Advertisement · 728 × 90
#
Hashtag
#malwares
Advertisement · 728 × 90
Preview
Un malware Android parle à une IA pour survivre sur votre téléphone, les chercheurs n'en reviennent pas Des chercheurs en cybersécurité ont mis au jour PromptSpy, le tout premier malware Android capable d'exploiter l'intelligence artificielle générative dans sa chaîne d'exécution. Le modèle Gemini, de G...

Un #malware #Android parle à une #IA #AI pour #survivre sur votre #téléphone, les #chercheurs n'en reviennent pas

Les #IA parlent aux #IA..
Les #malwares parlent aux #malades...
C'est #dystopique.. dans tous les cas..

www.clubic.com/actualite-60...

0 0 0 0
Preview
GitHub - t1Sh1n4/mlwr_blogs: collection of blogs about malware development and analysis collection of blogs about malware development and analysis - t1Sh1n4/mlwr_blogs

A very good Collection of Blog Posts and Articles about Malware Development and Analysis #Infosec #Malwares github.com/t1Sh1n4/mlwr...

0 0 0 0
Preview
Pendant deux ans, ils ont conseillé les victimes de rançongiciels le jour et utilisé ces mêmes malwares la nuit, réclamant jusqu’à 10 millions de dollars à leurs victimes Trois Américains, dont deux travaillaient en tant que négociateurs de rançons, ont récemment été inculpés après avoir exploité un rançongiciel pour faire chanter des entreprises.

#Cybersécurité Pendant 2 ans, ils ont conseillé les victimes de rançongiciels le jour...
👉Et utilisé ces mêmes #malwares la nuit, réclamant jusqu’à 10 millions de dollars à leurs victimes
www.bfmtv.com/tech/actuali...

3 2 0 0
Preview
Jane's Infosec Channel Hello, I'm recovering from a concussion, So I'm slow replying NOTE: I am making a discord server for those who want to chat! https://loneicewolf.github.io/loneicewolf/

www.youtube.com/@Jane7037-m4...
#youtube #channel #vid #vids #videos #game #gameplay #gameplays #malware #malwares #rec #record #recording #recordings #docs #doc #documentation #youtube #yt #ytchannel #youtube-channel #You-Tube #video

I made a youtube channel! idk though im new to it heh

4 3 0 0
Preview
Les goodies gratuits déguisés en clés USB sont bien devenus le cauchemar du monde maritime Deux ans après sa découverte, la campagne de cyberspionnage par clés USB infectées menée par le groupe de hackers chinois Mustang Panda continue de hanter l'industrie maritime.

2 ans après sa découverte, la campagne de Cyberspionnage par clés USB infectées (potentiellement distribuées lors de salons professionnels) menée par le groupe de Hackers chinois Mustang Panda continue de hanter l'industrie maritime #Infosec #Malwares www.clubic.com/actualite-58...

1 0 0 0
Preview
EggStreme - La Chine planque ses malwares directement dans la mémoire vive | Le site de Korben Vous savez où se cache votre dossier %APPDATA% ? Parce qu’il semblerait que les équipes de Bitdefender aient mis au jour une petite pépite chinoise ...

#EggStreme - La #Chine planque ses #malwares directement dans la #mémoire #vive

korben.info/eggstreme-ch...

0 0 0 0
Preview
Unveiling RIFT: Enhancing Rust malware analysis through pattern matching | Microsoft Security Blog As threat actors are adopting Rust for malware development, RIFT, an open-source tool, helps reverse engineers analyze Rust malware, solving challenges in the security industry.

RIFT (Rust Interactive Function Tool): a Tool by Microsoft Threat Intelligence Center, designed to assist Malware Analysts automate the Identification of attacker-written Code within Rust binaries #Malwares #ReverseEngineering #Rust www.microsoft.com/en-us/securi...

0 0 0 0

ELEGANTBOUNCER: a Detection Tool for File-based Mobile Exploits - Advanced file-based Threat Identification, eliminating the Need for in-the-wild Samples and outperforming traditional Methods based on regexp/IOCs - Blog post Matt Suiche #Malwares #Infosec www.msuiche.com/posts/elegan...

2 1 0 0
Preview
Cybersécurité : « Ire », un agent d'IA autonome pour identifier en autonomie les logiciels malveillants à grande échelle | Françoise Halper Cybersécurité : « Ire », un agent d'IA autonome pour identifier en autonomie les logiciels malveillants à grande échelle La chasse aux fichiers suspects susceptibles d’affecter gravement la #cyberséc...

#Cybersécurité : « #ProjectIre », un agent d' #IA autonome de #MicrosoftResearch pour identifier en autonomie les logiciels malveillants à grande échelle
👉Analyser et classer les #malwares sans assistance
www.linkedin.com/posts/fran%C...

5 2 0 0
Preview
Des packages npm compromis pour diffuser des malwares - Le Monde Informatique Des attaques par hameçonnage ont été menées sur des comptes de gestionnaire de paquets (npm) Javascript pour servir à déployer des malwares mais...

Des packages npm compromis pour diffuser des malwares
www.lemondeinformatique.fr/actualites/l...

#Infosec #Security #Cybersecurity #CeptBiro #PackagesNpm #Malwares

0 0 0 0
Preview
Celle qui avait découvert un malware fascinant A partir de 2014, une drôle de ménagerie de logiciels malveillants va être mise à jour.

Retour sur une famille de #Malwares nommée « Animal Farm » et qui a été attribuée à la DGSE - Articles par Gabriel Thierry dans sa newsletter Pwned #Cybercrime
- Part 1 pwned.substack.com/p/celle-qui-...
- Part 2 pwned.substack.com/p/ceux-qui-a...
- Part 3 pwned.substack.com/p/celui-qui-...

3 0 1 0
Preview
Calendrier des conférences de sécurité informatique - Ballpoint Voici une liste non exhaustive des conférences de sécurité informatique pour l'année 2025. Cette liste se focalise sur les conférences orientées pentest/hacking. Nous mettrons régulièrement à jour la liste.

🚨 Botconf 2025 : L'événement mondial contre les malwares !

🔹 Conférences & ateliers
🔹 Experts en cybersécurité
🔹 Réseautage international

📅 20-23 mai
📍Strasbourg

ballpoint.fr/fr/list...

#Botconf2025 #Cybersécurité #Malwares #SécuritéNumérique

0 0 0 0
Preview
Les CAPTCHA détournés par les hackers : quand la sécurité devient une menace Autrefois conçus comme un rempart contre les programmes automatisés, les tests CAPTCHA se retournent aujourd’hui contre leurs utilisateurs. Une étude publiée par HP Wolf Security révèle en effet que l...

Alors qu'on se croyait protégés par les tests #CAPTCHA, v'là t'y pas qu'ils se retournent aujourd’hui contre nous.

▶️ Une étude révèle que les CAPTCHA truqués deviennent une méthode privilégiée pour diffuser des #malwares 😨

#cybersécurité
siecledigital.fr/2025/03/20/l...

1 0 1 0

Les pirates ciblent les utilisateurs via YouTube et Google pour distribuer des malwares voleurs de données !
www.it-connect.fr/les-pirates-...

#Infosec #Security #Potatosecurity #CeptBiro #Pirates #YouTube #Google #Malwares #VoleursDeDonnees

0 0 0 0
Preview
Des pirates utilisent YouTube et Google pour voler vos données ! Des pirates diffusent des malwares via YouTube et Google en ciblant les adeptes de logiciels piratés : attention aux liens de téléchargement non officiels.

Les pirates ciblent les utilisateurs via YouTube et Google pour distribuer des malwares voleurs de données !
www.it-connect.fr/les-pirates-...

#Infosec #Security #Cybersecurity #CeptBiro #Pirates #YouTube #Google #Malwares #VoleursDeDonnees

0 1 0 0

Les #antivirus laissent-ils passer volontairement les #malwares des états ? #SSI #Potatosécurité

goo.gl/yJk8ZV

0 0 0 0
Preview
OpenAI perturbe plus de 20 opérations malveillantes exploitant ChatGPT - INCYBER NEWS OpenAI a révélé avoir perturbé plus de 20 opérations cybercriminelles utilisant son agent conversationnel ChatGPT. Des groupes de hackers, notamment

#OpenAI a perturbé plus de 20 opérations malveillantes exploitant #ChatGPT
👉Des groupes de #hackers, notamment chinois et iraniens, ont exploité l’IA pour développer des #malwares
incyber.org/article/open...

0 0 0 0
Preview
Google Chrome renforce sa sécurité face aux infostealers ! Google Chrome 127 intègre une nouvelle fonction de sécurité baptisée "App-Bound Encryption" pour lutter contre les logiciels malveillants de type "infostealer".

Google Chrome : une nouvelle fonction de sécurité pour bloquer les malwares infostealers !
www.it-connect.fr/google-chrom...
#Infosec #Security #Cybersecurity #CeptBiro #GoogleChrome #FonctionDeSecurite #Malwares #Iinfostealers

0 0 0 0
Preview
Windows : le patch d'avril 2024 vous protège de 2 failles zero-day exploitées ! Patch Tuesday avril 2024 : Microsoft a corrigé 2 failles zero-day dans Windows. Elles sont connues des attaquants et exploitées dans le cadre de cyberattaques.

Windows : Microsoft a corrigé deux failles zero-day exploitées dans des attaques de malwares !
www.it-connect.fr/windows-patc...
#Infosec #Security #Cybersecurity #CeptBiro #Windows #Microsoft #Failles #ZeroDay #Malwares

0 0 0 0
Preview
Infostealer : 53% des appareils infectés appartiennent aux entreprises Le nombre d'appareils d'entreprise compromis par des malwares de type infostealer

53% des appareils infectés par des malwares « infostealer » appartiennent à des entreprises !
www.it-connect.fr/53-des-appar...
#Infosec #Security #Cybersecurity #CeptBiro #Malwares #Infostealer

0 0 0 0
Preview
« Les antivirus sont tous défaillants » : les chercheurs contre-attaquent face aux malwares Grâce à leur collection de 35 millions de malwares, les chercheurs du Loria à Nancy ont mis au point un outil capable de détecter n'importe quel « variant » de programme malveillant. Promette...

🚨 Les #antivirus sont tous défaillants !!!
Les chercheurs contre-attaquent face aux #malwares !

1 0 0 0
Propagation de malwares : les 5 techniques les plus fréquemment employées par les cybercriminels Il n’est pas rare d’installer un logiciel téléchargé en validant chaque étape inconsciemment… et de se retrouver avec des barres d’outils venues perturber le fonctionnement de son navigateur Web ou encore afficher de la publicité intempestive… Une évolution de ce procédé a récemment fait grand bruit avec CCleaner. Le logiciel de nettoyage et de maintenance a vu l’une de ses versions compromises par des pirates au cours même de sa construction. Cela démontre une planification méticuleuse et un haut niveau de sophistication ! Cette mésaventure est également survenue sur des machines Apple avec le logiciel de gravure de DVD HandBrake, puis par les applications Elmedia Player et Folx distribuées par Eltima Software tous infectés par Proton. Celui-ci était capable de récupérer des mots de passe, notamment ceux stockés par les navigateurs. Encore une fois, la mise à jour est la meilleure façon de se parer. Comme les fabricants d’OS, les éditeurs de logiciels fournissent des correctifs de sécurité et autre mise à jour qu’il convient d’appliquer dès lors qu’ils sont disponibles.

#malwares : les 5 techniques les plus fréquemment employées par les #cybercriminels

datasecuritybreach.fr/propagation-de…

0 0 0 0

Les #antivirus laissent-ils passer volontairement les #malwares des états ? #SSI #Cybersécurité

goo.gl/yJk8ZV

0 0 0 0

Les #malwares les plus actifs en 2012 >>#ICC_NTECH

feedproxy.google.com/~r/undernews/o…

0 0 0 0