Le FBI enquête sur des jeux Steam qui cachent des malwares
https://mac4ever.com/195170
#Mac4Ever #FBI #malwares #Steam
Un #malware #Android parle à une #IA #AI pour #survivre sur votre #téléphone, les #chercheurs n'en reviennent pas Les #IA parlent aux #IA.. Les #malwares parlent aux #malades... C'est #dystopique.. dans tous les cas.. www.clubic.com/actualite-60...

Un malware Android parle à une...
Un malware Android parle à une IA pour survivre sur votre téléphone, les chercheurs n'en reviennent pas

Des chercheurs en cybersécurité ont mis au jour PromptSpy, le tout premier malware Android capable d'exploiter l'intelligence artificielle générative dans sa chaîne d'exécution. Le modèle Gemini, de Google, y est notamment détourné.

clubic.com
Un malware Android parle à une IA pour survivre sur votre téléphone, les chercheurs n'en reviennent pas

Des chercheurs en cybersécurité ont mis au jour PromptSpy, le tout premier malware Android capable d'exploiter l'intelligence artificielle générative dans sa chaîne d'exécution. Le modèle Gemini, de Google, y est notamment détourné.

clubic.com

"For all security paranoïd, selfhosting and low tech is the best choice"

- No IA / LLM
- No bullshit social networks
- No trackers, small fingerprint
- No big attack surface
- No too much cve
- No stupid algorithm
- No agressive adverts / ads
- Censorship resistant
- Community driven

breathe in the fresh air, the real life 🌱🌳

Take the control of our life.

#selhosting #server #privacy #dataprotection #soverein #souverainté #numerique #protection #serveur #security #cybersecurity #malwares #data #données #dataprotection #privacy #vieprivée

A very good Collection of Blog Posts and Articles about Malware Development and Analysis #Infosec #Malwares https://github.com/t1Sh1n4/mlwr_blogs
GitHub - t1Sh1n4/mlwr_blogs: collection of blogs about malware development and analysis

collection of blogs about malware development and analysis - t1Sh1n4/mlwr_blogs

GitHub
Le site de #Xubuntu piraté pendant le week-end pour distribuer des #malwares #Windows
Ce n’est pas le genre d’information que l’on lit tous les jours : le site officiel d’une #distribution #Linux a été détourné par des pirates pour lui faire distribuer un malware destiné à Windows.
https://next.ink/brief_article/le-site-de-xubuntu-pirate-pendant-le-week-end-pour-distribuer-des-malwares-windows/
Le site de Xubuntu piraté pendant le week-end pour distribuer des malwares Windows - Next

2 ans après sa découverte, la campagne de Cyberspionnage par clés USB infectées (potentiellement distribuées lors de salons professionnels) menée par le groupe de Hackers chinois Mustang Panda continue de hanter l'industrie maritime #Infosec #Malwares https://www.clubic.com/actualite-582661-les-goodies-gratuits-deguises-en-cles-usb-sont-bien-devenus-le-cauchemar-du-monde-maritime.html
Les goodies gratuits déguisés en clés USB sont bien devenus le cauchemar du monde maritime

Deux ans après sa découverte, la campagne de cyberspionnage par clés USB infectées menée par le groupe de hackers chinois Mustang Panda continue de hanter l'industrie maritime.

clubic.com
EggStreme - La Chine planque ses malwares directement dans la mémoire vive

Vous savez où se cache votre dossier %APPDATA% ? Parce qu’il semblerait que les équipes de Bitdefender aient mis au jour une petite pépite chinoise baptisée EggStreme (jeu de mots !!!) qui s’y terre et qui n’a rien de très comestible ! Tout commence aux Philippines, où une entreprise militaire se retrouve dans la ligne de mire de ce malware, ce qui vu l’ambiance tendue qui règne actuellement en mer de Chine méridionale, n’est probablement pas un pur hasard. Les chercheurs ont en effet mis la main sur un framework d’espionnage si élaboré qu’il ne laisse quasiment aucune trace sur le disque dur car tout se déroule dans la RAM.

Le site de Korben
EggStreme - La Chine planque ses malwares directement dans la mémoire vive

Vous savez où se cache votre dossier %APPDATA% ? Parce qu’il semblerait que les équipes de Bitdefender aient mis au jour une petite pépite chinoise baptisée EggStreme (jeu de mots !!!) qui s’y terre et qui n’a rien de très comestible ! Tout commence aux Philippines, où une entreprise militaire se retrouve dans la ligne de mire de ce malware, ce qui vu l’ambiance tendue qui règne actuellement en mer de Chine méridionale, n’est probablement pas un pur hasard. Les chercheurs ont en effet mis la main sur un framework d’espionnage si élaboré qu’il ne laisse quasiment aucune trace sur le disque dur car tout se déroule dans la RAM.

Le site de Korben

Parlons #DNS
Perso, je configure mon routeur pour qu’il attribue automatiquement les DNS, à tous les appareils se connectant au réseau. Activer l’option «Serveur DHCP» du routeur.

Pour les DNS primaires, je choisis #Cloudflare, reconnu pour être le plus rapide existant. Mais avec ses DNS filtrants les #Malwares.
IPV4: 1.1.1.2
IPV6: 2606:4700:4700::1112

⤵️