What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Zimperium.webp 2024-04-29 13:00:00 Allumez les lumières: pourquoi la protection contre l'exécution est importante pour les applications mobiles
Turn On The Lights: Why Runtime Protection Matters for Mobile Apps
(lien direct)
> Il est essentiel de reconnaître que la sécurité n'est pas synonyme de connaître vos menaces.Les logiciels de grande valeur ne peuvent pas être correctement protégés en adoptant arbitrairement l'obscurcissement du code et la protection de l'exécution seule.Pour obtenir une sécurité appropriée des applications, vous devez vous assurer que vos protections agissent contre les menaces actives et pertinentes.Traditionnellement, les entreprises ont protégé des logiciels critiques de [& # 8230;]
>It\'s essential to recognize that security is not synonymous with knowing your threats. High-value software cannot be adequately protected by arbitrarily embracing code obfuscation and runtime protection alone. To achieve proper application security, you must ensure your protections act against active and relevant threats. Traditionally, businesses have safeguarded critical software from […]
Mobile
Zimperium.webp 2024-04-16 15:42:43 Sécuriser la mobilité: naviguer dans le cycle de vie de l'appareil mobile NIST Enterprise Mobile Device
Securing Mobility: Navigating the NIST Enterprise Mobile Device Lifecycle
(lien direct)
> Les appareils mobiles sont la pierre angulaire des opérations d'entreprise, permettant la flexibilité, la productivité et la connectivité comme jamais auparavant.À une époque où l'agilité et l'accessibilité sont primordiales, les employés et les fonctionnaires comptent fortement sur leurs appareils mobiles pour accéder aux informations critiques, quel que soit le lieu.Cependant, assurer la sécurité de ces appareils est nécessaire [& # 8230;]
>Mobile devices are the cornerstone of enterprise operations, enabling flexibility, productivity, and connectivity like never before. In an era where agility and accessibility are paramount, employees and officials rely heavily on their mobile devices to access critical information, regardless of location. However, ensuring the security of these devices is necessary […]
Mobile ★★
Zimperium.webp 2024-04-04 12:00:00 Navigation dans le labyrinthe numérique: sécurisez votre entreprise de vente au détail à partir de cyber-étanches mobiles
Navigating the Digital Maze: Secure Your Retail Business from Mobile Cyberthreats
(lien direct)
> Dans le monde du commerce rapide, les menaces mobiles présentent des défis continus pour les détaillants mondiaux, ce qui a un impact sur les opérations orientées consommateurs et les tâches en coulisses.Avec la technologie de plus en plus intégrée dans tous les aspects des opérations de vente au détail, de la gestion des stocks à l'engagement des clients, les appareils mobiles sont devenus des outils indispensables.Cependant, cette dépendance à l'égard de la technologie mobile expose [& # 8230;]
>In the fast-paced world of commerce, mobile threats present ongoing challenges for global retailers, impacting both consumer-facing operations and behind-the-scenes tasks. With technology increasingly integrated into every aspect of retail operations, from inventory management to customer engagement, mobile devices have become indispensable tools. However, this reliance on mobile technology exposes […]
Tool Mobile ★★
Zimperium.webp 2024-03-27 13:00:00 Fausses applications sophistiquées: une préoccupation croissante
Sophisticated Fake Apps: A Growing Concern
(lien direct)
> Les cybercriminels utilisent des tactiques de plus en plus sophistiquées pour cibler les utilisateurs sans méfiance.Une telle tactique gagnant du terrain est le smir & # 8211;Une attaque qui tire parti de messages texte pour tromper les individus en fournissant des informations sensibles ou en téléchargeant du contenu malveillant.Dans cette dernière tendance, les cybercriminels créent de fausses applications qui imitent les services bancaires ou financiers légitimes.[& # 8230;]
>Cybercriminals are employing increasingly sophisticated tactics to target unsuspecting users. One such tactic gaining traction is smishing – an attack that leverages text messages to deceive individuals into providing sensitive information or downloading malicious content. In this latest trend, cybercriminals create fake apps that mimic legitimate banking or financial services. […]
Prediction ★★
Zimperium.webp 2024-03-26 13:00:00 Defending Your Mobile Workspace: Mitigating Risks of Sideloading Apps (lien direct) > Dans le lieu de travail dirigée numérique d'aujourd'hui, les applications mobiles (applications) sont devenues des outils indispensables pour améliorer la productivité et fournir aux équipes une communication transparente.Alors que les employés recherchent des fonctionnalités et des fonctionnalités supplémentaires au-delà de ce que les magasins d'applications officiels offrent, ils se tournent souvent vers des magasins d'applications tiers.Alors que l'idée des magasins d'applications tierces peut sembler innocente, [& # 8230;]
>In today\'s digitally-driven workplace, mobile applications (apps) have become indispensable tools for enhancing productivity and providing teams with seamless communication. As employees seek additional functionality and features beyond what official app stores offer, they often turn to third-party app stores. While the idea of third-party app stores may seem innocent, […]
Tool Mobile ★★
Zimperium.webp 2024-03-26 13:00:00 Défendre votre espace de travail mobile: les risques d'atténuation des applications de téléchargement de touche
Defending Your Mobile Workspace: Mitigating Risks of Sideloading Apps
(lien direct)
> Dans le lieu de travail dirigée numérique d'aujourd'hui, les applications mobiles (applications) sont devenues des outils indispensables pour améliorer la productivité et fournir aux équipes une communication transparente.Alors que les employés recherchent des fonctionnalités et des fonctionnalités supplémentaires au-delà de ce que les magasins d'applications officiels offrent, ils se tournent souvent vers des magasins d'applications tiers.Alors que l'idée des magasins d'applications tierces peut sembler innocente, [& # 8230;]
>In today\'s digitally-driven workplace, mobile applications (apps) have become indispensable tools for enhancing productivity and providing teams with seamless communication. As employees seek additional functionality and features beyond what official app stores offer, they often turn to third-party app stores. While the idea of third-party app stores may seem innocent, […]
Tool Mobile ★★
Zimperium.webp 2024-03-21 13:00:00 Securing Your React Native Apps: Top 6 Concerns to Address (lien direct) > Dans le développement d'applications mobiles, il existe deux approches principales: les applications natives et les applications hybrides.Les applications natives sont développées pour des plates-formes spécifiques à l'aide de langages comme Swift pour iOS et Kotlin pour Android, offrant des performances rapides et une expérience utilisateur fluide.Les applications hybrides, en revanche, sont conçues avec des technologies Web [& # 8230;]
>In mobile app development, there are two primary approaches: native apps and hybrid apps. Native apps are developed for specific platforms using languages like Swift for iOS and Kotlin for Android, offering fast performance and a smooth user experience. Hybrid apps, on the other hand, are built with web technologies […]
Mobile ★★
Zimperium.webp 2024-03-21 13:00:00 Sécuriser vos applications natives React: les 6 principales préoccupations à répondre
Securing Your React Native Apps: Top 6 Concerns to Address
(lien direct)
> Dans le développement d'applications mobiles, il existe deux approches principales: les applications natives et les applications hybrides.Les applications natives sont développées pour des plates-formes spécifiques à l'aide de langages comme Swift pour iOS et Kotlin pour Android, offrant des performances rapides et une expérience utilisateur fluide.Les applications hybrides, en revanche, sont conçues avec des technologies Web [& # 8230;]
>In mobile app development, there are two primary approaches: native apps and hybrid apps. Native apps are developed for specific platforms using languages like Swift for iOS and Kotlin for Android, offering fast performance and a smooth user experience. Hybrid apps, on the other hand, are built with web technologies […]
Mobile ★★★
Zimperium.webp 2024-03-19 13:00:00 The Growing Risks of On-Device Fraud (lien direct) > L'image est douloureusement claire...Les organisations ne voient pas de ralentissement de la fraude financière ciblant les appareils mobiles.MasterCard a récemment partagé que leurs données montrent une tendance de 41 milliards de dollars de perte liée à la fraude en 2022, atteignant 48 milliards de dollars d'ici 2023. JuniperResearch met le nombre à 91 milliards de dollars d'ici 2028 et [& # 8230;]
>The picture is painfully clear . . . organizations are not seeing a slowdown in financial fraud targeting  mobile devices. Mastercard recently shared that their data shows a trend of $41billion in fraud-related loss in 2022, growing to $48billion by 2023.  JuniperResearch puts the number at $91billion by 2028 and […]
Studies Mobile Prediction ★★★★
Zimperium.webp 2024-03-19 13:00:00 Les risques croissants de fraude à disposition
The Growing Risks of On-Device Fraud
(lien direct)
> L'image est douloureusement claire...Les organisations ne voient pas de ralentissement de la fraude financière ciblant les appareils mobiles.MasterCard a récemment partagé que leurs données montrent une tendance de 41 milliards de dollars de perte liée à la fraude en 2022, atteignant 48 milliards de dollars d'ici 2023. JuniperResearch met le nombre à 91 milliards de dollars d'ici 2028 et [& # 8230;]
>The picture is painfully clear . . . organizations are not seeing a slowdown in financial fraud targeting  mobile devices. Mastercard recently shared that their data shows a trend of $41billion in fraud-related loss in 2022, growing to $48billion by 2023.  JuniperResearch puts the number at $91billion by 2028 and […]
Mobile Prediction ★★
Zimperium.webp 2024-03-12 12:00:00 Banque mobile et Bonnie et Clyde modernes: votre application est-elle sûre?
Mobile Banking and The Modern Day Bonnie and Clyde: Is Your App Safe?
(lien direct)
> Nous vivons à une époque où nos vies sont liées à nos appareils.Avec la majorité des transactions bancaires passant des environnements physiques aux environnements numériques, la question de savoir à quel point ces forteresses financières sont impénétrables pour le numérique moderne Bonnie et Clyde sont plus urgents que jamais.Cyber-menaces sophistiquées, [& # 8230;]
>We live in an era where our lives are intertwined with our devices. With the majority of banking transactions moving from physical to digital environments, the question of just how impenetrable these financial fortresses are to the modern-day digital Bonnie and Clyde is more pressing than ever. Sophisticated cyber threats, […]
Mobile ★★
Zimperium.webp 2024-03-07 12:00:00 Fraude bancaire mobile par rapport aux escroqueries bancaires mobiles: les risques et les répercussions
Mobile Banking Fraud vs. Mobile Banking Scams: The Risks and Repercussions
(lien direct)
> Pour les professionnels de la finance et de la sécurité, la compréhension des nuances entre la fraude et les escroqueries dans le secteur bancaire mobile est essentielle pour protéger les actifs des clients et protéger l'intégrité institutionnelle.
>For finance and security professionals, understanding the nuances between fraud and scams in the mobile banking sector is critical for protecting customer assets and safeguarding institutional integrity.
Mobile ★★★
Zimperium.webp 2024-02-13 18:08:03 Gestion des appareils mobiles et défense des menaces mobiles: une histoire d'amour
Mobile Device Management & Mobile Threat Defense: A Love Story
(lien direct)
MDM et MTD ont été fabriqués l'un pour l'autre.C'était l'amour au premier octet.Lisez l'histoire d'amour.Vivre la romance.Vraiment mieux ensemble
MDM and MTD were made for each other. It was love at first byte. Read the love story. Live the romance. Truly better together
Threat Mobile ★★★
Zimperium.webp 2024-02-08 13:00:00 Les risques de la quasirie et comment les entreprises peuvent rester en sécurité
The Risks of Quishing and How Enterprises Can Stay Secure
(lien direct)
> Les cybercriminels exploitent les codes QR par le biais d'attaques de phishing, appelé Quishing, qui exposent les employés et les organisations au risque de perte de données, de vol d'identification et d'accès non autorisé aux réseaux d'entreprise.
>Cybercriminals are exploiting QR codes through phishing attacks, called quishing, which are exposing employees and organizations to the risk  of data loss, credential theft, and unauthorized access to corporate networks.
★★
Zimperium.webp 2024-02-08 13:00:00 QR Code Phishing: comment les entreprises peuvent rester sécurisées
QR Code Phishing: How Enterprises Can Stay Secure
(lien direct)
> Les codes QR ont augmenté en popularité au cours des deux dernières années, principalement en raison de leurs fonctionnalités pratiques et sans contact qui rationalisent les transactions quotidiennes, ce qui est facile à analyser et à accéder rapidement aux informations.Aux États-Unis, près de 89 millions d'utilisateurs de smartphones ont scanné un code QR, avec une croissance prévue à [& # 8230;]
>QR codes have surged in popularity in the past two years, mainly due to their convenient and touchless features that streamline daily transactions-making it easy for users to scan and access information quickly. Nearly 89 million smartphone users in the U.S. have scanned a QR code, with growth projected to […]
★★★
Zimperium.webp 2024-01-30 15:15:27 IBM Security MaaS360 Announces Partnership with Zimperium (lien direct) > IBM Security s'associe à Zimperium pour offrir aux organisations une solution complète pour gérer et protéger leur écosystème mobile.
>IBM Security joins forces with Zimperium to offer organizations a comprehensive solution to manage and protect their mobile ecosystem.
Mobile
Zimperium.webp 2024-01-30 15:15:27 IBM Security Maas360 annonce un partenariat avec Zimperium
IBM Security MaaS360 Announces Partnership with Zimperium
(lien direct)
> IBM Security s'associe à Zimperium pour offrir aux organisations une solution complète pour gérer et protéger leur écosystème mobile.
>IBM Security joins forces with Zimperium to offer organizations a comprehensive solution to manage and protect their mobile ecosystem.
Mobile
Zimperium.webp 2024-01-22 21:03:51 Nouvel An, nouvelles embauches, nouveaux appareils: coup de pied de l'année avec la sécurité des points finaux
New Year, New Hires, New Devices: Kick Start the Year with Endpoint Security
(lien direct)
> Alors que nous accueillons la nouvelle année, les entreprises du monde entier se préparent à la croissance et à l'expansion.Plongez \\ dans certains des menaces que les appareils mobiles peuvent faire face et explorer comment la défense des menaces mobiles de Zimperium (MTD) peut aider les entreprises à protéger votre entreprise.
>As we welcome the new year, businesses around the world are gearing up for growth and expansion. Let\'s dive into some of the threats mobile devices can face and explore how Zimperium Mobile Threat Defense (MTD) can help enterprises protect your enterprise. 
Threat Mobile ★★
Zimperium.webp 2024-01-19 02:05:00 Banques mobiles Bases: les menaces émergentes et comment répondre
Mobile Banking Heists: The Emerging Threats and How to Respond
(lien direct)
> L'année dernière a connu des progrès technologiques importants dans la gestion bancaire et financière qui ont considérablement amélioré la commodité pour les clients tout en augmentant les risques de sécurité qui ne devraient pas être pris à la légère.Le secteur financier a transformé les appareils mobiles en un guichet automatique personnel pour les clients, offrant des services allant des paiements [& # 8230;]
>The past year has witnessed significant technological advancements in the banking and financial management which have greatly improved convenience for customers while also increasing security risks that should not be taken lightly. The financial industry has transformed mobile devices into a personal ATM for customers, offering services ranging from payments […]
Mobile ★★★
Zimperium.webp 2023-11-28 11:00:00 Dévoiler la menace persistante: la campagne iranienne des logiciels malveillants des banques mobiles étend sa portée
Unveiling the Persisting Threat: Iranian Mobile Banking Malware Campaign Extends Its Reach
(lien direct)
> Recherche d'Aazim Bill Se Yaswant et Vishnu Pratapagiri En juillet 2023, il a été découvert qu'une campagne mobile Android, qui était composée de chevaux de Troie bancaires, visait les grandes banques iraniennes.L'équipe de recherche de Zimperium \\ a récemment constaté que la campagne reste non seulement active mais a également étendu ses capacités.Ces échantillons nouvellement trouvés sont complètement [& # 8230;]
>Research by Aazim Bill SE Yaswant and Vishnu Pratapagiri In July 2023, it was discovered that  an Android mobile campaign, which consisted of banking trojans, was targeting major Iranian banks. Zimperium\'s research team recently found that the campaign not only remains active but also extended its capabilities. These newly found samples are completely […]
Malware Threat Mobile ★★
Zimperium.webp 2023-11-14 11:00:00 Répondre aux exigences de NIS2: pourquoi il est temps de se préparer maintenant
Addressing NIS2 Requirements: Why it\\'s Time to Get Ready Now
(lien direct)
se conformer à la directive NIS2 représentera un effort important et basé pour les équipes de sécurité, et le renforcement de la sécurité des appareils mobiles et des applications mobiles sera un élément clé de ces efforts.
Complying with the NIS2 directive will represent a significant, broad-based effort for security teams, and strengthening the security of mobile devices and mobile apps will be a key part of those efforts.
Mobile ★★
Zimperium.webp 2023-11-02 17:31:22 5 principes clés pour sécuriser les entreprises mobiles de mobile d'aujourd'hui
5 Key Principles for Securing Today\\'s Mobile-First Businesses
(lien direct)
> Avec la montée en puissance de l'activité mobile d'abord, des défis de cybersécurité uniques.Apprenez les cinq principes pour sécuriser votre entreprise mobile.
>With the rise of the mobile-first business come unique cybersecurity challenges. Learn the five principles for securing your mobile-first business.
★★
Zimperium.webp 2023-11-01 13:00:00 Tirer parti des normes NIST pour rationaliser votre stratégie de sécurité sur mobile axée sur le mobile
Leveraging NIST Standards to Streamline Your Mobile-First Security Strategy
(lien direct)
> Ce webinaire enseigne comment les professionnels de la cybersécurité s'appuient sur des ressources, telles que les normes NIST, pour développer leur approche de sécurité des appareils mobiles.
>This webinar teaches how cybersecurity professionals rely on resources, such as NIST standards, to develop their mobile device security approach.
Mobile ★★★
Zimperium.webp 2023-10-25 15:00:00 Gardez les résidents \\ 'les appareils mobiles en sécurité avec Secure Boston
Keep Residents\\' Mobile Devices Safe with Secure Boston
(lien direct)
Secure Boston garde les appareils mobiles de Boston en sécurité avec les alertes du réseau Wi-Fi, la sécurité des applications Android, la falsification du système & # 038;détection de phishing, et plus.
Secure Boston keeps Boston residents\' mobile devices safe with Wi-Fi network alerts, Android app safety, system tampering & phishing detection, and more.
Mobile ★★★
Zimperium.webp 2023-10-04 20:34:30 Transformer la sécurité basée sur l'identité avec la défense des menaces mobiles de Zimperium et la plate-forme de protection des menaces d'identité OKTA
Transforming Identity-Based Security with Zimperium Mobile Threat Defense and Okta Identity Threat Protection Platform
(lien direct)
> Zimperium est ravi d'annoncer qu'il s'agit d'un partenaire d'intégration fondateur de la protection des menaces d'identité d'Okta \\ avec Okta AI, offrant une protection contre les menaces d'identité en temps réel et améliorant la sécurité des clients conjoints.
>Zimperium is excited to announce it is a founding integration partner of Okta\'s Identity Threat Protection with Okta AI, delivering real-time identity threat protection and enhancing the security of joint customers.
Threat Mobile ★★★
Zimperium.webp 2023-09-27 19:26:41 Les logiciels espions prédateurs frappent à nouveau
Predator Spyware Strikes Again
(lien direct)
> Le 22 septembre, Citizen Lab, en collaboration avec Google Project Zero, a publié un rapport conjoint révélant qu'Ahmen Eltantawy, un ancien député égyptien, a été ciblé à l'aide de logiciels espions hautement sophistiqués.La récente charge utile obtenue et analysée par Citizen Lab correspond aux résultats rapportés dans un rapport précédent, confirmant que [& # 8230;]
>On September 22nd, Citizen Lab, in collaboration with Google Project Zero, released a joint report revealing that Ahmen Eltantawy, a former Egyptian member of parliament, was targeted using highly sophisticated spyware. The recent payload obtained and analyzed by Citizen Lab matches the findings reported in a previous report, confirming that […]
★★★
Zimperium.webp 2023-09-18 15:31:30 Smaining Swishing avec MTD
Smashing Smishing with MTD
(lien direct)
> Le 04 septembre, The Hacker News a rapporté des recherches publiées par Resecurity sur une campagne de phishing distribuée via SMS (smirs).Cette campagne cible les citoyens américains.Les éléments clés de ces campagnes sont: l'équipe de recherche de Zimperium \\ surveille constamment des domaines nouvellement enregistrés afin de détecter ceux qui pourraient être [& # 8230;]
>On September 04, The Hacker News reported on research published by Resecurity about a phishing campaign distributed through SMS (smishing). This campaign is targeting US citizens. The key elements of these campaigns are:  Zimperium\'s research team is constantly monitoring newly registered domains in order to detect those that could be […]
★★
Zimperium.webp 2023-08-29 11:00:00 Dévoiler les tactiques de la lapsus $: une revue des vecteurs d'attaques internes, de l'exploitation des appareils mobiles et des techniques d'ingénierie sociale
Unveiling the Tactics of Lapsus$: A Review of Internal Attacks Vectors, Mobile Device Exploitation, and Social Engineering Techniques
(lien direct)
> Le 10 août 2023, le rapport du Département américain de la sécurité intérieure (DHS) a publié le rapport du Cyber Safety Review Board (CSRB) résumant les conclusions de son examen dans les activités du groupe d'acteur de menace Lapsus $, qui, à la fin de 2021 et à continuerà la fin de 2022, a tenté d'extorquer des dizaines de mondiaux bien connus [& # 8230;]
>On August 10, 2023, the U.S. Department of Homeland Security (DHS) released the Cyber Safety Review Board (CSRB) report summarizing the findings of its review into the activities of threat actor group Lapsus$, who, beginning in late 2021 and continuing into late 2022, attempted to extort dozens of well-known global […]
Threat Mobile ★★★
Zimperium.webp 2023-08-24 11:00:00 Zimperium reconnu dans Gartner & Reg;Hype Cycle ™ pour la sécurité des applications 2023 pour la troisième année consécutive
Zimperium recognized in Gartner® Hype Cycle™ for Application Security 2023 for the third consecutive year
(lien direct)
> Zimperium est fier d'annoncer que nous avons été reconnus comme un échantillon de fournisseur pour la troisième année consécutive dans le Gartner & Reg;Hype Cycle ™ for Application Security 2023 Rapport.Selon Gartner, «la sécurité des applications connaît une période de transformation et de croissance intenses.Les organisations produisent leurs propres applications et [& # 8230;]
>Zimperium is proud to announce that we have been recognized as a Sample Vendor for the third consecutive year in the Gartner® Hype Cycle™ for Application Security 2023 report.  According to Gartner, “Application security is experiencing a period of intense transformation and growth. Organizations are producing their own applications and […]
Commercial ★★
Last update at: 2024-04-29 19:09:00
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter