What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
ArsTechnica.webp 2024-04-26 19:35:47 Android TV a accès à l'ensemble de votre compte mais Google change cela
Android TV has access to your entire account-but Google is changing that
(lien direct)
Le téléchargement de touche devrait-il compromettre vraiment votre compte entier?
Should sideloading Chrome on an old smart TV really compromise your entire account?
Mobile
The_Hackers_News.webp 2024-04-26 16:12:00 Nouveau \\ 'Brokewell \\' Android Malware Spread à travers de fausses mises à jour du navigateur
New \\'Brokewell\\' Android Malware Spread Through Fake Browser Updates
(lien direct)
Les fausses mises à jour du navigateur sont & nbsp; être utilisées & nbsp; pour pousser un logiciel malveillant Android précédemment sans papiers appelé & nbsp; Brokewell. "Brokewell est un logiciel malveillant bancaire moderne typique équipé à la fois de capacités de vol de données et de télécommande intégrées dans les logiciels malveillants", a publié jeudi la société de sécurité néerlandaise. Le malware est & nbsp; dit être & nbsp; en développement actif,
Fake browser updates are being used to push a previously undocumented Android malware called Brokewell. "Brokewell is a typical modern banking malware equipped with both data-stealing and remote-control capabilities built into the malware," Dutch security firm ThreatFabric said in an analysis published Thursday. The malware is said to be in active development,
Malware Mobile ★★
SecurityWeek.webp 2024-04-26 14:08:40 Trojan Android \\ 'Brokewell \\' puissant permet aux attaquants de prendre des appareils
Powerful \\'Brokewell\\' Android Trojan Allows Attackers to Takeover Devices
(lien direct)
Un nouveau cheval de Troie Android nommé Brokewell peut voler les informations sensibles de l'utilisateur et permet aux attaquants de prendre les appareils.
A new Android trojan named Brokewell can steal user\'s sensitive information and allows attackers to take over devices.
Mobile
DarkReading.webp 2024-04-25 21:59:15 Les applications de clavier chinois ouvrent les personnes 1B à l'écoute
Chinese Keyboard Apps Open 1B People to Eavesdropping
(lien direct)
Huit applications sur neuf que les gens utilisent pour saisir les caractères chinois dans les appareils mobiles ont une faiblesse qui permettent à une écoute passive de collecter des données de frappe.
Eight out of nine apps that people use to input Chinese characters into mobile devices have weakness that allow a passive eavesdropper to collect keystroke data.
Mobile ★★
RiskIQ.webp 2024-04-25 18:53:33 Les nouveaux logiciels malveillants Brokewell prennent le contrôle des appareils Android
New Brokewell Malware Takes Over Android Devices
(lien direct)
## Instantané Les analystes de menace de menace ont découvert une nouvelle famille de logiciels malveillants mobiles appelée "Brokewell" qui représente une menace importante pour le secteur bancaire.Le malware est équipé à la fois de capacités de vol de données et de télécommande, permettant aux attaquants d'accéder à une distance à distance à tous les actifs disponibles via les services bancaires mobiles. ## Description Brokewell utilise des attaques de superposition pour capturer les informations d'identification des utilisateurs et peut voler des cookies en lançant sa propre vue Web.Le malware prend également en charge une variété de fonctionnalités "spyware", notamment la collecte d'informations sur l'appareil, l'historique des appels, la géolocalisation et l'enregistrement de l'audio.Après avoir volé les informations d'identification, les acteurs peuvent lancer une attaque de prise de contrôle de l'appareil à l'aide de capacités de télécommande, ce qui leur donne un contrôle total sur l'appareil infecté.Le malware est en développement actif, avec de nouvelles commandes ajoutées presque quotidiennement. Les analystes ThreatFabric ont découvert une fausse page de mise à jour du navigateur conçu pour installer une application Android utilisée pour distribuer le malware.Le malware serait promu sur les canaux souterrains en tant que service de location, attirant l'intérêt d'autres cybercriminels et déclenchant de nouvelles campagnes ciblant différentes régions. ## Les références [https://www.thereatfabric.com/blogs/brokewell-do-not-go-broke-by-new-banking-malwarego-farke-by-new-banking-malware) [https://www.bleepingcomputer.com/news/security/new-brokewell-malware-takes-over-android-devices-teals-data/-Brokewell-malware-takes-over android-disvices vole-data /)
## Snapshot ThreatFabric analysts have discovered a new mobile malware family called "Brokewell" that poses a significant threat to the banking industry. The malware is equipped with both data-stealing and remote-control capabilities, allowing attackers to gain remote access to all assets available through mobile banking. ## Description Brokewell uses overlay attacks to capture user credentials and can steal cookies by launching its own WebView. The malware also supports a variety of "spyware" functionalities, including collecting information about the device, call history, geolocation, and recording audio. After stealing the credentials, the actors can initiate a Device Takeover attack using remote control capabilities, giving them full control over the infected device. The malware is in active development, with new commands added almost daily.  ThreatFabric analysts discovered a fake browser update page designed to install an Android application that was used to distribute the malware. The malware is believed to be promoted on underground channels as a rental service, attracting the interest of other cybercriminals and sparking new campaigns targeting different regions. ## References [https://www.threatfabric.com/blogs/brokewell-do-not-go-broke-by-new-banking-malware](https://www.threatfabric.com/blogs/brokewell-do-not-go-broke-by-new-banking-malware) [https://www.bleepingcomputer.com/news/security/new-brokewell-malware-takes-over-android-devices-steals-data/](https://www.bleepingcomputer.com/news/security/new-brokewell-malware-takes-over-android-devices-steals-data/)
Malware Threat Mobile ★★
DarkReading.webp 2024-04-25 18:01:42 Bodfather Banking Trojan engendre des échantillons de 1,2k dans 57 pays
Godfather Banking Trojan Spawns 1.2K Samples Across 57 Countries
(lien direct)
Les opérateurs de logiciels malveillants mobiles en tant que service augmentent leur jeu en produit automatiquement des centaines d'échantillons uniques sur un coup de tête.
Mobile malware-as-a-service operators are upping their game by automatically churning out hundreds of unique samples on a whim.
Mobile ★★
Korben.webp 2024-04-25 08:19:38 OpenELM – Apple sort ses modèles IA légers et open-source (lien direct) Apple a dévoilé OpenELM, une famille de modèles IA légers, open-source et conçus pour tourner directement sur vos appareils. Zoom sur cette avancée qui préfigure l'intégration future de l'IA sur iPhone, iPad et Mac. Mobile ★★
bleepingcomputer.webp 2024-04-25 06:00:00 Les nouveaux logiciels malveillants Brokewell prennent le contrôle des appareils Android, vole des données
New Brokewell malware takes over Android devices, steals data
(lien direct)
Les chercheurs en sécurité ont découvert un nouveau cheval de Troie bancaire Android qu'ils ont nommé Brokewell qui peut capturer chaque événement sur l'appareil, des touches et des informations affichées à la saisie de texte et aux applications que l'utilisateur lance.[...]
Security researchers have discovered a new Android banking trojan they named Brokewell that can capture every event on the device, from touches and information displayed to text input and the applications the user launches. [...]
Malware Mobile ★★
globalsecuritymag.webp 2024-04-24 13:29:58 ADM21 et Vecow lancent ECS-4700, Box PC compact robuste de qualité marine (lien direct) Vecow a annoncé le lancement du ECS-4700, système compact innovant et robuste, conçu pour des applications d'IA dans des environnements difficiles. Conçu sur la base de processeurs I5/I7 de 13ème génération, ce modèle certifié EN60945 offre des performances exceptionnelles, prévues pour des environnements difficiles et réduits comme la Marine, la vision industrielle, le NVR mobile et autres applications Edge AI. L'ECS-4700 étend la gamme de BOX PC embarqués, ultra-compacts de Vecow avec des E/S (...) - Produits Mobile Industrial ★★
silicon.fr.webp 2024-04-24 11:06:01 Apple : l\'UE serait prête à approuver son plan pour ouvrir l\'accès NFC (lien direct) La Commission européenne serait sur le point d'approuver la proposition d'Apple visant à fournir à ses concurrents un accès à la technologie sans contact pour iPhone et iPad. Mobile ★★★
Blog.webp 2024-04-24 11:03:04 Applications de clavier populaires divulguent les données des utilisateurs: milliards potentiellement exposés
Popular Keyboard Apps Leak User Data: Billion Potentially Exposed
(lien direct)
> Par waqas Les applications de clavier populaires divulguent les données utilisateur!Citizen Lab rapporte que 8 Android Imes sur 9 exposent des touches.Changez le vôtre & # 038;protéger les mots de passe! Ceci est un article de HackRead.com Lire le post original: Les applications de clavier populaires divulguent les données des utilisateurs: milliards potentiellement exposés
>By Waqas Popular keyboard apps leak user data! Citizen Lab reports 8 out of 9 Android IMEs expose keystrokes. Change yours & protect passwords! This is a post from HackRead.com Read the original post: Popular Keyboard Apps Leak User Data: Billion Potentially Exposed
Mobile ★★
ArsTechnica.webp 2024-04-22 21:19:56 Meta fait ses débuts Horizon OS, avec Asus, Lenovo et Microsoft à bord
Meta debuts Horizon OS, with Asus, Lenovo, and Microsoft on board
(lien direct)
La rivalité avec Apple reflète désormais plus que jamais la concurrence Android / iOS.
Rivalry with Apple now mirrors the Android/iOS competition more than ever.
Mobile ★★
Checkpoint.webp 2024-04-22 13:00:33 Prendre des mesures vers la réalisation de Fedramp
Taking Steps Toward Achieving FedRAMP
(lien direct)
> Les secteurs fédéral, étatique, gouvernemental local et éducation continuent d'être les plus ciblés par les cyberattaques aux États-Unis.Selon les organismes de recherche, d'éducation et de recherche sur les points de contrôle, connaissent 1 248 par semaine, en moyenne & # 8212;la plupart de toute industrie.Le gouvernement et les organisations militaires connaissent 1 034 par semaine, quatrième parmi toutes les industries.De plus, les organisations gouvernementales et militaires ont connu des attaques plus élevées que la moyenne de types de logiciels malveillants notables, notamment l'infostaler, le mobile, le ransomware et le botnet.Dans le secteur de l'éducation, les recherches sur les points de contrôle ont révélé des volumes d'attaque supérieurs à la moyenne d'infostaler, de ransomwares et de malwares de botnet.Pour aider à lutter contre ces menaces, vérifiez [& # 8230;]
>The federal, state, local government and education sectors continue to be the most targeted by cyberattacks in the United States. According to Check Point Research, education and research organizations experience 1,248 per week, on average — the most of any industry. The government and military organizations experience 1,034 per week, fourth among all industries. Further, government and military organizations have seen higher than average attacks of notable malware types, including Infostealer, mobile, ransomware and botnet. In the education sector, Check Point research found higher than average attack volumes of Infostealer, ransomware and botnet malwares. To help combat these threats, Check […]
Ransomware Malware Mobile ★★
TroyHunt.webp 2024-04-18 20:12:55 Google fusionne les divisions Android, Chrome et matériel
Google merges the Android, Chrome, and hardware divisions
(lien direct)
Google dit que la nouvelle équipe «plate-forme et appareils» le laissera évoluer plus rapidement.
Google says the new “Platform and Devices” team will let it move faster.
Mobile ★★★
The_Hackers_News.webp 2024-04-18 16:01:00 Nouveau Android Trojan \\ 'Soumnibot \\' Évite la détection avec des astuces intelligentes
New Android Trojan \\'SoumniBot\\' Evades Detection with Clever Tricks
(lien direct)
Un nouveau chevalier Android appelé & nbsp; soumnibot & nbsp; a été détecté dans les utilisateurs de ciblage sauvage en Corée du Sud en tirant parti des faiblesses dans la procédure d'extraction et d'analyse manifeste. Le malware est "notable pour une approche non conventionnelle pour échapper à l'analyse et à la détection, à savoir l'obscurcissement du manifeste Android", le chercheur de Kaspersky Dmitry Kalinin & nbsp; dit & nbsp; dans une analyse technique.
A new Android trojan called SoumniBot has been detected in the wild targeting users in South Korea by leveraging weaknesses in the manifest extraction and parsing procedure. The malware is "notable for an unconventional approach to evading analysis and detection, namely obfuscation of the Android manifest," Kaspersky researcher Dmitry Kalinin said in a technical analysis.
Malware Mobile Technical ★★
WiredThreatLevel.webp 2024-04-18 10:45:00 Rien d'oreille et rien d'oreille (a) revue: troisième fois, toujours charmant
Nothing Ear and Nothing Ear (a) Review: Third Time, Still Charming
(lien direct)
La troisième génération de clones AirPod claires en plastique est là, et ils sont certains des meilleurs écouteurs sans fil pour Android.
The third generation of Nothing\'s clear-plastic AirPod clones is here, and they\'re some of the best wireless earbuds for Android.
Mobile ★★★
bleepingcomputer.webp 2024-04-17 17:38:28 Soumnibot Malware exploite les bogues Android pour échapper à la détection
SoumniBot malware exploits Android bugs to evade detection
(lien direct)
Un nouveau logiciel malveillant bancaire Android nommé \\ 'Soumnibot \' utilise une approche d'obscurcation moins courante en exploitant les faiblesses dans la procédure d'extraction et d'analyse manifeste Android.[...]
A new Android banking malware named \'SoumniBot\' is using a less common obfuscation approach by exploiting weaknesses in the Android manifest extraction and parsing procedure. [...]
Malware Mobile ★★
Korben.webp 2024-04-17 15:35:50 Atlas – Le robot humanoïde de Boston Dynamics passe en version sans fil (lien direct) Boston Dynamics dévoile une nouvelle version de son robot humanoïde Atlas, désormais alimenté par une batterie électrique. Cette avancée majeure le rend plus mobile et autonome pour de potentielles applications industrielles et de secours. Mobile ★★
itsecurityguru.webp 2024-04-17 14:58:18 Keeper Security propose un générateur de phrase de passe intégrée pour renforcer la sécurité
Keeper Security Offers Built-In Passphrase Generator to Strengthen Security
(lien direct)
Aujourd'hui, Keeper Security a annoncé l'ajout d'un générateur de phrase de passe à Keeper Web Vault, avec le support sur mobile et pour l'extension du navigateur à venir bientôt.La version comprend également une mise à jour du générateur de mots de passe existant qui offre aux utilisateurs de nouvelles options pour répondre aux exigences de mot de passe spécifiques.En plus de pouvoir inclure [& # 8230;] Le post Offre un générateur de phrase de passe intégrée pour renforcer la sécurité C'est apparu pour la première fois sur gourou de la sécurité informatique .
Today Keeper Security have announced the addition of a passphrase generator to Keeper Web Vault, with support on mobile and for the browser extension coming soon. The release also includes an update to the existing password generator which provides users with new options to meet specific password requirements. In addition to being able to include […] The post Keeper Security Offers Built-In Passphrase Generator to Strengthen Security first appeared on IT Security Guru.
Mobile ★★
SecureList.webp 2024-04-17 10:00:28 Soumnibot: les techniques uniques du New Android Banker \\
SoumniBot: the new Android banker\\'s unique techniques
(lien direct)
Nous passons en revue le nouveau banquier de Troie mobile Soumnibot, qui exploite les bogues dans l'analyseur Android Manifest pour esquiver l'analyse et la détection.
We review the new mobile Trojan banker SoumniBot, which exploits bugs in the Android manifest parser to dodge analysis and detection.
Mobile ★★
globalsecuritymag.webp 2024-04-17 09:34:09 ESET Research découvre de fausses applications de messagerie disponibles sur le Web et Google Play (lien direct) ESET Research D & eacute; Couvre de Fausses Applications de Messagerie Disponibles sur le Web et Google Play • Visite exotique est une campagne d\'espionnage qui cible l\'Asie du Sud. • Sur Android, les logiciels malveillants imitent des applications de messagerie. • Ces fausses applicles disonibles de SONT sur des sites Web et Google Play. • Les applications LES CONTIENNent du code d\'Android XploitSPY RAT (open source). • Les auteurs ont adapté leur code en y ajoutant de l\'obfuscation. • ESET Research ne peut attribuer en l\'état cette campagne à un groupe spécifique. - Malwares
ESET Research découvre de fausses applications de messagerie disponibles sur le Web et Google Play • eXotic Visit est une campagne d\'espionnage qui cible l\'Asie du Sud. • Sur Android, les logiciels malveillants imitent des applications de messagerie. • Ces fausses applications sont disponibles sur des sites Web et Google Play. • Les applications contiennent du code d\'Android XploitSPY RAT (open source). • Les auteurs ont adapté leur code en y ajoutant de l\'obfuscation. • ESET Research ne peut attribuer en l\'état cette campagne à un groupe spécifique. - Malwares
Mobile ★★
Incogni.webp 2024-04-17 08:45:30 Comment bloquer «pas d'identifiant de l'appelant» sur un iPhone
How to block “No Caller ID” on an iPhone
(lien direct)
[…] Mobile ★★
bleepingcomputer.webp 2024-04-16 15:52:14 Ivanti met en garde contre les défauts critiques dans sa solution Avalanche MDM
Ivanti warns of critical flaws in its Avalanche MDM solution
(lien direct)
Ivanti a publié des mises à jour de sécurité pour corriger 27 vulnérabilités dans sa solution Avalanche Mobile Device Management (MDM), dont deux critiques de tas critiques qui peuvent être exploitées pour l'exécution de la commande distante.[...]
Ivanti has released security updates to fix 27 vulnerabilities in its Avalanche mobile device management (MDM) solution, two of them critical heap overflows that can be exploited for remote command execution. [...]
Vulnerability Mobile ★★
Zimperium.webp 2024-04-16 15:42:43 Sécuriser la mobilité: naviguer dans le cycle de vie de l'appareil mobile NIST Enterprise Mobile Device
Securing Mobility: Navigating the NIST Enterprise Mobile Device Lifecycle
(lien direct)
> Les appareils mobiles sont la pierre angulaire des opérations d'entreprise, permettant la flexibilité, la productivité et la connectivité comme jamais auparavant.À une époque où l'agilité et l'accessibilité sont primordiales, les employés et les fonctionnaires comptent fortement sur leurs appareils mobiles pour accéder aux informations critiques, quel que soit le lieu.Cependant, assurer la sécurité de ces appareils est nécessaire [& # 8230;]
>Mobile devices are the cornerstone of enterprise operations, enabling flexibility, productivity, and connectivity like never before. In an era where agility and accessibility are paramount, employees and officials rely heavily on their mobile devices to access critical information, regardless of location. However, ensuring the security of these devices is necessary […]
Mobile ★★
globalsecuritymag.webp 2024-04-16 07:54:36 La sécurité en amont reçoit des investissements des investissements Cisco
Upstream Security Receives Investment from Cisco Investments
(lien direct)
La sécurité en amont reçoit des investissements de Cisco Investments, car la demande de cybersécurité IoT monte à monnacer Les véhicules connectés et les appareils IoT mobiles introduisent des couches supplémentaires de cyber-risques, constituant des menaces à la disponibilité opérationnelle et à la sécurité sensible des données - nouvelles commerciales
Upstream Security Receives Investment from Cisco Investments as the Demand for IoT Cybersecurity Soars Connected vehicles and mobile IoT devices introduce additional layers of cyber risks, posing threats to operational availability and sensitive data security - Business News
Mobile ★★
globalsecuritymag.webp 2024-04-16 07:42:31 HID, Smart Spaces et Cohesion annoncent une nouvelle fonctionnalité d\'identifiants mobiles dans Google Wallet (lien direct) HID et ses principaux partenaires technologiques offrent des identifiants mobiles dans Google Wallet™ pour les employés, les locataires et les visiteurs HID et ses partenaires technologiques, annoncent une nouvelle offre d'accès mobile avec Google Wallet pour améliorer l'expérience utilisateur. Smart Spaces et Cohesion s'associent à HID pour offrir un accès pratique et sécurisé aux espaces et équipements de travail compatibles avec Android. - Produits Mobile ★★
Korben.webp 2024-04-15 21:32:39 Bloqueurs de pubs sur mobile – YouTube contre-attaque (lien direct) YouTube intensifie sa lutte contre les bloqueurs de publicités sur mobile en s'attaquant aux applications tierces. Les utilisateurs risquent de rencontrer des problèmes de lecture vidéo s'ils utilisent ces apps. YouTube encourage l'abonnement à YouTube Premium pour une expérience sans pub. Mobile ★★
TroyHunt.webp 2024-04-15 18:25:53 Le Pixel 9 se préparait au support SATEllite SOS
The Pixel 9 reportedly gears up for satellite SOS support
(lien direct)
Personne ne veut créer un téléphone satellite Android, donc Google va le faire.
No one wants to build an Android satellite phone, so Google is going to do it.
Mobile ★★
The_Hackers_News.webp 2024-04-15 14:34:00 Les logiciels espions iOS liés à listes chinoises ciblent les utilisateurs d'iPhone sud-asiatique
Chinese-Linked LightSpy iOS Spyware Targets South Asian iPhone Users
(lien direct)
Les chercheurs en cybersécurité ont découvert une campagne de cyber-espionnage "renouvelée" ciblant les utilisateurs en Asie du Sud dans le but de livrer un implant de logiciel espant de l'Apple iOS appelé & nbsp; LightSpy. "La dernière itération de LightSpy, surnommée \\ 'f_warehouse, \' possède un cadre modulaire avec des fonctionnalités d'espionnage étendues", l'équipe de recherche et de renseignement sur les menaces BlackBerry & NBSP; Said & Nbsp; Dans un rapport publié en dernier
Cybersecurity researchers have discovered a "renewed" cyber espionage campaign targeting users in South Asia with the aim of delivering an Apple iOS spyware implant called LightSpy. "The latest iteration of LightSpy, dubbed \'F_Warehouse,\' boasts a modular framework with extensive spying features," the BlackBerry Threat Research and Intelligence Team said in a report published last
Threat Mobile ★★
WiredThreatLevel.webp 2024-04-13 10:30:00 Roku Breach frappe 567 000 utilisateurs
Roku Breach Hits 567,000 Users
(lien direct)
Plus: Apple prévient les utilisateurs d'iPhone des attaques de logiciels espions, la CISA émet une directive d'urgence sur une violation de Microsoft et un pirate de ransomware enchevêtrement avec un gestionnaire de RH non impressionné nommé Beth.
Plus: Apple warns iPhone users about spyware attacks, CISA issues an emergency directive about a Microsoft breach, and a ransomware hacker tangles with an unimpressed HR manager named Beth.
Ransomware Mobile ★★
Blog.webp 2024-04-12 21:47:54 Utilisateurs d'iPhone dans 92 pays ciblés par des attaques de logiciels spymétriques mercenaires
iPhone Users in 92 Countries Targeted by Mercenary Spyware Attacks
(lien direct)
> Par deeba ahmed Apple a émis des alertes de sécurité iPhone sur 92 pays, déclarant que leurs appareils ont été ciblés par une attaque de logiciels spymétrique mercenaire, exprimant une grande confiance dans l'avertissement. Ceci est un article de HackRead.com Lire le post original: utilisateurs d'iPhoneDans 92 pays ciblés par des attaques de logiciels espions mercenaires
>By Deeba Ahmed Apple has issued iPhone security alerts to 92 countries, stating that their devices have been targeted by a mercenary spyware attack, expressing high confidence in the warning. This is a post from HackRead.com Read the original post: iPhone Users in 92 Countries Targeted by Mercenary Spyware Attacks
Mobile ★★
TechWorm.webp 2024-04-12 21:24:21 VPN par Google One Service pour arrêter plus tard cette année
VPN By Google One Service To Shut Down Later This Year
(lien direct)
Google a annoncé qu'il fermait son service complémentaire gratuit, VPN de Google One, dans les prochains mois après son lancement il y a moins de quatre ans. Pour les personnes inconscientes, en octobre 2020, Google a déployé un service de réseau privé virtuel gratuit (VPN) appelé "VPN par Google One" dans certains pays à tous les clients avec des plans d'abonnement de 2 To ou plus sur Google One, son abonnementService de stockage cloud. De plus, le service VPN gratuit a été annoncé comme une couche supplémentaire de protection en ligne pour votre téléphone Android & # 8221;Et cela permet de la tranquillité d'esprit que vos données sont sûres. & # 8221; Cependant, 9to5Google rapporte que la société envoie désormais un e-mail à Google One utilisateurs pour les informer de sa fermeture. «En mettant l'accent sur la fourniture des fonctionnalités et des avantages les plus demandés, nous cessons la livraison gratuite pour sélectionner des commandes imprimées de Google Photos (au Canada, au Royaume-Uni, aux États-Unis et à l'UE) à partir du 15 mai etVPN par Google One plus tard cette année », lit l'e-mail envoyé aux utilisateurs. Bien que l'e-mail ne mentionne pas la raison spécifique de la fermeture ou la date de clôture exacte du service VPN Google One, un porte-parole de l'entreprise a déclaré à 9to5Google que la société abandonnait la fonctionnalité VPN en raison de l'équipe & # 8220;Les gens trouvés n'étaient tout simplement pas utilisés. & # 8221; Le porte-parole a également ajouté que la dépréciation permettra à l'équipe de «recentrer» et de «prendre en charge des fonctionnalités plus demandées avec Google One». Cependant, les propriétaires des smartphones de Pixel 7 de Google et au-dessus pourront toujours utiliser la fonction VPN intégrée gratuite par Google One après qu'il n'est pas disponible via l'application Paramètres sur les périphériques Pixel. De plus, la fonction VPN disponible avec Google Fi Wireless Service sera également disponible. Outre ce qui précède, Google a également annoncé la disponibilité de Magic Editor, un outil de retouche photo basé sur l'IA dans Google Photos, à tous les utilisateurs de Pixel, qui était initialement limité aux utilisateurs de Pixel 8 et Pixel 8 Pro.
Google has announced that it is shutting down its free add-on service, VPN by Google One, in the coming months after it was launched less than four years ago. For those unaware, in October 2020, Google rolled out a free virtual private network (VPN) service called “VPN by Google One” in select countries to all customers with 2TB or higher subscription plans on Google One, its subscription-based cloud storage service. Further, the free VPN service was advertised as an “extra layer of online protection for your Android phone” and that allows for “peace of mind that your data is safe.” However, 9to5Google reports that the company is now emailing Google One users to notify them of its shutdown. “With a focus on providing the most in-demand features and benefits, we\'re discontinuing free shipping for select print orders from Google Photos (in Canada, the UK, US, and EU) starting on May 15 and VPN by Google One later this year,” reads the email sent to the users. Although the email doesn\'t mention the specific reason for the shutdown or the exact closing date for the Google One VPN service, a company spokesperson told 9to5Google that the company is discontinuing the VPN feature because the team “found people simply weren\'t using it.” The spokesperson also adde
Tool Mobile Cloud ★★
ArsTechnica.webp 2024-04-12 18:43:24 Google se moque des réformes proposées par Epic \\ pour mettre fin au marché des applications Android Monopole
Google mocks Epic\\'s proposed reforms to end Android app market monopoly
(lien direct)
Google devrait être empêché de «traiter les épiques différemment», dit Epic Games.
Google should be barred from “treating Epic differently,” Epic Games says.
Mobile ★★
TechRepublic.webp 2024-04-12 16:54:38 Apple alerte les utilisateurs d'iPhone dans 92 pays à des attaques de logiciels spymétriques mercenaires
Apple Alerts iPhone Users in 92 Countries to Mercenary Spyware Attacks
(lien direct)
Apple recommande que les utilisateurs d'iPhone installent des mises à jour logicielles, utilisent des mots de passe solides et 2FA, et n'ouvrez pas les liens ou les pièces jointes à partir de courriels suspects pour protéger leur appareil des logiciels espions.
Apple recommends that iPhone users install software updates, use strong passwords and 2FA, and don\'t open links or attachments from suspicious emails to keep their device safe from spyware.
Mobile ★★
ESET.webp 2024-04-12 14:05:06 La visite exotique comprend des logiciels malveillants XploitSpy & # 8211;Semaine en sécurité avec Tony Anscombe
eXotic Visit includes XploitSPY malware – Week in security with Tony Anscombe
(lien direct)
Près de 400 personnes en Inde et au Pakistan ont été victimes d'une campagne d'espionnage Android en cours appelée Exotic Visit
Almost 400 people in India and Pakistan have fallen victim to an ongoing Android espionage campaign called eXotic Visit
Malware Mobile ★★
ComputerWeekly.webp 2024-04-12 13:29:00 L'alerte de sécurité d'Apple iPhone renouvelle les préoccupations spyware
Apple iPhone security alert renews spyware concerns
(lien direct)
Près de 400 personnes en Inde et au Pakistan ont été victimes d'une campagne d'espionnage Android en cours appelée Exotic Visit
Almost 400 people in India and Pakistan have fallen victim to an ongoing Android espionage campaign called eXotic Visit
Mobile ★★
RecordedFuture.webp 2024-04-12 13:18:43 Les militants des droits de l'homme du Sahara occidental sont ciblés par des logiciels malveillants mobiles
Human rights activists in Western Sahara are being targeted by mobile malware
(lien direct)
Près de 400 personnes en Inde et au Pakistan ont été victimes d'une campagne d'espionnage Android en cours appelée Exotic Visit
Almost 400 people in India and Pakistan have fallen victim to an ongoing Android espionage campaign called eXotic Visit
Malware Mobile ★★★
InfoSecurityMag.webp 2024-04-11 14:45:00 Nouvelle campagne d'espionnage Android repéré en Inde et au Pakistan
New Android Espionage Campaign Spotted in India and Pakistan
(lien direct)
Une nouvelle campagne de cyber-espionnage, appelée \\ 'visite exotique, \' ciblé les utilisateurs d'Android en Asie du Sud via des applications de messagerie apparemment légitimes
A new cyber espionage campaign, called \'eXotic Visit,\' targeted Android users in South Asia via seemingly legitimate messaging apps
Mobile ★★
silicon.fr.webp 2024-04-11 11:57:29 iPhone : Apple accélère la fabrication en Inde (lien direct) Apple assemblerait désormais environ 14 % de la production d'iPhone en Inde, ce qui confirme une transition qui s'accélère depuis la Chine. Mobile ★★
bleepingcomputer.webp 2024-04-11 10:16:44 Apple: Mercenary Spyware Attacks cibler les utilisateurs d'iPhone dans 92 pays
Apple: Mercenary spyware attacks target iPhone users in 92 countries
(lien direct)
Apple a informé les utilisateurs d'iPhone dans 92 pays à propos d'une "attaque de logiciels spy du mercenaire" tentant de compromettre à distance leur appareil.[...]
Apple has been notifying iPhone users in 92 countries about a "mercenary spyware attack" attempting to remotely compromise their device. [...]
Mobile ★★★
The_Hackers_News.webp 2024-04-10 19:54:00 \\ 'Visite exotique \\' Campagne spyware cible les utilisateurs d'Android en Inde et au Pakistan
\\'eXotic Visit\\' Spyware Campaign Targets Android Users in India and Pakistan
(lien direct)
Une campagne de logiciels malveillants Android active surnommée une visite exotique a principalement visé des utilisateurs en Asie du Sud, en particulier ceux en Inde et au Pakistan, avec des logiciels malveillants distribués via des sites Web dédiés et Google Play Store. La société de cybersécurité slovaque a déclaré que l'activité, en cours depuis novembre 2021, n'est liée à aucun acteur ou groupe de menace connu.Il suit le groupe derrière l'opération sous le
An active Android malware campaign dubbed eXotic Visit has been primarily targeting users in South Asia, particularly those in India and Pakistan, with malware distributed via dedicated websites and Google Play Store. Slovak cybersecurity firm said the activity, ongoing since November 2021, is not linked to any known threat actor or group. It\'s tracking the group behind the operation under the
Malware Threat Mobile ★★★
Korben.webp 2024-04-10 13:49:39 Relief Maps – L\'app d\'itinéraires indispensable pour vos aventures outdoor (lien direct) Relief Maps est l'application mobile ultime pour les amateurs d'activités outdoor comme la randonnée, le ski et le parapente. Avec ses cartes 3D détaillées, son mode hors-ligne et ses nombreuses fonctionnalités, elle vous accompagne dans toutes vos aventures en montagne. Mobile ★★★
The_Hackers_News.webp 2024-04-09 19:15:00 Des pirates ciblant les militants des droits de l'homme au Maroc et au Sahara occidental
Hackers Targeting Human Rights Activists in Morocco and Western Sahara
(lien direct)
Des militants des droits de l'homme au Maroc et dans la région de l'ouest du Sahara sont les cibles d'un nouvel acteur de menace qui tire parti des attaques de phishing pour inciter les victimes à installer des applications Android fausses et à servir des pages de récolte d'identification pour les utilisateurs de Windows. Cisco Talos est & nbsp; suivi & nbsp; le cluster d'activités sous le nom & nbsp; Starry Addax, le décrivant comme des militants principalement associés à
Human rights activists in Morocco and the Western Sahara region are the targets of a new threat actor that leverages phishing attacks to trick victims into installing bogus Android apps and serve credential harvesting pages for Windows users. Cisco Talos is tracking the activity cluster under the name Starry Addax, describing it as primarily singling out activists associated with
Threat Mobile ★★★
Korben.webp 2024-04-09 04:20:55 Android Studio intègre l\'IA Gemini Pro (lien direct) Google annonce l'intégration de Gemini Pro, un modèle d'IA avancé, dans Android Studio pour faciliter le développement d'applications Android. Cet assistant de codage intelligent offre des fonctionnalités telles que la génération de code, les complétions complexes et l'aide contextuelle, permettant aux développeurs d'être plus productifs et efficaces. Mobile ★★
ProofPoint.webp 2024-04-08 16:24:08 Évolution du paysage des menaces: une plongée profonde dans les attaques multicanaux ciblant les détaillants
Evolving Threat Landscape: A Deep Dive into Multichannel Attacks Targeting Retailers
(lien direct)
Les acteurs de la menace ne fonctionnent plus dans les silos.Aujourd'hui, ils utilisent plusieurs canaux tels que SMS, e-mail, fausses pages Web et comptes cloud compromis.Ils utilisent ces différents canaux pour établir la persistance et compromettre les identités afin qu'ils puissent augmenter les privilèges et se déplacer latéralement. ProofPoint Research Threat a récemment observé des campagnes dans lesquelles les acteurs de la menace ont utilisé des attaques multicanaux pour cibler l'industrie du commerce de détail.La chaîne d'attaque et la chronologie montrent comment les acteurs de la menace (TA) passent d'une organisation ciblée à l'autre.Chaque fois que leur accès non autorisé est révoqué ou épuisé, les attaquants passent à la prochaine cible. La chaîne d'attaque multicanal qui cible les détaillants mondiaux. Dans nos recherches, ces campagnes commencent par une attaque de smims.Une attaque de smims, également connue sous le nom de phishing SMS, utilise des SMS pour inciter les destinataires à faire ce que l'attaquant veut qu'ils fassent.Cela pourrait fournir leurs informations personnelles ou financières, en cliquant sur des liens malveillants ou en téléchargeant des applications logicielles nocives.Les messages de smirs utilisent des thèmes de billets de support courts pour attirer les victimes des sites de phishing de l'acteur de menace. Exemples de messages de phishing SMS avec des thèmes de billets de support. Dans la campagne que nous avons observée, l'AT a utilisé une page de phishing Microsoft personnalisée qui comprenait la marque de l'organisation ciblée \\.Cette page a conduit les utilisateurs via le flux d'autorisation MFA pour collecter leurs informations d'identification. Exemple de page Microsoft Phish personnalisée avec la marque Target Organisation \\. Une fois que l'AT a capturé les informations d'identification, ils ont compromis les comptes d'utilisateurs.Takever post-compte (ATO), les attaquants ont utilisé plusieurs méthodes pour maintenir un accès persistant et masquer leurs activités non autorisées.Ceux-ci inclus: Manipulation MFA.Les attaquants ont utilisé des comptes détournés pour enregistrer leurs propres méthodes MFA. Inscription de nouveaux appareils via des applications Microsoft natives (telles que l'inscription Intune).Cela a aidé les attaquants à cacher leurs activités non autorisées et à accéder à certaines ressources. Utilisation malveillante du VPN d'entreprise.Le TA a utilisé les produits VPN et ZTNA de la victime et plusieurs de leurs propres clients VPN pour accéder à des ressources telles que les produits de sécurité et les environnements de production. Les attaquants ont eu accès au portail SSO de l'organisation, qui à son tour a donné accès à de nombreux autres services internes et applications tierces (3PA).Les attaquants ont énuméré toutes les applications connectées au PDI et ont tenté de trouver des liens API qu'ils pourraient abuser.Ensuite, ils sont entrés dans une application commerciale spécifique pour créer des cartes-cadeaux contrefaits. Attribution L'acteur de menace de cette attaque est appelé "atlas lion" qui a des zones potentielles de chevauchement avec l'acteur Microsoft Tracks sous le nom de Storm-0539.Cet acteur de menace est «connu pour cibler les organisations de vente au détail pour la fraude et le vol de cartes-cadeaux en utilisant des e-mails et un phishing SMS très sophistiqués pendant la saison des achats des fêtes».Bien que ces attaques ne soient pas originaires de courriels, leur chevauchement dans les TTP (tactiques, techniques et procédures) nous amène à croire que l'ensemble d'activités peut s'aligner sur l'acteur de menace que nous suivons en tant que TA4901.Cet TA cible les sociétés dans les secteurs de télécommunications et de vente au détail depuis au moins 2018. Le pouvoir des idées de bout en bout Ce qui fait que Proofpoint se démarque des autres fournisseurs de sécurité, c'est que nous avons des informations de bout en bout sur Tool Threat Mobile Cloud ★★
bleepingcomputer.webp 2024-04-08 14:50:43 Google déploie un nouveau réseau de recherche sur les appareils Android
Google rolls out new Find My Device network to Android devices
(lien direct)
Google déploie une recherche améliorée par Recherchez mon réseau d'appareils vers les appareils Android aux États-Unis et au Canada, près d'un an après avoir été dévoilé pour la première fois lors de la conférence Google I / O 2023 en mai.[...]
Google is rolling out an upgraded Find My Device network to Android devices in the United States and Canada, almost one year after it was first unveiled during the Google I/O 2023 conference in May. [...]
Mobile Conference ★★
GoogleSec.webp 2024-04-08 14:12:48 Comment nous avons construit le nouveau réseau de recherche avec la sécurité des utilisateurs et la confidentialité
How we built the new Find My Device network with user security and privacy in mind
(lien direct)
Posted by Dave Kleidermacher, VP Engineering, Android Security and Privacy Keeping people safe and their data secure and private is a top priority for Android. That is why we took our time when designing the new Find My Device, which uses a crowdsourced device-locating network to help you find your lost or misplaced devices and belongings quickly – even when they\'re offline. We gave careful consideration to the potential user security and privacy challenges that come with device finding services. During development, it was important for us to ensure the new Find My Device was secure by default and private by design. To build a private, crowdsourced device-locating network, we first conducted user research and gathered feedback from privacy and advocacy groups. Next, we developed multi-layered protections across three main areas: data safeguards, safety-first protections, and user controls. This approach provides defense-in-depth for Find My Device users. How location crowdsourcing works on the Find My Device network The Find My Device network locates devices by harnessing the Bluetooth proximity of surrounding Android devices. Imagine you drop your keys at a cafe. The keys themselves have no location capabilities, but they may have a Bluetooth tag attached. Nearby Android devices participating in the Find My Device network report the location of the Bluetooth tag. When the owner realizes they have lost their keys and logs into the Find My Device mobile app, they will be able to see the aggregated location contributed by nearby Android devices and locate their keys. Find My Device network protections Let\'s dive into key details of the multi-layered protections for the Find My Device network: Data Safeguards: We\'ve implemented protections that help ensure the privacy of everyone participating in the network and the crowdsourced location data that powers it. Location data is end-to-end encrypted. When Android devices participating in the network report the location of a Bluetooth tag, the location is end-to-end encrypted using a key that is only a Vulnerability Threat Mobile ★★
SecurityWeek.webp 2024-04-08 11:30:59 Société offrant 30 millions de dollars pour les exploits Android, iOS, navigateur zéro
Company Offering $30 Million for Android, iOS, Browser Zero-Day Exploits
(lien direct)
> Crowdfense a annoncé un programme d'acquisition d'exploit de 30 millions de dollars couvrant Android, iOS, Chrome et Safari Zero-Days.
>Crowdfense has announced a $30 million exploit acquisition program covering Android, iOS, Chrome, and Safari zero-days.
Vulnerability Threat Mobile ★★
The_Hackers_News.webp 2024-04-08 10:55:00 Google poursuit les développeurs d'applications sur une fausse arnaque d'application d'investissement crypto
Google Sues App Developers Over Fake Crypto Investment App Scam
(lien direct)
Google a déposé une action en justice et NBSP; contre & NBSP; deux développeurs d'applications pour s'être engagée dans un "schéma international de fraude à l'investissement des consommateurs en ligne" qui a amené les utilisateurs à télécharger des applications Android de faïe sur le Google Play Store et d'autres sources et le vol de fonds sous la forme de rendements plus élevés prometteurs prometteurs et de rendements prometteurs plus prometteurs et prometteurs. Les individus en question sont Yunfeng Sun (alias Alphonse Sun) et Hongnam Cheung (aka
Google has filed a lawsuit against two app developers for engaging in an "international online consumer investment fraud scheme" that tricked users into downloading bogus Android apps from the Google Play Store and other sources and stealing their funds under the guise of promising higher returns. The individuals in question are Yunfeng Sun (aka Alphonse Sun) and Hongnam Cheung (aka
Mobile ★★
Korben.webp 2024-04-08 08:30:32 Les données récupérées par les applications d\'achat de vêtements (lien direct) — Article en partenariat avec Incogni — Allez, ce matin avec Incogni on va continuer notre exploration des différents services qui récupèrent nos données à notre insu pour les revendre aux datas brokers. Il y a seulement quelques jours je vous parlais des applications Android visant spécialement nos bambins, aujourd’hui … Suite Mobile ★★★
Last update at: 2024-04-27 09:07:53
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter