Trend Micro introduces TrendLife for families trying to survive the AI era
https://fed.brid.gy/r/https://nerds.xyz/2026/04/trendlife-ai-family-security/
Punto Informatico: Telegram: vulnerabilità 0-click sfruttata con sticker animati?
Nelle versioni di Telegram per Linux e Android ci sarebbe una vulnerabilità zero-click, ma la software house ha smentito quanto riportato da Trend Micro.
The post Telegram: vulnerabilità 0-click sfruttata con sticker animati? appeared first on Punto Informatico.
Telegram: 0-click vulnerability exploited with animated stickers?
In the Linux and Android versions of Telegram, there would be a zero-click vulnerability, but the software house denied what was reported by Trend Micro.
Telegram: 0-click vulnerability exploited with animated stickers? appeared on Punto Informatico.
#Android #TrendMicro #PuntoInformatico
https://www.punto-informatico.it/telegram-vulnerabilita-0-click-sfruttata-sticker-animati/
Si usan #Telegram en #Android o en #GNULinux, desinstálenlo ya mismo (al menos, hasta que logren solucionar la GRAVÍSIMA vulnerabilidad que descubrió #TrendAI #ZeroDayInitiative).
Yo ya lo desinstalé. De momento, estaré usando la versión web (la cual no está afectada por esta brecha de seguridad).
#TrendMicro warns of critical #ApexOne code execution flaws
Trend Micro Apex One: Malware protection with critical security vulnerabilities
In Trend Micro's Apex One, developers have closed code smuggling vulnerabilities. IT managers should update quickly.
Trend Micro Apex One: Malware-Schutz mit kritischen Sicherheitslücken
In Trend Micros Apex One haben die Entwickler Codeschmuggel-Lücken geschlossen. IT-Verantwortliche sollten zügig updaten.
My tu gadu-gadu, a Trend Micro za pomocą sztucznej inteligencji porządkuje stosowane przez siebie nazewnictwo grup APT, aby ograniczyć spekulacje i ujednolicić komunikację o sprawcach ataków.
TrendAI rozdziela "klaster aktywności" od "nazwanego aktora". Najpierw nadaje tymczasowe nazwy w formacie SHADOW-ELEMENT-NUMBER, które służą do śledzenia kampanii bez przesądzania o tym, kto za nimi stoi. Dopiero gdy zebrane dowody są wystarczająco mocne, przypisuje finalną nazwę grupy, która składa się z dwóch części: "elementu" opisującego motywację (np. Earth dla szpiegostwa, Fire dla działań destrukcyjnych, Water dla motywów finansowych, Wind dla haktywizmu itd.) oraz nazwy mitycznego stworzenia, dobieranej tak, by uniknąć skojarzeń geograficznych i narodowych.
Muszę przyznać, że brzmi to całkiem rozsądnie - mimo całego mego sceptycyzmu zarówno wobec AI, jak i wobec nadawania różnych nazw przez różne firmy tym samym grupom (taaa, wiem, że tu chodzi o śledzone klastry aktywności, które nie zawsze się ze sobą pokrywają). Ostatnio bardzo się zdziwiłam, gdy się zorientowałam, że nawet Wojsko Polskie ma własną nomenklaturę i grupę APT28 śledzi jako Crafty Leshy.
THREAT MODEL: CYBERSECURITY
for Feb. 17th, 2026
by independent journalist @violetblue
- An #AI bot attacked a human by publishing a hit piece on him (all resulting in an #ArsTechnica retraction)
- #Microsoft let AI steal and write its #GitHub flow training guide
- A terrifying “smart” sleep mask vuln
- #Meta to purposely roll out mass face scanning while privacy advocates are busy fighting #ICE
- #TrendMicro plans a cool threat actor naming convention
- A very spicy #Ring commercial parody
...and much more.
✨ THREAT MODEL is free to read -- please help keep it accessible to all by becoming a patron, even $1 a month makes a difference! ✨
https://www.patreon.com/posts/cybersecurity-17-150965892
#ThreatModel #ThreatModelCybersecurity #ThreatModelNewsletters #VioletBlue #infosec #cybersec #CovidIsNotOver