Vue lecture

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.

Nintendo et Sony réunis pour le film Zelda - La réconciliation du siècle

Accrochez-vous à vos paravoiles mes petits potes, parce que Nintendo vient de balancer les premières images officielles de son film The Legend of Zelda et c’est pas le cosplay de Link qui me plait le plus, non, non… C’est le nom juste à côté du générique : Sony Pictures.

Car laissez-moi vous expliquer pourquoi cette collab est probablement l’événement le plus dingue de l’histoire du jeu vidéo.

Mais bon, d’abord les faits !

Nintendo vient d’annoncer que le tournage avait démarré en Nouvelle-Zélande avec Benjamin Evan Ainsworth dans le rôle de Link et Bo Bragason dans celui de Zelda. Le film sortira le 7 mai 2027, soit quelques semaines avant que Macron ne modifie la constitution rester président à vie (j’rigole !!).

Miyamoto a donc posté un message tout gentil avec le compte de Nintendo sur Twitter (oui, ça énerve Musk qu’on continue à dire Twitter, donc vous pouvez compter sur moi) afin de dire que le tournage progresse bien et qu’on doit patienter encore un peu.

Mais revenons à ce qui m’intéresse vraiment : Nintendo + Sony ! Pour vous, ça sonne peut-être comme un partenariat banal, car après tout, Sony Pictures c’est juste la branche ciné de Sony, et pas la division PlayStation. Normal… Sauf que voilà, faut que je vous raconte une histoire.

On est en 1988 et Nintendo domine le marché du jeu vidéo avec sa NES et cherche un partenaire pour développer un lecteur CD pour sa future console. Sony se propose alors et pendant trois ans, les deux boîtes bossent ensemble sur un prototype baptisé PlayStation (oui, déjà ce nom-là). Tout roule jusqu’au jour où Nintendo plante Sony en public lors du Consumer Electronics Show de 1991 pour s’allier avec Philips à la place.

Idée de merde et surtout une humiliation totale pour Sony.

La réaction de ces derniers est alors historique !

Ah ouais ? Bah si c’est comme ça, je vais faire ma propre console alors.

Et c’est exactement ce qu’ils ont fait puisque la PlayStation sort en 1994, et devient la console la plus vendue de sa génération. Éclate alors une gueguerre qui durera 30 ans. Donc quand je vois “Produced by Nintendo and Sony Pictures” sur le film Zelda, je me dis que ces deux-là ont passé trois décennies à se tirer dessus à coups de consoles, de jeux exclusifs et de pubs agressives et maintenant, ils s’associent pour produire ce qui sera probablement le plus gros film de jeu vidéo de 2027 ! Et je trouve ça magique !

Comme des images du tournage ont leaké quelques jours avant l’annonce officielle, Nintendo a décidé de réagir rapidement en publiant les images officielles, histoire de reprendre le contrôle de sa com’. Voici donc les vraies images :

Le film est réalisé par Wes Ball, le gars derrière Maze Runner et Kingdom of the Planet of the Apes. C’est pas le choix le plus évident pour un Zelda, mais c’est pas idiot non plus quand on y réfléchit car il sait gérer l’action, l’émotion et les gros budgets. Et surtout, il tourne en Nouvelle-Zélande, le pays qui a transformé Le Seigneur des Anneaux en trilogie culte.

Les paysages d’Hyrule vont être magnifiques, ça c’est sûr ! (Bon, moins que s’il avait tourné en Auvergne mais quand même…)

Sony Pictures a l’expertise d’Hollywood, Nintendo a l’univers, les personnages, la vision créative, et surtout, ils ont compris après le succès incroyable du film Super Mario Bros qu’il y avait un paquet de fric à se faire dans l’adaptation de leurs licences au cinoche.

Je me suis amusé à faire ce petit fan-art à base d’IA.

Et ce choix de Benjamin Evan Ainsworth pour jouer Link est aussi intéressant… Il a 17 ans et vous l’avez peut-être vu dans The Haunting of Bly Manor (sur Netflix) . On va donc avoir droit à un Link très jeune, dans l’esprit d’Ocarina of Time ou Breath of the Wild, et en regardant les photos, je trouve aussi que les costumes ont l’air super fidèles aux jeux. Zelda porte sa robe bleue royale inspirée de BotW, et Link a sa tunique verte iconique. Bref, ils ont bien respecté le truc.

A voir maintenant ce que ça donnera mais pour cela, faudra attendre 2027.

DIY 3D-Printed Clamshell Turns BOOX Palma Into a Tiny Laptop

Palmtops and UMPCs are experiencing a quiet resurgence among people who want something more focused than a laptop and more tactile than a phone. Compact e-ink devices and tiny Bluetooth keyboards have become affordable building blocks for exactly this kind of project, letting makers combine them into pocketable machines tailored to writing, reading, or just tinkering. The result is a small but growing wave of DIY cyberdecks and writerdecks that feel like modern reinterpretations of classic Psion palmtops.

The Palm(a)top Computer v0 is one of those projects, born on Reddit when user CommonKingfisher decided to pair a BOOX Palma e-ink Android phone with a compact Bluetooth keyboard and a custom 3D-printed clamshell case. The result looks like a cross between a vintage Psion and a modern writerdeck, small enough to slide into a jacket pocket but functional enough to handle real writing and reading sessions on the go.

Designer: CommonKingfisher

The core hardware is straightforward. The BOOX Palma sits in the top half of the shell, while a CACOE Bluetooth mini keyboard occupies the bottom half. The keyboard was originally glued into a PU-leather folio, which the maker carefully peeled off using gentle heat from a hair dryer to expose the bare board. When opened, the two halves form a tiny laptop layout with the e-ink screen above and the keyboard below.

The clamshell itself is 3D-printed in a speckled filament that looks like stone, with two brass hinges along the spine giving it a slightly retro, handcrafted feel. Closed, it resembles a small hardback book with the Palma’s camera cutout visible on the back. Open, the recessed trays hold both the screen and keyboard flush, turning the whole thing into a surprisingly polished handheld computer, considering it’s a first prototype.

The typing experience is functional but not perfect. The maker describes it as “okay to type on once you get used to it,” and thumb typing “kinda works,” though it’s not ideal for either style. You can rest the device on your lap during a train ride and use it vertically like a book, with the Palma displaying an e-book and the keyboard ready for quick notes or annotations.

The build has a few issues that the maker plans to fix in the next version. It’s top-heavy, so it needs to lie flat or gain a kickstand or counterweight under the keyboard, possibly a DIY flat power bank. The hinge currently lacks friction and needs a hard stop around one hundred twenty degrees to keep the screen upright. There are also small cosmetic tweaks, like correcting the display frame width.

Palm(a)top Computer v0 shows how off-the-shelf parts and a 3D printer can turn a niche e-ink phone into a bespoke palmtop tailored to one person’s workflow. Most consumer gadgets arrive as sealed rectangles you can’t modify, but projects like this embrace iteration and imperfection. It’s less about having all the answers and more about building something personal that might inspire the next version.

The post DIY 3D-Printed Clamshell Turns BOOX Palma Into a Tiny Laptop first appeared on Yanko Design.

PROMPTFLUX - Le malware qui demande à Gemini comment échapper aux antivirus

Bon vous savez tous comment marche votre antivirus. Il détecte un malware, il le bloque, et tout revient à la normale.

Mais si je vous disais que maintenant, c’est parfaitement possible qu’une heure plus tard le même malware se repointe, sauf que c’est plus le même, parce que son code a changé. Car entre temps, il a demandé à Google Gemini de le réécrire…

Bien c’est pas de la science-fiction, hein, c’est ce que décrit un rapport du Google Threat Intelligence Group (GTIG) qui nous présente une nouvelle génération de malwares qui intègrent des LLM directement dans leur exécution.

Plus de génération statique du code, c’est le malware lui-même qui appelle une API LLM pendant qu’il tourne, demande des modifications, se réécrit, et repart faire sa besogne.

Les deux exemples les plus marquants s’appellent PROMPTFLUX et PROMPTSTEAL .

PROMPTFLUX, c’est un dropper en VBScript qui appelle l’API Gemini pour obfusquer son propre code. Il se réécrit dans la base de registre Windows pour persister au reboot, puis demande à Gemini de générer de nouvelles variantes d’obfuscation. Son module interne s’appelle “Thinking Robot” et il interroge Gemini régulièrement du genre “Comment contourner l’antivirus X ? Propose des variantes de mon code pour éviter la signature Y.

Gemini lui répond, le malware applique le conseil, se modifie, et se relance.

Comme les antivirus détectent les malwares par signatures ou comportements connus, si le malware change toutes les heures, les signatures deviennent immédiatement obsolètes. L’antivirus a alors toujours un coup de retard. Et PROMPTFLUX n’a même pas besoin d’un serveur C2 pour télécharger de nouvelles variantes puisqu’il génère ses propres variantes localement en demandant à Gemini.

GTIG estime que PROMPTFLUX est encore en développement et les échantillons analysés ne montrent pas de capacité réelle à compromettre un réseau. Mais ça reste une preuve de concept active… En gros, quelqu’un, quelque part teste cette approche.

PROMPTSTEAL, lui par contre, est déjà opérationnel. GTIG l’attribue à APT28 (FROZENLAKE), un groupe lié au renseignement militaire russe (GRU). Le CERT-UA l’a documenté sous le nom LAMEHUG en juillet dernier et c’est la première observation d’un malware qui interroge un LLM en opération réelle.

PROMPTSTEAL de son côté est écrit en Python. Il utilise l’API Hugging Face pour accéder au modèle Qwen2.5-Coder-32B-Instruct . Le malware envoie des prompts encodés en Base64, genre “récupère les infos système” ou “trouve les documents sensibles” et le LLM génère des commandes Windows d’une ligne qui sont ensuite exécutées localement par le malware. Ensuite ce dernier collecte les données et les exfiltre tranquillement.

L’astuce donc, c’est que le malware ne contient plus de commandes en dur. Il les génère à la volée selon le contexte comme ça, si l’environnement change, il demande de nouvelles commandes adaptées. Plus de pattern fixe à détecter et chaque exécution est différente.

GTIG mentionne aussi d’autres exemples tels que FRUITSHELL, un reverse shell PowerShell public qui contient des prompts pour contourner les protections LLM ou encore PROMPTLOCK, un concept de ransomware en Go qui utilise un LLM pour générer des scripts Lua de chiffrement.

Il y a aussi QUIETVAULT, un voleur de tokens JavaScript qui cible GitHub et NPM, puis exfiltre les résultats via des repos publics.

Tous ces malwares partagent la même idée : intégrer un LLM dans la chaîne d’exécution. Génération, obfuscation, commandes dynamiques, recherche de secrets… Le LLM devient un composant actif du malware !

Le rapport décrit aussi comment les attaquants contournent les protections des LLM à base d’ingénierie sociale dans les prompts. L’attaquant se fait passer le plus souvent pour un étudiant en sécurité, un participant à un CTF, ou encore un chercheur parfaitement légitime. Le LLM, configuré pour aider, répond alors à toutes les demandes.

Dans un cas documenté par GTIG, une tentative a mal tourné pour les attaquants. On le sait car dans les logs de leurs échanges avec le LLM, GTIG a trouvé des domaines C2 et des clés de chiffrement en clair. Les attaquants avaient oublié de nettoyer leurs tests et c’est grâce à ça que GTIG a récupéré l’accès à leur infrastructure puis l’a neutralisée.

Le rapport liste aussi les groupes étatiques actifs comme UNC1069 (MASAN) , lié à la Corée du Nord, qui utilise les LLM pour générer des deepfakes et voler des cryptoactifs. Ou encore UNC4899 (PUKCHONG) , aussi nord-coréen, qui emploie les modèles pour développer des exploits et planifier des attaques sur les supply chains.

De son côté, APT41 , un groupe étatique chinois, s’en sert pour obfusquer du code. Et le groupe iranien APT42 , a même tenté de construire un agent SQL qui traduirait des requêtes en langage naturel vers des commandes d’extraction de données sensibles. GTIG les a bloqué en coupant les comptes qu’ils utilisaient.

Et sur le marché noire, ce genre d’outils et de services multi-fonctions ont le vent en poupe. Génération de campagne de phishing, création de deepfakes, génération automatique de malwares, abonnements avec accès API…etc.

Leur modèle commercial copie celui des services légitimes avec une version gratuite basique pour gouter et un abonnement payant pour les fonctions avancées, avec des communautés Discord pour le support. Ça permet d’abaisser la barrière d’entrée pour les attaquants les moins expérimentés.

Côté défense maintenant, les recommandations sont assez classiques. Pensez à surveiller l’activité anormale des clés API qui pourraient être volées. Détectez les appels inhabituels à des services LLM externes depuis les processus. Contrôlez l’intégrité des exécutables et protégez tout ce qui est “secrets” sur les hôtes.

N’oubliez pas non plus de ne jamais, ô grand jamais, exécuter aveuglément des commandes générées par un modèle IA (je vous l’ai assez répété).

Voilà, tous ces exemples actuels sont expérimentaux mais le signal est donné et il est plutôt limpide : l’IA est en train de rendre les malwares plus virulents en leur permettant de s’adapter !

Source

How to choose the best Dell laptop for you: Alienware, Premium, Pro, Pro Max, and more

The Dell portfolio of laptops and other devices can be overwhelming, even after a simplifying rebrand. Here's what you need to know to pick the best Dell for you.

The Dell 16 Premium outside on a cushion with a patio backdrop. The Windows Central logo is on the laptop's background screen.

We’ve tested plenty of laptops — these Techtober standouts deliver the best mix of performance and value

Best Buy is hosting a "Techtober" sales event to compete with Amazon's Prime Big Deal Days, and the deals are already live. I spotted up to $700 off laptops, desktops, monitors, and accessories, and I rounded up the best deals right here.

Best Buy Techtober deals roundup

Windows 10 End of Life is here — These are the best Windows 11 laptops to replace your old PC

Windows 10 is set to enter its end-of-life phase on October 14, and you might be wondering which Windows 11 laptop you should buy to replace your aging hardware. I make an argument for each of these 12 top-rated laptops.

Photos of the Lenovo Yoga 9i 2-in-1 (2025) Intel Aura Edition 14-inch laptop.

The keyboard is basically free if you buy this Surface Pro 12-inch from Best Buy right now — but only for a limited time!

In honor of Amazon's Prime Day sales, Best Buy is doing some sales of its own, and right now you can grab a Surface Pro 12-inch with keyboard for less than the price of the tablet on its own.

First images of Microsoft's Surface Pro 12-inch tablet PC.

I tested the Legion Go 2 for hours — it improves upon the original gaming handheld except in one crucial way

The Legion Go 2 offers several improvements over the original handheld that help make it the most versatile Windows handheld gaming PC to date. Our review.

The Lenovo Legion Go 2 right controller in its FPS mode base with the let controller lying down. The Legion Go 2 is propped up on its kickstand behind them.

Phantom Taurus - Le groupe d'espionnage chinois qui hante les gouvernements depuis 3 ans

Cet article fait partie de ma série spéciale hackers . Bonne lecture !

Vous connaissez APT27, Winnti, Mustang Panda… Ces groupes de cyberespionnage chinois qui font régulièrement les gros titres. Mais il y en a un dont vous n’avez probablement jamais entendu parler. Et c’est justement ça qui le rend flippant : Phantom Taurus.

Pendant deux ans et demi, ce groupe fantôme s’est infiltré dans les ministères des affaires étrangères, les ambassades et les réseaux de télécommunications à travers l’Afrique, le Moyen-Orient et l’Asie. Personne ne s’en est rendu compte avant le 30 septembre 2025, quand les chercheurs de l’ Unit 42 de Palo Alto Networks ont levé le voile sur cette opération d’espionnage de très haut niveau.

7 décembre 2022, Riyadh. L’avion du président Xi Jinping est escorté par quatre chasseurs de l’armée saoudienne qui dessinent les couleurs chinoises dans le ciel. Le prince Faisal bin Bandar Al Saud l’accueille sur le tarmac pour le premier sommet historique Chine-États arabes. Signature de la Déclaration de Riyadh, renforcement du partenariat stratégique entre Pékin et Riyad. Ça ne rigole pas !

Mais pendant que les diplomates négocient dans les salles officielles, Phantom Taurus est déjà dans leurs systèmes. Les hackers infiltrent les serveurs Exchange des ministères des affaires étrangères qui participent au sommet. Leur mission : fouiller les emails contenant les noms “Xi Jinping” et “Peng Liyuan” pour savoir ce que les pays arabes pensent VRAIMENT de ce rapprochement avec la Chine.

En surface, tout le monde sourit pour les photos officielles mais en coulisses, les services chinois lisent en temps réel les communications diplomatiques confidentielles de leurs nouveaux “partenaires stratégiques”. C’est ça, l’espionnage moderne.

L’histoire commence réellement en juin 2023 quand les analystes de Unit 42 détectent des activités suspectes qu’ils classent sous le code CL-STA-0043. Un cluster d’activité malveillante parmi des centaines d’autres, sauf que celui-là sent plutôt “bon”. Pendant des mois, les chercheurs accumulent les preuves, connectent les points, observent les patterns.

Mai 2024, le cluster est promu “temporary threat group” avec un nom de code évocateur : Operation Diplomatic Specter. Spectre Diplomatique. Ça sonne comme un bouquin de Tom Clancy version cyberpunk. Mais ce n’est qu’après une année supplémentaire d’investigation que Unit 42 franchit le cap et baptise officiellement ce groupe : Phantom Taurus.

Pourquoi Taurus ? Hé bien parce que chez Unit 42, tous les groupes chinois portent le nom de la constellation du Taureau. Taurus pour la Chine, Ursa pour la Russie, Pisces pour la Corée du Nord, Serpens pour l’Iran. Et Phantom ? Tout simplement parce que ce groupe est littéralement un fantôme, capable d’opérer dans l’ombre pendant des années sans se faire remarquer.

Et si Phantom Taurus est un groupe fantôme, alors NET-STAR est son arme invisible. C’est une suite de malwares entièrement développée en .NET, spécialement conçue pour infiltrer les serveurs IIS et le joyau de cette collection s’appelle IIServerCore.

IIServerCore c’est une backdoor modulaire et fileless. Cela veut dire qu’elle opère entièrement en mémoire dans le processus w3wp.exe d’IIS. Rien sur le disque dur, rien dans les logs classiques. Fantôme, je vous dis. Son point d’entrée est un web shell ASPX nommé OutlookEN.aspx qui contient un binaire compressé en Base64. Ainsi, quand le web shell s’exécute, il charge IIServerCore directement dans la mémoire et l’attaque commence.

Et ses capacités sont impressionnantes : opérations sur le système de fichiers, accès aux bases de données, exécution de code arbitraire, gestion de web shells, contournement des solutions de sécurité, et chiffrement de toutes les communications avec le serveur C2.

Le deuxième outil, AssemblyExecuter, charge et exécute des assemblies .NET additionnels directement en mémoire. Sa version 2 inclut même des méthodes dédiées pour contourner AMSI (Antimalware Scan Interface) et ETW (Event Tracing for Windows). Résultat, Phantom Taurus peut exécuter du code malveillant même dans des environnements ultra-surveillés sans déclencher d’alerte.

Un détail que j’ai trouvé particulièrement malin dans leur manière de procéder c’est leur technique de timestomping . En gros, c’est l’art de modifier les métadonnées temporelles d’un fichier pour le faire passer pour un vieux fichier légitime.

Phantom Taurus a donc timestompé le web shell OutlookEN.aspx pour qu’il corresponde au timestamp d’un autre fichier ASPX déjà présent sur le système. Ils ont aussi modifié le temps de compilation des backdoors NET-STAR vers une date future aléatoire. C’est tordu, mais dans une investigation forensique, un analyste qui voit un fichier ASPX avec un timestamp de 2018 va naturellement penser qu’il est légitime et ne va pas creuser plus loin.

Bref, pendant longtemps, Phantom Taurus s’est concentré sur l’exfiltration d’emails via des serveurs Microsoft Exchange compromis. Ils exploitaient des vulnérabilités connues comme ProxyLogon (CVE-2021-26855) et ProxyShell (CVE-2021-34473), puis cherchaient des emails contenant des mots-clés liés aux intérêts chinois : données militaires, infos sur les télécommunications et l’énergie, mentions de Xi Jinping, Joe Biden et autres leaders politiques.

Mais début 2025, le groupe fait évoluer sa stratégie. Au lieu de se limiter aux emails, ils commencent à cibler directement les bases de données SQL Server. Pour cela, ils sortent un outil fait maison, un script batch nommé mssq.bat qui se connecte au serveur SQL avec le compte sa préalablement obtenu, exécute des requêtes dynamiques avec des keywords spécifiques, et sauvegarde les résultats au format CSV. Le script est exécuté à distance via Windows Management Instrumentation (WMI) et les chercheurs les ont observés chercher des documents relatifs à l’Afghanistan et au Pakistan.

Cette évolution montre surtout une chose : Phantom Taurus s’adapte. Ce passage de l’email mining au database mining leur permet d’obtenir bien plus de données qu’ils ne pourraient en trouver dans des conversations par email.

Et surtout, Phantom Taurus ne travaille pas en vase clos. Il partage une infrastructure opérationnelle avec d’autres groupes chinois connus comme Iron Taurus (APT27), Starchy Taurus (Winnti, APT41), et Stately Taurus (Mustang Panda). Les serveurs C2 qu’ils utilisent ont les mêmes adresses IP, les mêmes domaines malveillants, les mêmes informations de registration.

Mais attention, même s’ils partagent l’infrastructure, Phantom Taurus maintient une compartimentation opérationnelle stricte. Les composants spécifiques de NET-STAR n’ont jamais été observés dans les opérations des autres groupes. C’est comme s’ils louaient un datacenter commun, mais que chacun avait ses propres serveurs et outils. Ça permet de mutualiser les coûts tout en préservant le secret des opérations.

Maintenant, est ce que vous savez ce qui différencie vraiment Phantom Taurus des autres APT ? C’est leur obsession pour la persistence. En effet, la plupart des groupes, quand ils se font détecter publiquement, disparaissent pendant des semaines voire des mois pour se refaire une santé. Mais pas Phantom Taurus qui refait surface en quelques heures ou jours après avoir été détectés.

Unit 42 a ainsi documenté un cas où Phantom Taurus avait maintenu un accès à un réseau pendant presque deux ans, avec des exfiltrations périodiques de données sensibles au bon moment. Cette approche révèle la nature stratégique de leurs opérations. Ces accès soutenus à long terme leur permettent de revenir piocher de l’information chaque fois qu’un événement géopolitique important se profile.

Après pour vraiment comprendre Phantom Taurus, il faut le replacer dans le contexte plus large de l’espionnage cyber chinois. Par exemple, l’attaque contre le siège de l’Union Africaine à Addis-Abeba, financé et construit par la Chine est un cas assez emblématique de leur mode opératoire.

Durant cinq ans, chaque nuit entre minuit et 2h du matin, toutes les données du siège de l’UA étaient transférées vers des serveurs à Shanghai. Quand l’UA a voulu acheter ses propres serveurs, la Chine a “généreusement” offert de les fournir gratuitement. Du coup, ils se sont retrouvés avec des serveurs pré-compromis installés au cœur même de l’organisation panafricaine.

Les équipes techniques ont même découvert par la suite, des microphones cachés dans les murs et les bureaux…

Phantom Taurus est en réalité un outil parmi d’autres dans l’arsenal cyber chinois. C’est un outil spécialisé dans l’espionnage diplomatique et les télécommunications. Du coup, pour contrer leurs attaques, Palo Alto Networks a mis à jour ses produits de sécurité pour détecter NET-STAR. Ils ont par exemple upgradé leur logiciel Cortex XDR pour relever quand le processus w3wp.exe spawne des processus enfants suspects comme cmd.exe ou powershell.exe. Comme ça, même si IIServerCore est fileless et opère en mémoire, Cortex XDR peut le détecter.

Aujourd’hui encore, Phantom Taurus est toujours actif. Les dernières activités observées datent de quelques mois seulement avant la publication du rapport de Unit 42 mais maintenant que le groupe est exposé publiquement, ils vont probablement modifier leurs outils, changer leur infrastructure, et développer de nouvelles techniques d’évasion.

Mon pari c’est qu’ils vont upgrader NET-STAR, modifier quelques TTPs (Tactiques, techniques et procédures) pour éviter les détections connues, mais garder leur approche fondamentale d’accès long terme, d’exfiltration opportuniste, et de synchronisation avec les événements géopolitiques.

Bah oui, pourquoi changer une recette qui marche ?

Voilà, c’est la fin de l’histoire… En tout cas pour l’instant car pendant que tout le monde se focalise sur les gros ransomwares et les attaques spectaculaires, Phantom Taurus continue tranquillement et discrètement à aspirer les secrets diplomatiques du monde entier…

Sources : Unit 42 - Phantom Taurus: A New Chinese Nexus APT , Palo Alto Networks - Defending against Phantom Taurus with Cortex , CISA - Countering Chinese State-Sponsored Actors , Council on Foreign Relations - African Union Bugged by China

❌