashNext.webp 2023-11-30 23:23:29 Utilisation malveillante des codes QR à la hausse à travers des attaques de séance
Malicious Use of QR Codes on the Rise Through Quishing Attacks
(lien direct)
> Codes de réponse rapide & # 8211;CODES AKA QR & # 8211;ont été utilisés pour la première fois en 1994 par une entreprise japonaise appelée Denso Wave pour suivre principalement les pièces du processus de fabrication automobile.La conception du code QR lui a permis de stocker plus d'informations que les codes à barres traditionnels qui ont été utilisés et pourraient être analysés rapidement, d'où le nom & # 8220; Quick [& # 8230;] Le post utilisation malveillante des codes QR à la hausseLes attaques de Quishing sont apparues pour la première fois sur slashnext .
>Quick Response codes – aka QR Codes – were first used in 1994 by a Japanese company called Denso Wave to primarily track parts in the automotive manufacturing process. The QR code’s design allowed it to store more information than the traditional barcodes that were used and could be quickly scanned, hence the name “Quick […] The post Malicious Use of QR Codes on the Rise Through Quishing Attacks first appeared on SlashNext.
★★
SlashNext.webp 2023-11-13 18:43:18 Arnaque ou méga chatbot?Enquêter sur le nouveau chatbot AI appelé abrax666
Scam or Mega Chatbot? Investigating the New AI Chatbot Called Abrax666
(lien direct)
> Une enquête approfondie sur un nouveau chatbot d'IA appelé Abrax666 annoncé sur les forums de cybercriminaux révèle plusieurs drapeaux rouges suggérant qu'il est probablement une arnaque.Avec un examen négatif après la communication, aucun dépôt de vendeur, des capacités exagérées réclamées et une preuve nulle de clients satisfaits, nous jugeons qu'Abrax666 n'a aucune crédibilité en tant que produit réel.Slashnext surveille la cybercriminalité [& # 8230;] Le post arnaque ou méga chatbot?Enquête sur le nouveau chatbot AI appelé abrax666 est apparu pour la première fois sur slashnext .
>An in-depth investigation of a new AI chatbot called Abrax666 advertised on cybercrime forums reveals multiple red flags suggesting it’s likely a scam. With a negative review after communication, no seller deposit, exaggerated capabilities claimed, and zero evidence of satisfied customers, we judge that Abrax666 has no credibility as a real product. SlashNext monitors cybercrime […] The post Scam or Mega Chatbot? Investigating the New AI Chatbot Called Abrax666 first appeared on SlashNext.
★★★
SlashNext.webp 2023-10-18 13:00:54 Exploration de l'utilisation malveillante des codes QR
Exploring The Malicious Usage of QR Codes
(lien direct)
> & # 160;Découvrez l'histoire, les types et les menaces des codes QR, notamment le quai et le QRLJacking.Découvrez pourquoi le phishing QR est efficace et comment il exploite la confiance des utilisateurs, la commodité et contourne les filtres de sécurité.Comprendre les codes QR: un bref historique des codes QR, ou codes de réponse rapide, sont devenus omniprésents ces dernières années.Ces codes à barres bidimensionnels ont été inventés par [& # 8230;] Le post explorer l'utilisation malveillante des codes QR = "https://slashnext.com"> slashnext .
>  Discover the history, types, and threats of QR codes, including quishing and QRLJacking. Learn why QR phishing is effective and how it exploits user trust, convenience, and bypasses security filters. Understanding QR Codes: A Brief History QR codes, or quick response codes, have become ubiquitous in recent years. These two-dimensional barcodes were invented by […] The post Exploring The Malicious Usage of QR Codes first appeared on SlashNext.
★★
SlashNext.webp 2023-09-12 13:00:40 Explorer le monde de l'IA jailbreaks
Exploring the World of AI Jailbreaks
(lien direct)
> Explorez l'IA jailbreaking et découvrez comment les utilisateurs repoussent les limites éthiques pour exploiter pleinement les capacités des chatbots d'IA.Ce billet de blog examine les stratégies utilisées pour jailbreaker IA Systems et le rôle de l'IA dans la cybercriminalité.L'émergence de l'IA jailbreaks ces dernières années, les chatbots d'IA comme Chatgpt ont fait des progrès importants dans leur [& # 8230;] Le post Exploration du monde de l'IA jailbreaks est apparu pour la première fois sur slashnext .
>Explore AI jailbreaking and discover how users are pushing ethical boundaries to fully exploit the capabilities of AI chatbots. This blog post examines the strategies employed to jailbreak AI systems and the role of AI in cybercrime. The Emergence of AI Jailbreaks In recent years, AI chatbots like ChatGPT have made significant advancements in their […] The post Exploring the World of AI Jailbreaks first appeared on SlashNext.
ChatGPT ChatGPT ★★★★
SlashNext.webp 2023-08-30 13:00:24 Comment les cybercriminels abusent Airbnb pour les activités frauduleuses
How Cybercriminals Abuse Airbnb For Fraudulent Activities
(lien direct)
> Les cyberattaques deviennent de plus en plus courantes et sophistiquées.Une préoccupation particulière est l'utilisation abusive croissante de plates-formes populaires comme Airbnb.Ce billet de blog souligne comment les cybercriminels exploitent Airbnb pour des activités frauduleuses.Les cybercriminels ciblent les voyageurs que les cybercriminels développent constamment de nouvelles façons d'exploiter les plateformes en ligne populaires à des fins malveillantes.Avec plus de 7 millions d'annonces mondiales dans 100 000 [& # 8230;] Le post comment les cybercriminaux abusent des Airbnb pour des activités frauduleuses = "https://slashnext.com"> slashnext .
>Cyberattacks are becoming increasingly common and sophisticated. One particular concern is the rising misuse of popular platforms like Airbnb. This blog post highlights how cybercriminals exploit Airbnb for fraudulent activities. Cybercriminals Target Travelers Cybercriminals are constantly developing new ways to exploit popular online platforms for malicious purposes. With over 7 million global listings in 100,000 […] The post How Cybercriminals Abuse Airbnb For Fraudulent Activities first appeared on SlashNext.
★★★
SlashNext.webp 2023-08-01 12:00:46 Les outils de cybercriminalité basés sur l'IA Wormgpt et Fraudgpt pourraient être la pointe de l'iceberg
AI-Based Cybercrime Tools WormGPT and FraudGPT Could Be The Tip of the Iceberg
(lien direct)
> L'essor des outils de cybercriminalité alimentés par l'IA comme Wormgpt et Fraudgpt a des implications importantes pour la cybersécurité alors que l'avenir de l'IA malveillante se développe rapidement quotidiennement.Découvrez les outils, leurs fonctionnalités et leur impact potentiel sur le paysage numérique.La montée en puissance de la cybercriminalité alimentée par l'IA: Wormgpt & # 38;Fraudgpt le 13 juillet, nous avons rendu compte de l'émergence [& # 8230;] The Post AI-basé sur l'AILes outils de cybercriminalité Wormgpt et Fraudgpt pourraient être la pointe de l'iceberg apparu pour la première fois sur slashnext .
>The rise of AI-powered cybercrime tools like WormGPT and FraudGPT has significant implications for cybersecurity as the future of malicious AI is rapidly developing daily. Learn about the tools, their features, and their potential impact on the digital landscape. The Rise of AI-Powered Cybercrime: WormGPT & FraudGPT On July 13th, we reported on the emergence […] The post AI-Based Cybercrime Tools WormGPT and FraudGPT Could Be The Tip of the Iceberg first appeared on SlashNext.
Tool ★★
SlashNext.webp 2023-07-13 13:00:49 Wormgpt & # 8211;Les cybercriminels d'outils d'IA génératifs utilisent pour lancer des attaques de compromis par e-mail commercial
WormGPT – The Generative AI Tool Cybercriminals Are Using to Launch Business Email Compromise Attacks
(lien direct)
> Dans cet article de blog, nous nous plongeons dans l'utilisation émergente de l'IA générative, y compris le chatppt d'Openai, et l'outil de cybercriminalité Wormpt, dans les attaques de compromis par courrier électronique (BEC).Soulignant de vrais cas des forums de cybercriminalité, le post plonge dans la mécanique de ces attaques, les risques inhérents posés par les e-mails de phishing dirigés par l'IA et les avantages uniques de [& # 8230;] The Post wormgpt & #8211;Les cybercriminels d'outils d'IA génératifs utilisent pour lancer des attaques de compromis par courrier électronique commercial apparu pour la première fois sur slashnext .
>In this blog post, we delve into the emerging use of generative AI, including OpenAI’s ChatGPT, and the cybercrime tool WormGPT, in Business Email Compromise (BEC) attacks. Highlighting real cases from cybercrime forums, the post dives into the mechanics of these attacks, the inherent risks posed by AI-driven phishing emails, and the unique advantages of […] The post WormGPT – The Generative AI Tool Cybercriminals Are Using to Launch Business Email Compromise Attacks first appeared on SlashNext.
Tool ChatGPT ★★★
SlashNext.webp 2023-06-26 22:27:20 Aujourd'hui, les contrôles de santé de la cybersécurité doivent identifier les menaces basées sur l'IA.Est-ce que le vôtre?
Today\\'s cybersecurity health checks must identify AI based threats. Does yours?
(lien direct)
> Votre organisation sera très probablement confrontée à des menaces basées sur l'IA dans la cybersécurité à un moment donné cette année.Et en tant que tels, vous ne pouvez pas compter sur des méthodologies d'évaluation des risques obsolètes qui ont du mal à suivre le rythme des nouvelles techniques de phishing IA très sophistiquées utilisées pour les compromis par e-mail (BEC), les smirs, les liens et les attaques basées sur les fichiers.Les acteurs de la menace utilisent désormais [& # 8230;] Le post aujourd'hui les vérifications de santé de la cybersécurité doivent identifier les menaces basées sur l'IA.Le vôtre? est-il apparu pour la première fois sur slashnext .
>Your organization will most likely face AI based threats in cybersecurity at some point this year. And as such, you can\'t rely on outdated risk assessment methodologies that struggle to keep pace with the new highly sophisticated AI phishing techniques used for Business Email Compromise (BEC), smishing, link and file-based attacks. Threat actors now use […] The post Today\'s cybersecurity health checks must identify AI based threats. Does yours? first appeared on SlashNext.
Threat ★★
SlashNext.webp 2023-06-23 21:30:46 CISOS de plus en plus préoccupés par les menaces mobiles
CISOs Increasingly Concerned About Mobile Threats
(lien direct)
> Un nouvel avertissement de Verizon de la montée en puissance des smirs, des messages texte et des escroqueries par texte et du FBI signalent 10,3 milliards de dollars de fraude sur Internet l'année dernière, les CISO sont de plus en plus préoccupés par les menaces mobiles ciblant les employés et l'impact sur leur organisation.La montée en puissance du smirage, des messages texte de spam et des escroqueries par texte.Dans une enquête récente [& # 8230;] Le post CISOS de plus en plus préoccupé par les menaces mobiles : //slashnext.com "> slashnext .
>A new warning from Verizon about the rise of smishing, spam text messages and text scams and the FBI reporting $10.3 billion in internet fraud last year, CISOs are increasingly concerned about mobile threats targeting employees and the impact to their organization.  The rise of smishing, spam text messages and text scams.  In recent survey […] The post CISOs Increasingly Concerned About Mobile Threats first appeared on SlashNext.
Spam APT 15 ★★
SlashNext.webp 2023-05-30 19:55:01 Écoutez ces enregistrements: Deepfake Social Engineering Scams effraye les victimes
Listen to These Recordings: Deepfake Social Engineering Scams Are Scaring Victims
(lien direct)
> Deepfake Social Engineering Les escroqueries sont devenues une tendance de plus en plus effrayante parmi les cybercriminels à l'ingénierie socialement des victimes de la soumission.Les acteurs de la menace utilisent l'intelligence artificielle (AI) et les outils de clonage vocal d'apprentissage automatique (ML) pour disperser la désinformation pour les escroqueries cybercrimins.Cela ne prend pas beaucoup pour un enregistrement audio d'une voix & # 8211;seulement environ 10 à [& # 8230;] Le post écoutez ces enregistrements: Deepfake Social Engineering Scams effraye les victimes href = "https://slashnext.com"> slashnext .
>Deepfake social engineering scams have become an increasingly scary trend among cybercriminals to socially engineer victims into submission. The threat actors are using Artificial Intelligence (AI) and Machine Learning (ML) voice cloning tools to disperse misinformation for cybercriminal scams. It doesn\'t take much for an audio recording of a voice – only about 10 to […] The post Listen to These Recordings: Deepfake Social Engineering Scams Are Scaring Victims first appeared on SlashNext.
Tool Threat Prediction ★★★
SlashNext.webp 2023-05-24 15:38:08 Les menaces mobiles augmentent à mesure que les pirates exploitent le manque de sécurité BYOD
Mobile Threats Increase as Hackers Exploit the Lack of BYOD Security
(lien direct)
> La tendance à la hausse des employés utilisant des appareils personnels pour le travail a des cybercriminels qui orientait sur les appareils mobiles pour le lancement d'attaques.L'absence de protection de sécurité et d'accessibilité des informations sensibles sur ces appareils les ont fait des objectifs attrayants pour les pirates.L'utilisation des appareils personnels pour le travail introduit des vulnérabilités de sécurité, car les employés peuvent ne pas prioriser [& # 8230;] Le post Les menaces mobiles augmentent à mesure que les pirates exploitent le manque deSécurité BYOD est apparu pour la première fois sur slashnext .
>The rising trend of employees using personal devices for work has cybercriminals directing focus towards mobile devices for launching attacks. The lack of security protection and accessibility of sensitive information on these devices have made them enticing targets for hackers. The utilization of personal devices for work introduces security vulnerabilities since employees may not prioritize […] The post Mobile Threats Increase as Hackers Exploit the Lack of BYOD Security  first appeared on SlashNext.
Vulnerability Prediction ★★★
SlashNext.webp 2023-05-05 21:26:28 G2 place Slashnext dans le top 3 pour la sécurité intégrée des e-mails cloud pour 2023, n ° 1 des notes dans de nombreuses catégories
G2 Places SlashNext in Top 3 for Integrated Cloud Email Security for 2023, #1 Ratings in Many Categories
(lien direct)
> Slashnext a été nommé dans la liste des 3 premiers pour les fournisseurs de sécurité par e-mail cloud intégrés par G2, le marché logiciel le plus grand et le plus fiable du monde utilisé par 80 millions d'acheteurs de logiciels chaque année.Cette reconnaissance est décidée par les commentaires des clients réels sur les fonctionnalités et les fonctionnalités par rapport aux alternatives compétitives.Trimestriel, G2 met en évidence les solutions les mieux notées [& # 8230;] Le post G2 place Slashnext dans le top 3 pour la sécurité intégrée des e-mails du cloud pour 2023, #1 notes dans de nombreuses catégories est apparue pour la première fois sur slashnext .
>SlashNext has been named in the Top 3 list for Integrated Cloud Email Security Vendors by G2, the world\'s largest and most trusted software marketplace used by 80 million software buyers each year. This recognition is decided by actual customer feedback on features and functionality as compared to competitive alternatives.  Quarterly, G2 highlights the top-rated solutions […] The post G2 Places SlashNext in Top 3 for Integrated Cloud Email Security for 2023, #1 Ratings in Many Categories first appeared on SlashNext.
Cloud ★★★
SlashNext.webp 2023-04-12 22:04:16 Cinq types d'attaques de compromis sur les e-mails d'entreprise et comment les empêcher
Five Types of Business Email Compromise Attacks and How to Prevent Them
(lien direct)
> Dans un blog récent, nous avons cité le dernier rapport du Federal Bureau of Investigation (FBI) et de son rapport de 2022 sur Internet Crime Center (IC3), qui a souligné une augmentation considérable et significative de la croissance des compromis par courrier électronique (BEC).Le FBI a documenté les pertes ajustées de la victime atteignant plus de 2,7 milliards de dollars pour l'année.Le FBI a ajouté qu'ils avaient reçu 21 832 [& # 8230;] Le post cinq types d'attaques de compromis par e-mail commercial.et comment les empêcher est apparu pour la première fois sur slashnext .
>In a recent blog, we cited the Federal Bureau of Investigation (FBI) and its Internet Crime Complaint Center (IC3) latest 2022 report, which emphasized a steep and significant rise in Business Email Compromise (BEC) growth. The FBI documented victim\'s adjusted losses reaching over $2.7 billion for the year. The FBI added that they had received 21,832 […] The post Five Types of Business Email Compromise Attacks and How to Prevent Them first appeared on SlashNext.
General Information ★★★
Last update at: 2024-04-30 15:08:18
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter