IBM lance à son tour un assistant intelligent

Haythem Elmir

Avec Watson Assistant, Big Blue propose aux entreprises une offre d’agent virtuel en marque blanche. Après Alexa, Siri ou Cortana, c’est au tour d’IBM de lancer son assistant intelligent. L’annonce a été faite lors de la conférence Think 2018 qui se déroule actuellement à Las Vegas. Cet agent virtuel s’appelle tout […]

Microsoft rapproche Dynamics et PowerApps avec une touche d’IA

Haythem Elmir

Microsoft ajoute une brique marketing à son offre Dynamics 365, qui bénéficie par ailleurs d’une intégration renforcée avec le service PowerApps. La famille Dynamics 365 s’agrandit avec l’arrivée du printemps. Microsoft y a ajouté une brique d’automatisation marketing dont la disponibilité générale est annoncée pour le mois d’avril. L’éditeur répond par ailleurs à […]

TrickBot Banking Trojan Gets Screenlocker Component

Haythem Elmir

The most recent version of the TrickBot banking trojan now includes a screenlocker component, suggesting the malware’s operators might soon start holding victims for ransom if infected targets don’t appear to be e-banking users. The good news is that the screenlocker mechanism is not fully functional just yet, and appears […]

New R2D2 Technique Protects Files Against Wiper Malware

Haythem Elmir

Purdue University scientists have developed a data protection technique called Reactive Redundancy for Data Destruction (R2D2) that can protect data sitting inside a virtual machine from modern data-wiping malware and even some secure file deletion methods. Researchers say the new technique was successful in preventing wiper malware such as Shamoon (v1 and […]

Cryptocurrency Miner Distributed via PHP Weathermap Vulnerability, Targets Linux Servers

Haythem Elmir

Legitimate and large-scale cryptocurrency mining operations often invest in dedicated hardware and electric consumption to make a profit. This doesn’t escape the attention of cybercriminals: Malicious cryptocurrency mining was so pervasive last year that it was the most detected network event in devices connected to home routers. Through our incident response-related monitoring, we observed intrusion attempts […]