What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
RecordedFuture.webp 2023-12-06 18:30:00 Wyden: les gouvernements espionnent Apple, les utilisateurs de Google via les notifications de smartphone
Wyden: Governments spy on Apple, Google users through smartphone notifications
(lien direct)
Le sénateur Ron Wyden (D-Ore.) A averti mercredi dans une lettre au ministère de la Justice que les gouvernements espèrent les utilisateurs d'Apple et Google pour les smartphones via des notifications push mobiles.Le sénateur, qui est depuis longtemps un défenseur de la vie privée, a déclaré que son bureau avait reçu un conseil sur la pratique l'année dernière et a demandé plus d'informations sur le
Sen. Ron Wyden (D-Ore.) warned in a letter to the Department of Justice on Wednesday that governments are spying on Apple and Google smartphone users through mobile push notifications. The senator, who has long been a privacy advocate, said his office received a tip about the practice last year, and sought more information on the
Spam Mobile ★★★
DarkReading.webp 2023-12-06 17:11:00 La faille Bluetooth critique expose les appareils Android, Apple et Linux à la prise de contrôle
Critical Bluetooth Flaw Exposes Android, Apple & Linux Devices to Takeover
(lien direct)
Divers appareils restent vulnérables au bogue, qui existait sans préavis pendant des années et permet à un attaquant de contrôler les appareils comme à partir d'un clavier Bluetooth.
Various devices remain vulnerable to the bug, which has existed without notice for years and allows an attacker to control devices as if from a Bluetooth keyboard.
Mobile ★★★
WiredThreatLevel.webp 2023-12-06 17:08:45 Police Can Spy on Your iOS and Android Push Notifications (lien direct) Les gouvernements peuvent accéder aux enregistrements liés aux notifications push des applications mobiles en demandant les données d'Apple et de Google, selon les détails des archives judiciaires et un sénateur américain.
Governments can access records related to push notifications from mobile apps by requesting that data from Apple and Google, according to details in court records and a US senator.
Mobile ★★
SocRadar.webp 2023-12-06 16:38:55 Décembre 2023 Android Security Bulletin: Vulnérabilités critiques et potentiellement exploitées, Google Pixel Update
December 2023 Android Security Bulletin: Critical and Potentially Exploited Vulnerabilities, Google Pixel Update
(lien direct)
Google a publié le Bulletin de sécurité Android de décembre 2023.Malgré la sortie du bulletin, le ...
Google has released the December 2023 Android Security Bulletin. Despite the bulletin being released, the...
Vulnerability Mobile ★★★
InfoSecurityMag.webp 2023-12-06 16:30:00 La menace de Troie-Proxy se développe à travers MacOS, Android et Windows
Trojan-Proxy Threat Expands Across macOS, Android and Windows
(lien direct)
Kaspersky a trouvé plusieurs variantes, mais aucune n'est marquée comme malveillante par des fournisseurs anti-malware
Kaspersky found multiple variants, but none are being marked as malicious by anti-malware vendors
Threat Mobile ★★
silicon.fr.webp 2023-12-06 16:08:10 Chargeur universel : pourquoi Apple veut retarder son déploiement en Inde (lien direct) Les consommateurs indiens devaient disposer du port de chargement universel USB-C sur les iPhone à l'échéance mi-2025. Mais Apple affirme de ne pas être en mesure d'équiper les modèles commercialisés avant l'iPhone 15. Mobile ★★★
SecurityWeek.webp 2023-12-06 15:20:30 Trail of Bits Spinout iVify s'attaque
Trail of Bits Spinout iVerify Tackles Mercenary Spyware Threat
(lien direct)
> IVERIFY, une startup au stade de graine sorti de la piste de bits, expédie une plate-forme de chasse aux menaces mobiles pour neutraliser iOS et Android Zero-Days.
>iVerify, a seed-stage startup spun out of Trail of Bits, ships a mobile threat hunting platform to neutralize iOS and Android zero-days.
Threat Mobile ★★
silicon.fr.webp 2023-12-06 14:53:45 Comment Dailymotion utilise l\'IA générative pour alimenter son feed (lien direct) Pour la recommandation de vidéos sur son app mobile, Dailymotion utilise PaLM et Whisper... entre autres technologies. Mobile ★★
globalsecuritymag.webp 2023-12-06 13:17:56 ESET découvre une croissance alarmante d\'applications de prêts bancaires (FINTECH) aux méthodes peu scrupuleuses sur Android (lien direct) ESET découvre une croissance alarmante d'applications de prêts bancaires (FINTECH) aux méthodes peu scrupuleuses sur Android Carte thermique des détections de SpyLoan observées dans la télémétrie d'ESET entre le 1er janvier et le 30 novembre 2023. - Malwares Mobile ★★★
globalsecuritymag.webp 2023-12-06 09:06:55 04 juin 2024 Istanbul - Turquie - Conférence et exposition d'Enbantec en cybersécurité
04 June 2024 Istanbul - Turkey - ENBANTEC Cyber Security Conference and Exhibition
(lien direct)
La conférence et l'exposition et l'exposition d'Enbantec en cybersécurité se tiendront le 04 juin 2024 à Istanbul, en Turquie.Enbantec est une conférence mondiale qui est l'une des conférences les plus importantes et les plus prestigieuses dans la région EMEA en mettant l'accent sur la cybersécurité, la sécurité informatique, la sécurité du réseau, la sécurité des données, la sécurité du cloud, la sécurité mobile, la sécurité et l'identité de terminaison et les technologies et solutions de gestion de l'accès.Une participation intensive est prévue à la conférence d'Enbantec en provenance de Turquie et de nombreux autres pays.La conférence Enbantec 2024 est une conférence incontournable. - konferenzen und webinare
ENBANTEC Cyber Security Conference and Exhibition will be held on 04 June 2024 in Istanbul, Turkey. ENBANTEC is a global conference which is one of the most important and prestigious conferences in EMEA region with its focus on Cyber Security, IT Security, Network Security, Data Security, Cloud Security, Mobile Security, Endpoint Security and Identity and Access Management technologies and solutions. An intensive participation is expected to the ENBANTEC Conference from Turkey and many other countries. ENBANTEC 2024 Conference is an unmissable conference. - Konferenzen und Webinare
Mobile Cloud Conference ★★★
DarkReading.webp 2023-12-05 22:46:00 APPLE \\ 'Mode de verrouillage \\' Soubouche de contournement Clé Fonctionnalité de sécurité iPhone
Apple \\'Lockdown Mode\\' Bypass Subverts Key iPhone Security Feature
(lien direct)
Même les protections de sécurité les plus sévères pour les téléphones mobiles ne sont pas \\ 'ne pas englobant ou infaillibles, comme le montre une tactique impliquant une usure de mode de verrouillage.
Even the most severe security protections for mobile phones aren\'t all-encompassing or foolproof, as a tactic involving a spoof of lockdown mode shows.
Mobile ★★★
The_Hackers_News.webp 2023-12-05 20:28:00 AVERTISSEMENT pour les utilisateurs d'iPhone: les experts mettent en garde contre l'attaque de mode de verrouillage sournois
Warning for iPhone Users: Experts Warn of Sneaky Fake Lockdown Mode Attack
(lien direct)
Une nouvelle "technique de falsification post-exploitation" peut être maltraitée par des acteurs malveillants pour tromper visuellement une cible en croyant que leur iPhone Apple fonctionne en mode verrouillage quand il n'est pas en fait et effectue des attaques secrètes. Le roman, détaillé par Jamf Threat Labs dans A & NBSP; Report & NBSP; partagé avec les actualités du piratage, "montre que si un pirate a déjà infiltré votre appareil, il peut provoquer
A new "post-exploitation tampering technique" can be abused by malicious actors to visually deceive a target into believing that their Apple iPhone is running in Lockdown Mode when it\'s actually not and carry out covert attacks. The novel, detailed by Jamf Threat Labs in a report shared with The Hacker News, "shows that if a hacker has already infiltrated your device, they can cause
Threat Mobile ★★★
InfoSecurityMag.webp 2023-12-05 16:45:00 Spyloan Scams cible les utilisateurs Android avec des applications trompeuses
SpyLoan Scams Target Android Users With Deceptive Apps
(lien direct)
ESET a déclaré que ces applications demandent des informations utilisateur sensibles, l'exfiltrant aux serveurs des attaquants \\ '
ESET said these apps request sensitive user information, exfiltrating it to attackers\' servers
Mobile ★★
Blog.webp 2023-12-05 16:10:45 Le faux mode de verrouillage expose les utilisateurs iOS aux attaques de logiciels malveillants
Fake Lockdown Mode Exposes iOS Users to Malware Attacks
(lien direct)
> Par waqas Flaw de sécurité iOS: le faux mode de verrouillage peut être utilisé pour tromper les utilisateurs, les laissant exposés. Ceci est un article de HackRead.com Lire la publication originale: Le faux mode de verrouillage expose les utilisateurs iOS aux attaques de logiciels malveillants
>By Waqas iOS Security Flaw: Fake Lockdown Mode Can Be Used to Trick Users, Leaving Them Exposed. This is a post from HackRead.com Read the original post: Fake Lockdown Mode Exposes iOS Users to Malware Attacks
Malware Mobile ★★★
ArsTechnica.webp 2023-12-05 15:00:47 Beeper Mini pour Android envoie et reçoit des iMessages, aucun serveur Mac requis
Beeper Mini for Android sends and receives iMessages, no Mac server required
(lien direct)
Le co-fondateur dit que c'est une amélioration de la sécurité pour tout le monde et devrait être légal.
Co-founder says it\'s a security improvement for everyone and should be legal.
Mobile ★★
WiredThreatLevel.webp 2023-12-05 15:00:00 Beeper mini tourne les bulles vertes d'Android \\ en bulles bleues sur les iPhones
Beeper Mini Turns Android\\'s Green Bubbles Into Blue Bubbles on iPhones
(lien direct)
La nouvelle application Beeper Mini permet aux utilisateurs d'Android d'envoyer des textes qui apparaissent sous forme de bulles bleues sur les iPhones.Nous avons parlé à l'élève du secondaire de 16 ans qui a écrit le code pour le rendre possible.
The new app Beeper Mini lets Android users send texts that show up as blue bubbles on iPhones. We talked to the 16-year-old high school student who wrote the code to make it possible.
Mobile ★★★
SecurityWeek.webp 2023-12-05 12:11:09 94 vulnérabilités corrigées dans Android avec les mises à jour de sécurité décembre 2023
94 Vulnerabilities Patched in Android With December 2023 Security Updates
(lien direct)
> Les mises à jour de sécurité en décembre 2023 d'Android \\ résolvent 94 vulnérabilités, y compris plusieurs bogues de sévérité critique.
>Android\'s December 2023 security updates resolve 94 vulnerabilities, including several critical-severity bugs.
Vulnerability Mobile ★★★
AlienVault.webp 2023-12-05 11:00:00 Aperçu des systèmes de détection de fraude modernes
Insights into modern fraud detection systems
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Information security requirements and standards are in a constant state of evolution. Recent issues, such as COVID-19 and the growing global reliance on mobile devices and remote work solutions, have played important roles in this ongoing transformation. At the same time, the increasing sophistication of cyber attackers has added new layers of complexity to the cybersecurity landscape. In this article, I will explore the importance of implementing fraud detection systems as a crucial measure to mitigate the impact of both traditional and emerging fraudulent schemes. Challenges faced by financial institutions The landscape of user behavior has undergone significant shifts, primarily driven by external factors such as the COVID-19 pandemic. This factor led to an increase in online transactions, coupled with reduced income streams for many individuals, resulting in decreased spending in specific user categories. Additionally, local conflicts, like the war in Ukraine and Israel, influence spending patterns in particular regions. The implementation of restrictive measures and the resulting increase in stress levels have provided cyber crooks with more opportunities to exploit social engineering techniques through acts of intimidation. One prevalent scam involves fraudsters posing as bank security officials to deceive unsuspecting individuals. Another concerning trend is the rise of legitimate channels that drive people to scam schemes via mainstream advertising platforms like Google and Facebook. Furthermore, the economic hardships some people face have led them to seek alternative income sources, driving them to engage in various forms of online criminal activities. Some individuals become involved in schemes where they act as money mules or work in illegal call centers. It is challenging for financial institutions to guarantee absolute safety. Malicious individuals can present counterfeit identification to authorize transactions that were initially denied by the anti-fraud system. While financial institutions strive to know as much as possible about their clients and run transactions carefully, they are constrained by data retention limitations (typically several months) and the need to respond within seconds, as stipulated by Service Level Agreements. So, again, achieving complete certainty about every transaction remains a huge problem. Detecting suspicious activities becomes even more challenging when malicious employees request details about a specific client or transaction, as this falls within their routine work tasks. Some fraud detection systems use computer webcams or video surveillance cameras to monitor employee behavior. Modern surveillance systems have become more intelligent, leveraging artificial intelligence and historical data to perform comprehensive risk assessments and take action when unusual employee behavior is detected. However, these cameras may not always be effective in identifying deceitful behavior when employees remain almost motionless. Understanding fraud detection systems Fraud detection systems are designed to detect and prevent various forms of fraudulent activities, ranging from account hijacking and Tool Threat Mobile Prediction Technical ★★★
ESET.webp 2023-12-05 10:30:00 Méfiez-vous de la nageoire prédatrice (Tech): les requins de prêt utilisent les applications Android pour atteindre de nouvelles profondeurs
Beware of predatory fin(tech): Loan sharks use Android apps to reach new depths
(lien direct)
Les chercheurs de l'ESET décrivent la croissance des applications de prêt trompeuses pour Android et les techniques qu'ils utilisent pour contourner Google Play
ESET researchers describe the growth of deceptive loan apps for Android and techniques they use to circumvent Google Play
Mobile ★★★
bleepingcomputer.webp 2023-12-05 09:27:23 Spyloan Android Malware sur Google Play a téléchargé 12 millions de fois
SpyLoan Android malware on Google Play downloaded 12 million times
(lien direct)
Plus d'une douzaine d'applications de prêts malveillants, qui sont génériques nommées Spyloan, ont été téléchargées plus de 12 millions de fois cette année à partir de Google Play, mais le décompte est beaucoup plus important car ils sont également disponibles dans des magasins tiers et des sites Web suspects.[...]
More than a dozen malicious loan apps, which are generically named SpyLoan, have been downloaded more than 12 million times this year from Google Play but the count is much larger since they are also available on third-party stores and suspicious websites. [...]
Malware Mobile ★★
bleepingcomputer.webp 2023-12-04 14:37:38 Les mises à jour Android de décembre corrigent le défaut RCE CRITICAL ZERO-CLIC
December Android updates fix critical zero-click RCE flaw
(lien direct)
Google a annoncé aujourd'hui que les mises à jour Android Security de décembre 2023 s'attaquent à 85 vulnérabilités, y compris un bogue critique du code distant de la gravité du code à distance (RCE).[...]
Google announced today that the December 2023 Android security updates tackle 85 vulnerabilities, including a critical severity zero-click remote code execution (RCE) bug. [...]
Vulnerability Mobile ★★★
NIST.webp 2023-12-04 12:00:00 NCCOE 5G Cybersecurity: Connexion des points entre elle et les capacités de cybersécurité des télécoce dans les systèmes 5G
NCCoE 5G Cybersecurity: Connecting the Dots Between IT and Teleco Cybersecurity Capabilities in 5G Systems
(lien direct)
5G finira par avoir un impact sur chaque industrie à partir des soins de santé financières à même agriculture et transport ... et son impact ne fait qu'augmenter avec le temps.Malgré ses avantages, il comporte des risques de confidentialité et de sécurité.Un nombre croissant de dispositifs interconnectés augmente la surface d'attaque.En outre, il existe également des vulnérabilités accrues de la chaîne d'approvisionnement et des problèmes de visibilité du réseau (les entreprises peuvent avoir des problèmes d'identification des attaques car il peut y avoir beaucoup de nouveaux trafics Web à partir d'appareils mobiles et / ou plus de sophistication en ce qui concerne les attaques).Le but de la NCCOE 5G
5G will eventually impact every single industry-from healthcare to financial to even agriculture and transportation...and its impact is only increasing over time. Despite its benefits, it comes with privacy and security risks. An increasing number of interconnected devices increases the attack surface. In addition, there are also increased supply chain vulnerabilities and network visibility issues (companies may have issues identifying attacks since there may be a lot of new web traffic from mobile devices and/or more sophistication when it comes to attacks). The goal of the NCCoE 5G
Vulnerability Mobile ★★
The_State_of_Security.webp 2023-12-04 03:36:35 Comprendre la sécurité des paiements mobiles
Understanding Mobile Payment Security
(lien direct)
Alors que la saison des achats des Fêtes entre en jeu, beaucoup sont impatients d'obtenir des rabais et des offres pour les lève-tôt, se préparant pour la saison des fêtes.La commodité et la vitesse des appareils mobiles ont conduit à un nombre croissant de personnes optant pour des paiements mobiles, qu'ils soient effectués en ligne ou via des systèmes sans contact.Les revenus mondiaux de paiement mobile devraient atteindre 12,06 billions de dollars d'ici 2027, et les utilisateurs de smartphones devraient dépasser 7,7 milliards d'ici 2028.À mesure que ces chiffres montent en flèche, l'importance de réaliser des transactions sécurisées en ligne devient de plus en plus évidente.Les paiements mobiles englobent tout ...
As the holiday shopping season kicks in, many are eager to secure early bird discounts and offers, preparing for the festive season. The convenience and speed of mobile devices has led to a growing number of individuals opting for mobile payments, whether conducted online or through contactless systems. The global mobile payment revenue is expected to reach $12.06 trillion by 2027 , and smartphone users are anticipated to surpass 7.7 billion by 2028 . As these figures soar, the importance of conducting secure transactions online becomes increasingly evident. Mobile payments encompass all...
Mobile ★★
RecordedFuture.webp 2023-12-01 18:59:00 Les iPhones et les Mac obtiennent des correctifs pour deux vulnérabilités
iPhones and Macs get patches for two vulnerabilities
(lien direct)
Apple a averti les clients des dernières vulnérabilités zéro-jours affectant plusieurs de ses produits, libération Une mise à jour de sécurité d'urgence jeudi.Les vulnérabilités - CVE-2023-42916 et CVE-2023-42917 - ont été découvertes par Cl & eacute; ment Lecigne du groupe d'analyse des menaces de Google et affectent l'iPhone XS et plus tard;plusieurs modèles d'iPads;et Mac exécutant MacOS Monterey, Ventura ou Sonoma.
Apple warned customers of the latest zero-day vulnerabilities affecting several of its products, releasing an emergency security update on Thursday. The vulnerabilities - CVE-2023-42916 and CVE-2023-42917 - were discovered by Clément Lecigne of Google\'s Threat Analysis Group and affect iPhone XS and later; several models of iPads; and Macs running macOS Monterey, Ventura or Sonoma.
Vulnerability Threat Mobile ★★★
The_Hackers_News.webp 2023-12-01 18:10:00 Nouveau Fjordphantom Android Malware cible les applications bancaires en Asie du Sud-Est
New FjordPhantom Android Malware Targets Banking Apps in Southeast Asia
(lien direct)
Les chercheurs en cybersécurité ont révélé un nouveau logiciel malveillant Android sophistiqué appelé & nbsp; fjordphantom & nbsp; qui a été observé ciblant les utilisateurs dans des pays d'Asie du Sud-Est comme l'Indonésie, la Thaïlande et le Vietnam depuis début septembre 2023. "Spreading principalement via des services de messagerie, il combine des logiciels malveillants basés sur des applications avec l'ingénierie sociale pour frauder les clients bancaires", application mobile basée à Oslo
Cybersecurity researchers have disclosed a new sophisticated Android malware called FjordPhantom that has been observed targeting users in Southeast Asian countries like Indonesia, Thailand, and Vietnam since early September 2023. "Spreading primarily through messaging services, it combines app-based malware with social engineering to defraud banking customers," Oslo-based mobile app
Malware Mobile ★★
SecureList.webp 2023-12-01 10:00:31 IT Menace l'évolution au troisième trimestre 2023. Statistiques mobiles
IT threat evolution in Q3 2023. Mobile statistics
(lien direct)
Les statistiques sur les menaces mobiles pour le troisième trimestre 2023 incluent des données sur les logiciels malveillants, les logiciels publicitaires, les chevaux de Troie bancaires et les ransomwares pour les appareils Android.
Mobile threat statistics for Q3 2023 include data on malware, adware, banking Trojans and ransomware for Android devices.
Ransomware Malware Threat Mobile Mobile ★★★
Korben.webp 2023-12-01 08:00:00 Protégez votre application Android des curieux grâce à la lib ARTful (lien direct) Ah, les amis ! Découvrez ARTful, une bibliothèque Android native pour modifier l'Android Runtime (ART) sur Android 13 et 14. Open source, elle permet de changer dynamiquement les méthodes statiques et offre une résistance à l'ingénierie inverse. Redonnez vie à vos anciens smartphones et protégez votre code. Mobile ★★★
Blog.webp 2023-11-30 18:58:27 Android Banking Malware Fjordphantom vole des fonds via la virtualisation
Android Banking Malware FjordPhantom Steals Funds Via Virtualization
(lien direct)
> Par waqas Jusqu'à présent, le malware Fjordphantom a fraudé les victimes d'environ 280 000 $ (et 225 000). Ceci est un article de HackRead.com Lire le post original: Android Banking Malware Fjordphantom vole des fonds via la virtualisation
>By Waqas Thus far, the FjordPhantom malware has defrauded victims of around $280,000 (£225,000). This is a post from HackRead.com Read the original post: Android Banking Malware FjordPhantom Steals Funds Via Virtualization
Malware Mobile Mobile ★★
DarkReading.webp 2023-11-30 15:40:00 Déluge de près de 300 fausses applications inonde le secteur bancaire iranien
Deluge of Nearly 300 Fake Apps Floods Iranian Banking Sector
(lien direct)
Aucun client de banque iranienne n'est à l'abri des cybercriminels à motivation financière qui exercent des applications mobiles convaincantes mais fausses.
No Iranian bank customers are safe from financially motivated cybercriminals wielding convincing but fake mobile apps.
Mobile ★★
InfoSecurityMag.webp 2023-11-30 14:30:00 Fjordphantom Android Malware cible les banques avec virtualisation
FjordPhantom Android Malware Targets Banks With Virtualization
(lien direct)
Promon a déclaré qu'une attaque de fjordphantom a entraîné une perte substantielle d'environ 280 000 $
Promon said one FjordPhantom attack resulted in a substantial loss of approximately $280,000
Malware Mobile Mobile ★★★
globalsecuritymag.webp 2023-11-30 13:17:25 La dernière version du serveur secret de la délibération stimule la convivialité avec de nouvelles fonctionnalités
The Latest Delinea Secret Server Release Boosts Usability with New Features
(lien direct)
La réduction des frottements pour les administrateurs et les utilisateurs professionnels lors de l'accès aux informations d'identification voûtées peut aider à augmenter l'adoption de la gestion de l'accès privilégié la délibération a annoncé de nouvelles fonctionnalités pour le serveur secret afin d'améliorer la convivialité et d'augmenter l'adoption du PAM entre les organisations.Ces améliorations optimisent comment les utilisateurs privilégiés interagissent avec le coffre-fort via le remplissage de mot de passe Web et le gestionnaire de connexion, tandis que les nouvelles capacités de l'application mobile de la chariot mobile réduisent les frottements et améliorent les workflows pour les utilisateurs (...) - revues de produits
Reduced Friction for Administrators and Business Users When Accessing Vaulted Credentials Can Help Increase Privileged Access Management Adoption Delinea announced new features for Secret Server to improve usability and increase PAM adoption across organisations. These enhancements optimise how privileged users interact with the vault through Web Password Filler and Connection Manager, while new capabilities within the Delinea Mobile app reduce friction and improve workflows for users (...) - Product Reviews
Mobile ★★
SecurityWeek.webp 2023-11-30 09:53:00 Des centaines d'applications Android malveillantes ciblent les utilisateurs de banque mobile iranienne
Hundreds of Malicious Android Apps Target Iranian Mobile Banking Users
(lien direct)
> Zimperium a identifié plus de 200 applications Android de vol d'informations ciblant les utilisateurs des banques mobiles en Iran.
>Zimperium has identified over 200 information-stealing Android applications targeting mobile banking users in Iran.
Mobile Mobile ★★
bleepingcomputer.webp 2023-11-30 09:00:00 Fjordphantom Android Malware utilise la virtualisation pour échapper à la détection
FjordPhantom Android malware uses virtualization to evade detection
(lien direct)
Un nouveau logiciel malveillant Android nommé FjordPhantom a été découvert en utilisant la virtualisation pour exécuter du code malveillant dans un conteneur et une détection d'évasion.[...]
A new Android malware named FjordPhantom has been discovered using virtualization to run malicious code in a container and evade detection. [...]
Malware Vulnerability Mobile Mobile ★★★
Korben.webp 2023-11-30 08:46:34 Transformez votre iPhone en caméra professionnelle avec Blackmagic Camera (lien direct) La Blackmagic Camera transforme votre iPhone en caméra professionnelle avec une interface et des réglages avancés. L'application offre des fonctions de monitoring, un accès au Blackmagic Cloud pour collaborer sur des projets et facilite le processus de post-production avec DaVinci Resolve. Mobile Cloud
DarkReading.webp 2023-11-29 22:51:00 1KOSMOS UNIFIES LES VÉRIFICATIONS D'IDENTIT
1Kosmos Unifies Identity Verification User Journeys Across Web and Mobile Platforms
(lien direct)
La Blackmagic Camera transforme votre iPhone en caméra professionnelle avec une interface et des réglages avancés. L'application offre des fonctions de monitoring, un accès au Blackmagic Cloud pour collaborer sur des projets et facilite le processus de post-production avec DaVinci Resolve. Mobile ★★
RecordedFuture.webp 2023-11-29 17:53:00 Les cybercriminels étendent le ciblage des clients de la banque iranienne avec des logiciels malveillants mobiles connus
Cybercriminals expand targeting of Iranian bank customers with known mobile malware
(lien direct)
Les chercheurs ont découvert plus de 200 fausses applications mobiles qui imitent les grandes banques iraniennes pour voler des informations à leurs clients.La campagne était découvert pour la première fois en juilletde cette année, mais depuis lors, les cybercriminels ont a élargi leurs capacités , selon la société de cybersécurité basée aux États-Unis Zimperium.Initialement, l'acteur de menace derrière la campagne a créé 40 personnes accueillantes
Researchers have uncovered more than 200 fake mobile apps that mimic major Iranian banks to steal information from their customers. The campaign was first discovered in July of this year, but since then, the cybercriminals have expanded their capabilities, according to U.S.-based cybersecurity firm Zimperium. Initially, the threat actor behind the campaign created 40 credential-harvesting
Malware Threat Mobile Mobile ★★★
The_Hackers_News.webp 2023-11-29 15:43:00 Plus de 200 applications malveillantes sur la boutique Android iranienne installée par des millions d'utilisateurs bancaires
200+ Malicious Apps on Iranian Android Store Installed by Millions of Banking Users
(lien direct)
Une campagne de logiciels malveillants Android ciblant les banques iraniennes a élargi ses capacités et incorporé des tactiques d'évasion supplémentaires pour voler sous le radar. Cela \\ est selon un nouveau rapport de Zimperium, qui a découvert plus de 200 applications malveillantes associées à l'opération malveillante, l'acteur de menace a également observé des attaques de phishing contre les institutions financières ciblées.
An Android malware campaign targeting Iranian banks has expanded its capabilities and incorporated additional evasion tactics to fly under the radar. That\'s according to a new report from Zimperium, which discovered more than 200 malicious apps associated with the malicious operation, with the threat actor also observed carrying out phishing attacks against the targeted financial institutions.
Malware Threat Mobile Mobile ★★★
GoogleSec.webp 2023-11-29 12:00:03 Amélioration de la résilience et de l'efficacité de la classification du texte avec RETVE
Improving Text Classification Resilience and Efficiency with RETVec
(lien direct)
Elie Bursztein, Cybersecurity & AI Research Director, and Marina Zhang, Software EngineerSystems such as Gmail, YouTube and Google Play rely on text classification models to identify harmful content including phishing attacks, inappropriate comments, and scams. These types of texts are harder for machine learning models to classify because bad actors rely on adversarial text manipulations to actively attempt to evade the classifiers. For example, they will use homoglyphs, invisible characters, and keyword stuffing to bypass defenses. To help make text classifiers more robust and efficient, we\'ve developed a novel, multilingual text vectorizer called RETVec (Resilient & Efficient Text Vectorizer) that helps models achieve state-of-the-art classification performance and drastically reduces computational cost. Today, we\'re sharing how RETVec has been used to help protect Gmail inboxes.Strengthening the Gmail Spam Classifier with RETVecFigure 1. RETVec-based Gmail Spam filter improvements. Spam Mobile ★★
ProofPoint.webp 2023-11-28 23:05:04 Prédictions 2024 de Proofpoint \\: Brace for Impact
Proofpoint\\'s 2024 Predictions: Brace for Impact
(lien direct)
In the ever-evolving landscape of cybersecurity, defenders find themselves navigating yet another challenging year. Threat actors persistently refine their tactics, techniques, and procedures (TTPs), showcasing adaptability and the rapid iteration of novel and complex attack chains. At the heart of this evolution lies a crucial shift: threat actors now prioritize identity over technology. While the specifics of TTPs and the targeted technology may change, one constant remains: humans and their identities are the most targeted links in the attack chain. Recent instances of supply chain attacks exemplify this shift, illustrating how adversaries have pivoted from exploiting software vulnerabilities to targeting human vulnerabilities through social engineering and phishing. Notably, the innovative use of generative AI, especially its ability to improve phishing emails, exemplifies a shift towards manipulating human behavior rather than exploiting technological weaknesses. As we reflect on 2023, it becomes evident that cyber threat actors possess the capabilities and resources to adapt their tactics in response to increased security measures such as multi-factor authentication (MFA). Looking ahead to 2024, the trend suggests that threats will persistently revolve around humans, compelling defenders to take a different approach to breaking the attack chain. So, what\'s on the horizon? The experts at Proofpoint provide insightful predictions for the next 12 months, shedding light on what security teams might encounter and the implications of these trends. 1. Cyber Heists: Casinos are Just the Tip of the Iceberg Cyber criminals are increasingly targeting digital supply chain vendors, with a heightened focus on security and identity providers. Aggressive social engineering tactics, including phishing campaigns, are becoming more prevalent. The Scattered Spider group, responsible for ransomware attacks on Las Vegas casinos, showcases the sophistication of these tactics. Phishing help desk employees for login credentials and bypassing MFA through phishing one-time password (OTP) codes are becoming standard practices. These tactics have extended to supply chain attacks, compromising identity provider (IDP) vendors to access valuable customer information. The forecast for 2024 includes the replication and widespread adoption of such aggressive social engineering tactics, broadening the scope of initial compromise attempts beyond the traditional edge device and file transfer appliances. 2. Generative AI: The Double-Edged Sword The explosive growth of generative AI tools like ChatGPT, FraudGPT and WormGPT bring both promise and peril, but the sky is not falling as far as cybersecurity is concerned. While large language models took the stage, the fear of misuse prompted the U.S. president to issue an executive order in October 2023. At the moment, threat actors are making bank doing other things. Why bother reinventing the model when it\'s working just fine? But they\'ll morph their TTPs when detection starts to improve in those areas. On the flip side, more vendors will start injecting AI and large language models into their products and processes to boost their security offerings. Across the globe, privacy watchdogs and customers alike will demand responsible AI policies from technology companies, which means we\'ll start seeing statements being published about responsible AI policies. Expect both spectacular failures and responsible AI policies to emerge. 3. Mobile Device Phishing: The Rise of Omni-Channel Tactics take Centre Stage A notable trend for 2023 was the dramatic increase in mobile device phishing and we expect this threat to rise even more in 2024. Threat actors are strategically redirecting victims to mobile interactions, exploiting the vulnerabilities inherent in mobile platforms. Conversational abuse, including conversational smishing, has experienced exponential growth. Multi-touch campaigns aim to lure users away from desktops to mobile devices, utilizing tactics like QR codes and fraudulent voice calls Ransomware Malware Tool Vulnerability Threat Mobile Prediction Prediction ChatGPT ChatGPT ★★★
globalsecuritymag.webp 2023-11-28 18:20:05 Verizon Business 2023 Mobile Security Index : Équilibrer la sécurité et les impératifs de l\'entreprise (lien direct) Verizon Business 2023 Mobile Security Index : Équilibrer la sécurité et les impératifs de l'entreprise Ce qu'il faut retenir : • Les utilisateurs sont 6 à 10 fois plus susceptibles d'être victimes d'une attaque de phishing par SMS que d'une attaque par courrier électronique. • 90 % des cyberattaques réussies et jusqu'à 70 % des violations de données réussies trouvent leur origine dans les dispositifs d'extrémité. • Plus de la moitié des entreprises (62 %) ont subi une violation au moins partiellement imputable au travail à distance au cours des trois dernières années. - Investigations Mobile Mobile ★★★
InfoSecurityMag.webp 2023-11-28 17:00:00 Android Trojan non détecté élargit l'attaque contre les banques iraniennes
Undetected Android Trojan Expands Attack on Iranian Banks
(lien direct)
Les dernières découvertes de Zimperium \\ incluent l'identification de 245 nouvelles variantes d'application
Zimperium\'s latest findings include the identification of 245 new app variants
Mobile ★★
Zimperium.webp 2023-11-28 11:00:00 Dévoiler la menace persistante: la campagne iranienne des logiciels malveillants des banques mobiles étend sa portée
Unveiling the Persisting Threat: Iranian Mobile Banking Malware Campaign Extends Its Reach
(lien direct)
> Recherche d'Aazim Bill Se Yaswant et Vishnu Pratapagiri En juillet 2023, il a été découvert qu'une campagne mobile Android, qui était composée de chevaux de Troie bancaires, visait les grandes banques iraniennes.L'équipe de recherche de Zimperium \\ a récemment constaté que la campagne reste non seulement active mais a également étendu ses capacités.Ces échantillons nouvellement trouvés sont complètement [& # 8230;]
>Research by Aazim Bill SE Yaswant and Vishnu Pratapagiri In July 2023, it was discovered that  an Android mobile campaign, which consisted of banking trojans, was targeting major Iranian banks. Zimperium\'s research team recently found that the campaign not only remains active but also extended its capabilities. These newly found samples are completely […]
Malware Threat Mobile ★★
TechWorm.webp 2023-11-27 22:09:04 La police exhortait les parents à désactiver la fonctionnalité «NABLEATROP» sur iPhone
Police Urging Parents To Disable “NameDrop” Feature On iPhone
(lien direct)
Les pages de médias sociaux de la police multiples sur Facebook avertissent les parents de désactiver une nouvelle fonctionnalité, «Namedrop», qui a été déployée dans la mise à jour iOS 17.1 plus tôt cette année. Cette nouvelle fonctionnalité iPhone, qui est activée par défaut avec la mise à jour iOS 17.1, peut échanger automatiquement les informations de contact, y compris les photos, les numéros de téléphone, les adresses e-mail, et plus, en tenant simplement votre iPhone à côté d'un autre iPhone ou Apple Watch Closeensemble. Au cours du week-end, la Division de la police de Middletown de l'Ohio a publié un avertissement sur Facebook exhortant les parents à désactiver la fonctionnalité «Namedrop» sur leurs iPhones à empêcher le transfert d'informations personnelles, telles que le numéro de téléphone ouAdresse e-mail et nom, pour les garder en sécurité. «Parents: n'oubliez pas de modifier ces paramètres sur le téléphone de votre enfant pour les aider à garder en sécurité», la Division de la police de Middletown a écrit dans sa publication Facebook. Même le Mobile
ProofPoint.webp 2023-11-27 09:26:51 8 sujets essentiels de cybersécurité à inclure dans votre programme de formation
8 Essential Cybersecurity Topics to Include in Your Training Program
(lien direct)
Your employees have a critical role to play as a first line of defense against cyberthreats. But to be effective, they need to know what those threats are-and stay apprised of how they\'re evolving.  A comprehensive security awareness program is the key to helping your users grow their understanding of attackers\' methods and objectives so they can become more proactive defenders. That includes knowing what strategies malicious actors employ to manipulate people so they can use them to enable their campaigns.  The importance of security awareness   It\'s well worth taking the time to craft a meaningful and engaging security awareness program. By presenting the right mix of information to your users in a compelling way, you can empower them to help you improve your organization\'s security posture as well as create a more robust security culture overall.   The cybersecurity topics that you include in your program should be relevant to your business and industry, of course. Companies face different cyberthreat challenges and regulatory compliance requirements related to data protection and data privacy. That said, there are several subjects that almost any modern business, regardless of its industry, will want to ensure its employees understand.   We list eight of these cybersecurity topics below. They are the go-to approaches and tools that attackers around the world commonly use to compromise users and their accounts, disrupt normal business operations, steal money or data, and do other damage.   Here\'s a high-level overview of these eight must-know cybersecurity topics:  1. Social engineering  Social engineering is a collection of techniques malicious actors use to manipulate human psychology. Attackers rely on these strategies to trick or threaten users to take actions such as giving up account credentials, handing over sensitive data, running malicious code and transferring funds. They do this by taking advantage of users\':  Emotions, by conveying a sense of urgency, generating excitement about an opportunity, or creating fear around losing money or doing something wrong  Trust, by posing as someone familiar to the user or a trusted brand or authority-such as the Internal Revenue Service (IRS), UPS, Amazon or Microsoft  Fatigue, by timing attacks when users are likely to be tired or distracted and more inclined to let their “emotional mind” guide their decision-making  Common social engineering tactics include phishing-which we cover in the next section-and these others:   Social media reconnaissance. Attackers often turn to social media to gather information about users that they target with their campaigns. These efforts can include direct outreach to users.  Vishing (voice phishing) and smishing (SMS/text phishing). Vishing is the fraudulent practice of making phone calls or leaving voice messages purporting to be from a trusted brand or authority. With smishing, attackers use text messages to send SMS messages to users or robocall them. The messages often promise gifts or services in exchange for payment.   Telephone-oriented attack delivery (TOAD). TOAD attacks start with an email that claims to be from a legitimate source and includes a phone number for customer assistance. Callers are connected to fake customer service representatives who then direct the victim through the attack. They may instruct the victim to let them access their machine remotely or download a file that turns out to be malware. Or they might direct them to a phishing site.  Common sense can go a long way toward preventing a social engineering attack. Make sure to reiterate that if a message seems too good to be true, it\'s very likely a scam. And if something doesn\'t look or sound right, it probably isn\'t.  2. Phishing  Phishing is an example of social engineering. Most phishing messages are sent by email. But some attackers deliver these messages through other methods, including smishing and vishing. Here are some typical strategies:  Malicious links. When a user clicks on a Ransomware Malware Tool Vulnerability Threat Mobile Cloud Uber Uber ★★
ArsTechnica.webp 2023-11-22 18:39:21 «Chatgpt with Voice» s'ouvre à tout le monde sur iOS et Android
“ChatGPT with voice” opens up to everyone on iOS and Android
(lien direct)
Tous les utilisateurs d'Android et iOS peuvent bientôt appuyer sur une icône de casque et commencer à discuter.
All Android and iOS users can soon tap a headphone icon and start chatting.
Mobile ChatGPT ★★
WiredThreatLevel.webp 2023-11-21 14:00:00 Comment sauvegarder votre téléphone Android (2023)
How to Back Up Your Android Phone (2023)
(lien direct)
Faites votre future faveur et sauvegardez toutes vos précieuses photos, messages, et plus encore avant qu'il soit trop tard.
Do your future self a favor and back up all your precious photos, messages, and more before it\'s too late.
Mobile ★★
The_Hackers_News.webp 2023-11-21 13:16:00 Applications malveillantes déguisées en banques et agences gouvernementales ciblant les utilisateurs d'Android indiens
Malicious Apps Disguised as Banks and Government Agencies Targeting Indian Android Users
(lien direct)
Les utilisateurs de smartphones Android en Inde sont la cible d'une nouvelle campagne de logiciels malveillants qui utilise des leurres d'ingénierie sociale pour installer des applications frauduleuses capables de récolter des données sensibles. «En utilisant des plateformes de médias sociaux comme WhatsApp et Telegram, les attaquants envoient des messages conçus pour attirer les utilisateurs dans l'installation d'une application malveillante sur leur appareil mobile en usurpant l'identité d'organisations légitimes,
Android smartphone users in India are the target of a new malware campaign that employs social engineering lures to install fraudulent apps that are capable of harvesting sensitive data. “Using social media platforms like WhatsApp and Telegram, attackers are sending messages designed to lure users into installing a malicious app on their mobile device by impersonating legitimate organizations,
Malware Mobile ★★
Blog.webp 2023-11-21 12:48:00 Top 5 des meilleures applications clients télégrammes pour Android
Top 5 Best Telegram Client Apps for Android
(lien direct)
> Par owais sultan Classé et décrit les fonctionnalités des 5 meilleures applications clients télégrammes pour Android.Telegram Messenger est & # 8230; Ceci est un article de HackRead.com Lire la publication originale: Top 5 des meilleures applications client télégrammes pour Android
>By Owais Sultan Ranked and described the functionality of the top 5 best Telegram client applications for Android. Telegram messenger is… This is a post from HackRead.com Read the original post: Top 5 Best Telegram Client Apps for Android
Tool Mobile ★★★
TechRepublic.webp 2023-11-21 11:26:42 JetBrains State of Developer Ecosystem 2023: Android et iOS dominent les questions mobiles
JetBrains State of Developer Ecosystem 2023: Android and iOS Dominate Mobile Matters
(lien direct)
Les derniers résultats de l'enquête révèlent que 87% des répondants à l'enquête se développent pour Android et 58% se développent pour iOS.
The latest survey results reveal that 87% of survey respondents develop for Android and 58% develop for iOS.
Mobile ★★
TroyHunt.webp 2023-11-17 18:31:54 OnePlus Ships Android 14 à OnePlus 11
OnePlus ships Android 14 to the OnePlus 11
(lien direct)
Le déploiement se produit pour la première fois en Inde, mais il devrait bientôt sortir aux États-Unis.
The rollout is first happening in India, but it should be out in the US soon.
Mobile ★★
Last update at: 2024-05-19 19:08:00
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter