What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
bleepingcomputer.webp 2024-01-10 14:43:52 Les pirates pro-ukraine invitent le FAI russe en vengeance pour l'attaque de Kievstar
Pro-Ukraine hackers breach Russian ISP in revenge for KyivStar attack
(lien direct)
Un groupe de hacktiviste pro-ukraine nommé \\ 'Blackjack \' a revendiqué une cyberattaque contre le fournisseur russe de services Internet M9com en tant que réponse directe à l'attaque contre l'opérateur mobile Kyivstar.[...]
A pro-Ukraine hacktivist group named \'Blackjack\' has claimed a cyberattack against Russian provider of internet services M9com as a direct response to the attack against Kyivstar mobile operator. [...]
Mobile ★★★
DarkReading.webp 2024-01-10 03:00:00 L'Ukraine affirme que la vengeance a un piratage contre le fournisseur Internet de Moscou
Ukraine Claims Revenge Hack Against Moscow Internet Provider
(lien direct)
Les rapports indiquent que les serveurs de télécommunications M9 ont été détruits en représailles pour la cyberattaque à souci de la Russie contre l'opérateur de téléphonie mobile de Kievstar.
Reports say M9 Telecom servers were destroyed in retaliation for Russia-backed cyberattack against Kyivstar mobile phone operator.
Hack Mobile ★★★
News.webp 2024-01-09 22:37:34 Nouvel An, plus de bogues à Windows, Adobe, Android à corriger
New year, more bugs in Windows, Adobe, Android to be fixed
(lien direct)
Rien sous l'exploit… est-ce le calme avant la tempête? patch mardi Microsoft a sonné dans la nouvelle année avec un correctif relativement calme mardi: seulement 49 mises à jour de la sécurité Windows, y comprisCorrection de deux bogues critiques, plus quatre défauts chromés à haute sévérité dans Microsoft Edge.…
Nothing under exploit… Is this the calm before the storm? Patch Tuesday  Microsoft rang in the New Year with a relatively calm Patch Tuesday: Just 49 Windows security updates including fixes for two critical-rated bugs, plus four high-severity Chrome flaws in Microsoft Edge.…
Mobile ★★
News.webp 2024-01-09 15:04:14 Il ne regarde pas tous la télévision transparente à partir d'un bidet à la voix.CES a aussi des trucs de travail
It\\'s not all watching transparent TV from a voice-commanded bidet. CES has work stuff too
(lien direct)
Envie d'un ordinateur portable Windows qui est également une tablette Android ou une souris et un clavier alimenté par l'énergie cinétique et l'énergie solaire ces où pouvez-vous trouver un contrôlé par la voix contrôlée par la voixsiège de toilette de luxe et téléviseur transparent?Le spectacle annuel du CES, bien sûr, où les entreprises technologiques du monde et d'autres se rassemblent pour montrer les produits qu'ils espèrent capteront l'intérêt des acheteurs.… Mobile ★★
Chercheur.webp 2024-01-09 12:03:11 Malware Android voleur d'épingles
PIN-Stealing Android Malware
(lien direct)
Il s'agit d'un ancien élément de malware & # 8212; le cheval de Troie bancaire Android caméléon & # 8212; qui désactive désormais l'authentification biométrique afin de voler la broche : La deuxième nouvelle fonctionnalité notable est la possibilité d'interrompre les opérations biométriques sur l'appareil, comme les empreintes digitales et le déverrouillage du visage, en utilisant le service d'accessibilité pour forcer une reproche à la broche ou l'authentification du mot de passe. Le malware capture toutes les épingles et les mots de passe entre que la victime entre pour déverrouiller leur appareil et peut les utiliser plus tard pour déverrouiller l'appareil à volonté pour effectuer des activités malveillantes cachées. ...
This is an old piece of malware—the Chameleon Android banking Trojan—that now disables biometric authentication in order to steal the PIN: The second notable new feature is the ability to interrupt biometric operations on the device, like fingerprint and face unlock, by using the Accessibility service to force a fallback to PIN or password authentication. The malware captures any PINs and passwords the victim enters to unlock their device and can later use them to unlock the device at will to perform malicious activities hidden from view. ...
Malware Mobile ★★
bleepingcomputer.webp 2024-01-09 09:48:59 Google Search Bug affiche la page vierge dans Firefox pour Android
Google Search bug shows blank page in Firefox for Android
(lien direct)
Les utilisateurs du navigateur Firefox pour Android ont signalé qu'ils voyaient une page vierge lorsqu'ils essaient de charger le site de recherche Google principal.[...]
Users of the Firefox browser for Android have been reporting that they are seeing a blank page when trying to load the main Google Search site. [...]
Mobile ★★
Incogni.webp 2024-01-08 16:01:35 Comment supprimer l'historique de recherche Google sur Chrome, Android et iPhone
How to delete Google Search history on Chrome, Android, and iPhone
(lien direct)
Mobile
Incogni.webp 2024-01-08 15:32:58 Comment activer la navigation privée et et aller incognito |iPhone et iPad
How to turn Private Browsing on & and go Incognito | iPhone & iPad
(lien direct)
& # 8230; Comment activer la navigation privée sur & # 038;et aller incognito & # 124;iPhone & # 038;iPad Lire la suite "
How to turn Private Browsing on & and go Incognito | iPhone & iPad Read More "
Mobile ★★
Incogni.webp 2024-01-08 13:44:29 Comment arrêter les textes de spam sur Android et iPhone
How to stop spam texts on Android & iPhone
(lien direct)
& # 8230; Comment arrêter les textes de spam sur Android & # 038;iPhone Lire la suite "
How to stop spam texts on Android & iPhone Read More "
Spam Mobile ★★
WiredThreatLevel.webp 2024-01-08 12:00:00 Le combat pour unir les utilisateurs d'iPhone et d'Android est loin d'être terminé
The Fight to Unite iPhone and Android Users Is Far From Over
(lien direct)
Apple Crushed Beeper Mini, une application qui a laissé les utilisateurs d'Android dans le service d'Apple \\.Le cofondateur de Beeper, Eric Migicovsky, affirme que l'interopérabilité entre les jardins clos de Big Tech \\ est nécessaire de toute urgence.
Apple crushed Beeper Mini, an app that let Android users into Apple\'s iMessage service. Beeper cofounder Eric Migicovsky says interoperability between Big Tech\'s walled gardens is urgently needed.
Mobile ★★
TroyHunt.webp 2024-01-05 21:36:17 Les utilisateurs d'Android pourraient bientôt remplacer Google Assistant par Chatgpt
Android users could soon replace Google Assistant with ChatGPT
(lien direct)
L'application Android Chatgpt travaille sur la prise en charge des API assistantes d'Android \\.
The Android ChatGPT app is working on support for Android\'s assistant APIs.
Mobile ChatGPT ★★
The_Hackers_News.webp 2024-01-05 15:31:00 Orange Espagne fait face à BGP Traffic Rijack après un compte mûr piraté par des logiciels malveillants
Orange Spain Faces BGP Traffic Hijack After RIPE Account Hacked by Malware
(lien direct)
L'opérateur de réseau mobile Orange Espagne a subi une panne d'Internet pendant plusieurs heures le 3 janvier après qu'un acteur de menace a utilisé des informations d'identification administratrices capturées au moyen d'un malware de voleur pour détourner le trafic du protocole Border Gateway (BGP). "Le compte orange dans le centre de coordination du réseau IP (mûr) a subi un accès inapproprié qui a affecté la navigation de certains de nos clients", le
Mobile network operator Orange Spain suffered an internet outage for several hours on January 3 after a threat actor used administrator credentials captured by means of stealer malware to hijack the border gateway protocol (BGP) traffic. "The Orange account in the IP network coordination center (RIPE) has suffered improper access that has affected the browsing of some of our customers," the
Malware Threat Mobile ★★★
The_Hackers_News.webp 2024-01-05 12:57:00 Les pirates russes ont eu un accès secret au géant des télécommunications de l'Ukraine \\ pendant des mois
Russian Hackers Had Covert Access to Ukraine\\'s Telecom Giant for Months
(lien direct)
Les autorités ukrainiennes de cybersécurité ont révélé que l'acteur de menace parrainé par l'État russe connu sous le nom de & nbsp; Sandworm & nbsp; était à l'intérieur des systèmes de l'opérateur de télécommunications Kyivstar au moins depuis mai 2023. Le développement était & nbsp; pour la première fois & nbsp; par Reuters. Le & nbsp; incident, décrit comme une «puissante attaque de pirates», a d'abord été révélé le mois dernier, éliminant l'accès aux services mobiles et Internet
Ukrainian cybersecurity authorities have disclosed that the Russian state-sponsored threat actor known as Sandworm was inside telecom operator Kyivstar\'s systems at least since May 2023. The development was first reported by Reuters. The incident, described as a "powerful hacker attack," first came to light last month, knocking out access to mobile and internet services
Threat Mobile ★★★
News.webp 2024-01-05 07:30:10 L'attaque de Kievstar de Sandworm \\ devrait rappeler le Kremlin Crew \\ 'S \\' Global Reach \\ '
Sandworm\\'s Kyivstar attack should serve as a reminder of the Kremlin crew\\'s \\'global reach\\'
(lien direct)
\\ 'Presque tout \' a essuyé dans l'attaque des télécommunications, dit que le meilleur cyber espion de l'Ukraine Russia \\ Sandworm semble avoir été responsable de l'abandon mobile etInternet des services à environ 24 millions d'utilisateurs en Ukraine le mois dernier avec une attaque contre le géant des télécommunications Kievstar.…
\'Almost everything\' wiped in the telecom attack, says Ukraine\'s top cyber spy Russia\'s Sandworm crew appear to have been responsible for knocking out mobile and internet services to about 24 million users in Ukraine last month with an attack on telco giant Kyivstar.…
Mobile ★★★
ArsTechnica.webp 2024-01-05 00:01:59 Un mot de passe «ridiculement faible» provoque une catastrophe pour l'opérateur mobile n ° 2 de l'Espagne
A “ridiculously weak“ password causes disaster for Spain\\'s No. 2 mobile carrier
(lien direct)
La falsification du BGP causée par une mauvaise hygiène de sécurité provoque une panne majeure pour l'espa orange; a.
BGP tampering caused by poor security hygiene causes major outage for Orange España.
Mobile ★★★
CS.webp 2024-01-04 18:06:56 Les pirates russes auraient violé le réseau de télécommunications des mois avant l'attaque
Russian hackers reportedly breached telecom network months before attack
(lien direct)
> L'attaque contre Kyivstar a apporté un service Internet mobile et à domicile pour jusqu'à 24 millions de personnes en Ukraine.
>The attack on Kyivstar took out mobile and home internet service for as many as 24 million people in Ukraine.
Mobile ★★★
RecordedFuture.webp 2024-01-04 15:59:00 Le principal transporteur de mobile espagnol souffre de trois heures après la prise de contrôle du compte
Major Spanish mobile carrier suffers three-hour outage after account takeover
(lien direct)
L'un des plus grands opérateurs mobiles d'Espagne a déclaré qu'il avait restauré des services après qu'un pirate a provoqué une panne en manipulant des informations cruciales sur l'infrastructure Internet de la société.Orange Espa & ntilde; a a reconnu l'incident mercredi sur les médias sociaux, affirmant qu'il avait «affecté certains de nos clients», mais ce servicea été «pratiquement restauré» à la soirée.C'était
One of Spain\'s biggest mobile carriers said it had restored services after a hacker caused an outage by manipulating crucial information about the company\'s internet infrastructure. Orange España acknowledged the incident Wednesday on social media, saying it had “affected some of our customers,” but that service was “practically restored” as of the evening. It was
Mobile ★★★
Chercheur.webp 2024-01-04 12:11:49 New iPhone Exploit utilise quatre jours zéro
New iPhone Exploit Uses Four Zero-Days
(lien direct)
Kaspersky Researchers sont des détails & # 8220; une attaque qui sur quatre ans en arrière des dizaines, sinon des milliers d'iPhones, dont beaucoup appartenaient à des employés de la société de sécurité basée à Moscou, Kaspersky. & # 8221;Il est un exploit en clic zéro qui utilise quatre jours zéro-jours d'iPhone. Le nouveau détail le plus intrigant est le ciblage de la fonctionnalité matérielle avant-monnale, qui s'est avérée cruciale de la campagne de triangulation de l'opération.Une journée zéro dans la fonction a permis aux attaquants de contourner les avancés protection de mémoire matérielle Conçu pour protéger l'intégrité du système d'appareils même après qu'un attaquant a acquis la possibilité de falsifier la mémoire du noyau sous-jacent.Sur la plupart des autres plateformes, une fois que les attaquants exploitent avec succès une vulnérabilité du noyau, ils ont le contrôle total du système compromis ...
Kaspersky researchers
are detailing “an attack that over four years backdoored dozens if not thousands of iPhones, many of which belonged to employees of Moscow-based security firm Kaspersky.” It’s a zero-click exploit that makes use of four iPhone zero-days. The most intriguing new detail is the targeting of the heretofore-unknown hardware feature, which proved to be pivotal to the Operation Triangulation campaign. A zero-day in the feature allowed the attackers to bypass advanced hardware-based memory protections designed to safeguard device system integrity even after an attacker gained the ability to tamper with memory of the underlying kernel. On most other platforms, once attackers successfully exploit a kernel vulnerability they have full control of the compromised system...
Vulnerability Threat Mobile ★★★★
AlienVault.webp 2024-01-04 11:00:00 VR et AR: risques de sécurité potentiels à préparer
VR and AR: Potential security risks to be prepared for
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Virtual reality (VR) and augmented reality (AR) technologies capture everyone’s imagination with use cases and an unlimited potential for future implementations. While these concepts have been around for decades, they continue to be buzzwords with a fascinating flavor of science fiction. The truth is that the VR and AR combination is close to mainstream adoption these days, with plenty of examples of successful projects creating ripples in ecommerce, entertainment, and many other industries. According to Statista, the global virtual reality and augmented reality market is worth $32.1 billion in 2023, and analysts predict it will exceed $58 billion by 2028. These appear to be conservative estimates, with another study forecasting growth up to a whopping $252 billion in the next four years. Whereas these technologies aren’t susceptible to major malicious exploitation at this point, their skyrocketing popularity might encourage threat actors to come up with viable attack vectors in the near future. This article highlights some of the current security and privacy concerns that stem from the rising adoption of VR and AR technologies. 1. Eye tracking Many people consider eye tracking in VR to be truly revolutionary. The logic of such a perspective is clear: this tech enhances the accuracy of virtual interaction and takes the user experience to a new level by helping interpret people’s emotions. It is also believed to give the security of VR systems a boost because eye scanning can refine biometric verification in the login workflows. As useful as it is, glance tracking could also expose users to hidden monitoring and other privacy risks. For example, VR game makers may be tempted to embed advertisements in their products, similar to how sponsored information is shown in mobile games. If this is the case, eye tracking would be a perfect instrument for advertisers to figure out which ads draw your attention and which ones you ignore. As per analysts’ findings, 95% of decisions to buy a product occur in the subconscious mind. By snooping on a user’s visual response, marketers may be able to derive conclusions regarding their preferences and dislikes. The flip side is that such a technology could potentially play into unscrupulous parties’ hands as a powerful surveillance instrument. 2. Blackmail and harassment Adult entertainment is one of the most popular areas of the virtual reality industry. According to a relevant study, the VR adult content market will see a staggering rise from $716 million in 2021 to $19 billion in 2026. Cybercriminals may try to cash in on this hype by engaging in what’s known as “sextortion”. The idea is to deceive users into thinking that the malefactors have some embarrassing evidence of their private pastimes and instruct them to send money in exchange for not disclosing this information. In some cases, the scammers may even include a valid password for one of the user’s web accounts so that the blackmail message appears true. Bear in mind that they obtained these authentication details from a large-scale data breach that occurred in the past. While these emails contain Data Breach Hack Tool Threat Mobile Prediction ★★★
Korben.webp 2024-01-04 08:00:00 WSA System Control – Gérez facilement votre sous système Android sous Windows (lien direct) Voici le scoop: WSA System Control est l'assistant idéal pour tous ceux qui jonglent avec le Windows Subsystem for Android (WSA). Irritant les complexités techniques, il optimise la gestion du WSA. De plus, le logiciel compte sur une icône dédiée pour filer des infos en temps réel. Il est aussi simple à installer qu'un post-it sur un frigo ! Tool Mobile ★★★
Blog.webp 2024-01-03 13:23:43 Nouvelles infects de porte dérobée Xamalicious 25 applications Android, affecte 327 000 appareils
New Xamalicious Backdoor Infects 25 Android Apps, Affects 327K Devices
(lien direct)
>By Waqas Despite Google\'s proactive removal of these apps, the threat persists through third-party markets, compromising over 327,000 devices globally. This is a post from HackRead.com Read the original post: New Xamalicious Backdoor Infects 25 Android Apps, Affects 327K Devices
>By Waqas Despite Google\'s proactive removal of these apps, the threat persists through third-party markets, compromising over 327,000 devices globally. This is a post from HackRead.com Read the original post: New Xamalicious Backdoor Infects 25 Android Apps, Affects 327K Devices
Threat Mobile ★★★
globalsecuritymag.webp 2024-01-03 09:55:23 Lantronix et P3 collaborent pour créer une solution IVI de bout en bout
Lantronix and P3 Collaborate to Create End-to-End IVI Solution
(lien direct)
Lantronix et P3 collaborent pour créer une solution IVI de bout en bout Faits saillants: Lantronix Inc. collabore avec P3 Digital Services pour co-créer une plate-forme d'infodionance pré-intégrée pré-intégrée et des logiciels sur le clé en main (IVI) Class="autobr" /> ordinateur d'infodimentation automotive de Lantronix \\ de Lantronix \\ (Infodionment de Lantronix \\ (SinonAIC), construit autour du processeur automobile Qualcomm SA8155P, complète le logiciel phare de SPARQ OS de P3 \\, créant un puissant système d'infodivertissement automobile Android Cette solution conjointe collaborative offre aux OEM très capables, sécurisés, sécuriséset la plate-forme d'infodivertissement prête pour le futur qui accélère le temps de commercialisation tout en économisant les coûts - nouvelles commerciales
Lantronix and P3 Collaborate to Create End-to-End IVI Solution Highlights: Lantronix Inc. is collaborating with P3 Digital Services to co-create a pre-integrated hardware and software turnkey In-Vehicle Infotainment (IVI) platform Lantronix\'s Automotive Infotainment Computer (AIC), built around the Qualcomm SA8155P automotive processor, complements P3\'s flagship SPARQ OS software, creating a powerful Android Automotive Infotainment system This collaborative joint solution provides OEMs with a highly capable, secure and future-ready infotainment platform that accelerates time to market while saving costs - Business News
Mobile ★★★
AlienVault.webp 2024-01-02 14:58:00 Coupe de cordon: câbles que vous ne connaissiez pas!
Cord cutting: Cables that you didn\\'t know about!
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  A week before my 15th birthday in September 2023, and quite coincidentally in time for my favorite phone\'s 15th iteration (cough cough, parents, hint hint), AT&T along with AST-Science successfully made a call. Well, in the 21st century that’s not very “Mr. Watson, come here. I want to see you.”, but this call was on another level, or as one could say, out of this world! To back up a bit, telecommunications as we know it has been a terrestrial endeavor since those words were uttered by Dr. Alexander Graham Bell to Mr. Watson. While we are all too familiar with the telephone poles and cables outside our homes, alongside highways (at least as my mom remembers), and train lines (from my grandfather), there are in fact an additional 745,645 miles of cables in the ocean floor connecting various countries. Why are these bits of cable important, you may ask? Well, as much as we may love our movies and media and their portrayal of communication between 2 super villains using phones that bounce signals off various satellites and detour them to different countries to set off a countdown of a doomed nuclear missile countdown, the reality is that the longest distance your wireless signal travels from your mobile phone is to your closest cell phone tower. Let me repeat that again-when you call your friends to your house for “Thanksgiving leftover pizza” the longest distance the wireless signal travels from your mobile phone is to your closest cell phone tower. No bouncy-bouncy, no detours. Sorry Hollywood! Hello, practical physics! If that didn’t make you question reality, let me explain this (consider this my PSA for the day!) a little more. Each time you pick up your mobile phone to make a call, your analog voice is converted to digital (that Matrix style 0’s and 1’s) and sent via electromagnetic waves through your phone\'s antenna to the closest cell phone tower. From the tower, these waves are converted to light pulses (I know this is more fun than the bouncy-bouncy!!) which are then carried at the speed of light via underground optical fiber cables (see I told you those cables were important) to the destination cell tower where they are converted back to electromagnetic waves and sent to the mobile phone of the person you are calling and converted back to analog-all in a split second. Now there is other fun stuff happening, like locating the cell phone, knowing if the phone is busy, and worrying about frequency bandwidths, but hey, I am taking a little bit of Hollywood artistic license here. Not to mention, I have completely skipped voice-over internet/data. But we do have to get back to AT&T and AST. According to their website, AST SpaceMobile is building the first and only global cellular broadband network in space to operate directly with standard, unmodified mobile devices based on an over 2600 IP and patent portfolio. In 2022, AST launched “Bluewalker3” satellite to communicate directly with unmodified mobile phones, with a future goal of launching multiple commercial satellites aptly named “BlueBirds”-well, kudos to whoever came up with the names, competitively speaking that is, without naming names. While September 2023 was n Mobile Medical Commercial ★★★
News.webp 2024-01-02 06:32:06 Pendant vos vacances, Microsoft a apporté un copilote aux appareils mobiles, encore une fois
While you holidayed, Microsoft brought Copilot to mobile devices, again
(lien direct)
Assistant AI de Redmond \\ est des limites sur Android et iOS sans marque Bing First Look Alors que de nombreux lecteurs ont apprécié les temps d'arrêt, Microsoft était occupé à apporter son copilote AI à Androidet iOS.…
Redmond\'s AI assistant bounds onto Android and iOS without Bing branding First Look  While many readers enjoyed holiday downtime, Microsoft was busy bringing its Copilot AI to Android and iOS.…
Mobile ★★★
WiredThreatLevel.webp 2023-12-31 12:00:00 Google résout près de 100 problèmes de sécurité Android
Google Fixes Nearly 100 Android Security Issues
(lien direct)
Plus: Apple arrête une attaque zéro flipper, Microsoft corrige plus de 30 vulnérabilités et plus de mises à jour critiques pour le dernier mois de 2023.
Plus: Apple shuts down a Flipper Zero Attack, Microsoft patches more than 30 vulnerabilities, and more critical updates for the last month of 2023.
Vulnerability Mobile ★★★
bleepingcomputer.webp 2023-12-31 10:09:18 Android Game Dev \\'s Google Drive Misconfig met en évidence les risques de sécurité cloud
Android game dev\\'s Google Drive misconfig highlights cloud security risks
(lien direct)
Le développeur de jeux japonais Ateam a prouvé qu'une simple erreur de configuration de Google Drive peut entraîner une exposition potentielle mais improbable d'informations sensibles pour près d'un million de personnes sur une période de six ans et huit mois.[...]
Japanese game developer Ateam has proven that a simple Google Drive configuration mistake can result in the potential but unlikely exposure of sensitive information for nearly one million people over a period of six years and eight months. [...]
Mobile Cloud ★★★
DarkReading.webp 2023-12-29 16:17:00 (Déjà vu) \\ 'Opération Triangulation \\' Attaquant de logiciels espions contourne les protections de la mémoire iPhone
\\'Operation Triangulation\\' Spyware Attackers Bypass iPhone Memory Protections
(lien direct)
Les attaques de triangulation de l'opération abusent des fonctions sans papiers dans les puces Apple pour contourner les mesures de sécurité basées sur le matériel.
The Operation Triangulation attacks are abusing undocumented functions in Apple chips to circumvent hardware-based security measures.
Mobile ★★★
SecurityWeek.webp 2023-12-29 13:02:00 Dans d'autres nouvelles: Ubisoft Hack, NASA Security Guidance, Tiktok demande un mot de passe iPhone
In Other News: Ubisoft Hack, NASA Security Guidance, TikTok Requests iPhone Passcode
(lien direct)
> Des histoires remarquables qui auraient pu glisser sous le radar: Ubisoft enquêtant sur présumé hack, la NASA publie des conseils de sécurité, Tiktok fait peur aux utilisateurs d'iPhone.
>Noteworthy stories that might have slipped under the radar: Ubisoft investigating alleged hack, NASA releases security guidance, TikTok scares iPhone users. 
Hack Mobile ★★★
Blog.webp 2023-12-29 12:14:19 IPhone Spyware exploite la fonction de puce obscure, cible les chercheurs
iPhone Spyware Exploits Obscure Chip Feature, Targets Researchers
(lien direct)
> Par deeba ahmed Triangulation de la terreur: à l'intérieur de la campagne d'iPhone la plus sophistiquée jamais vue. Ceci est un article de HackRead.com Lire le post original: iPhone Spyware exploite la fonction de puce obscure, cible les chercheurs
>By Deeba Ahmed Triangulation of Terror: Inside the Most Sophisticated iPhone Spyware Campaign Ever Seen. This is a post from HackRead.com Read the original post: iPhone Spyware Exploits Obscure Chip Feature, Targets Researchers
Mobile ★★★
News.webp 2023-12-28 21:04:58 Kaspersky révèle le matériel précédemment inconnu \\ 'fonctionnalité \\' exploitée dans les attaques d'iPhone
Kaspersky reveals previously unknown hardware \\'feature\\' exploited in iPhone attacks
(lien direct)
\\ 'Ce n'est pas une vulnérabilité ordinaire \' SEC PROS Expliquez l'équipe mondiale de recherche et d'analyse de Kaspersky \\ a exposé une "fonctionnalité" précédemment inconnue dans les iPhones Apple qui ont permisMALWORED pour contourner la protection de la mémoire basée sur le matériel.… Malware Vulnerability Mobile ★★★
The_Hackers_News.webp 2023-12-28 16:49:00 Le hack iPhone le plus sophistiqué a jamais exploité la fonctionnalité matérielle cachée d'Apple \\
Most Sophisticated iPhone Hack Ever Exploited Apple\\'s Hidden Hardware Feature
(lien direct)
Le & nbsp; Operation Triangulation & NBSP; Attaques spyware ciblant les périphériques Apple iOS exploités des exploits sans prévision qui ont permis de contourner les protections de sécurité matérielles pivots érigées par la société. La société russe de cybersécurité Kaspersky, qui & nbsp; découverte & nbsp; le & nbsp; campagne & nbsp; au début de 2023 après être devenue l'une des cibles, & nbsp; décrit & nbsp;
The Operation Triangulation spyware attacks targeting Apple iOS devices leveraged never-before-seen exploits that made it possible to even bypass pivotal hardware-based security protections erected by the company. Russian cybersecurity firm Kaspersky, which discovered the campaign at the beginning of 2023 after becoming one of the targets, described it as
Hack Mobile ★★★
Blog.webp 2023-12-28 14:16:07 Les avertissements d'attaque de piratage d'iPhone d'Apple \\ Spark Political Firestorm en Inde
Apple\\'s iPhone Hack Attack Warnings Spark Political Firestorm in India
(lien direct)
par waqas Big Tech vs Big Brother: Apple défie la pression de l'Inde sur les alertes de piratage iPhone. Ceci est un article de HackRead.com Lire le post original: Les avertissements d'attaque de piratage d'iPhone d'Apple Stillent la tempête politique en Inde
By Waqas Big Tech vs. Big Brother: Apple Defies India Pressure over iPhone Hacking Alerts. This is a post from HackRead.com Read the original post: Apple’s iPhone Hack Attack Warnings Spark Political Firestorm in India
Hack Mobile ★★★
SecureList.webp 2023-12-27 14:00:43 Opération Triangulation: le dernier mystère (matériel)
Operation Triangulation: The last (hardware) mystery
(lien direct)
Les modèles d'iPhone récents ont une protection de sécurité matérielle supplémentaire pour les régions sensibles de la mémoire du noyau.Nous avons découvert que pour contourner cette protection de sécurité basée sur le matériel, les attaquants ont utilisé une autre fonctionnalité matérielle des SOC conçus par Apple.
Recent iPhone models have additional hardware-based security protection for sensitive regions of the kernel memory. We discovered that to bypass this hardware-based security protection, the attackers used another hardware feature of Apple-designed SoCs.
Mobile ★★
The_Hackers_News.webp 2023-12-27 13:54:00 Le nouveau Sneaky Xamalicious Android Malware frappe plus de 327 000 appareils
New Sneaky Xamalicious Android Malware Hits Over 327,000 Devices
(lien direct)
Une nouvelle porte dérobée Android a été découverte avec de puissantes capacités pour effectuer une gamme d'actions malveillantes sur des appareils infectés. Surnommé & nbsp; xamalicious & nbsp; par l'équipe de recherche mobile McAfee, le malware est ainsi nommé car il a développé un cadre d'applications mobiles open source appelé Xamarin et abuse des autorisations d'accessibilité du système d'exploitation \\ pour réaliser sonobjectifs.
A new Android backdoor has been discovered with potent capabilities to carry out a range of malicious actions on infected devices. Dubbed Xamalicious by the McAfee Mobile Research Team, the malware is so named for the fact that it\'s developed using an open-source mobile app framework called Xamarin and abuses the operating system\'s accessibility permissions to fulfill its objectives.
Malware Mobile ★★
Chercheur.webp 2023-12-27 12:01:25 Nouvelles fonctionnalités de sécurité iPhone pour protéger les appareils volés
New iPhone Security Features to Protect Stolen Devices
(lien direct)
Apple est déploiement Un nouveau& # 8220; Protection des périphériques volés & # 8221;fonctionnalité qui semble bien pensée: Lorsque la protection des périphériques volées est activée, l'identification du visage ou l'authentification de l'identifiant tactile est requise pour des actions supplémentaires, notamment en affichant des mots de passe ou des clés de pass stockées dans le portefeuille iCloud, en postuler pour une nouvelle carte Apple, désactiver le mode perdu, effacer toutContenu et paramètres, en utilisant les méthodes de paiement enregistrées dans Safari, et plus encore.Aucune secours de code d'accès n'est disponible dans le cas où l'utilisateur n'est pas en mesure de terminer l'authentification de l'ID de face ou de toucher. Pour les actions particulièrement sensibles, y compris la modification du mot de passe du compte Apple ID associé à l'iPhone, la fonctionnalité ajoute un retard de sécurité en plus de l'authentification biométrique.Dans ces cas, l'utilisateur doit s'authentifier avec ID de face ou Touch ID, attendre une heure et s'authentifier avec ID de visage ou Touch ID.Cependant, Apple a déclaré qu'il n'y aura pas de retard lorsque l'iPhone est dans des endroits familiers, comme à la maison ou au travail ...
Apple is rolling out a new “Stolen Device Protection” feature that seems well thought out: When Stolen Device Protection is turned on, Face ID or Touch ID authentication is required for additional actions, including viewing passwords or passkeys stored in iCloud Keychain, applying for a new Apple Card, turning off Lost Mode, erasing all content and settings, using payment methods saved in Safari, and more. No passcode fallback is available in the event that the user is unable to complete Face ID or Touch ID authentication. For especially sensitive actions, including changing the password of the Apple ID account associated with the iPhone, the feature adds a security delay on top of biometric authentication. In these cases, the user must authenticate with Face ID or Touch ID, wait one hour, and authenticate with Face ID or Touch ID again. However, Apple said there will be no delay when the iPhone is in familiar locations, such as at home or work...
Mobile ★★★
bleepingcomputer.webp 2023-12-27 10:54:26 New Xamalicious Android Malware a installé 330 000 fois sur Google Play
New Xamalicious Android malware installed 330k times on Google Play
(lien direct)
Une porte dérobée Android auparavant inconnue nommée \\ 'xamalicious \' a infecté environ 338 300 appareils via des applications malveillantes sur Google Play, l'App Store officiel d'Android \\.[...]
A previously unknown Android backdoor named \'Xamalicious\' has infected approximately 338,300 devices via malicious apps on Google Play, Android\'s official app store. [...]
Malware Mobile ★★
InfoSecurityMag.webp 2023-12-27 10:00:00 La seconde moitié du paysage des menaces de 2023 dominé par l'IA et les logiciels espions Android
Second Half of 2023 Threat Landscape Dominated by AI and Android Spyware
(lien direct)
Le hack Moveit, le ciblage des services Openai et les logiciels espions Android sont en tête du paysage des menaces dans H2 2023, selon ESET
The MOVEit hack, OpenAI service targeting and Android spyware top the threat landscape in H2 2023, according to ESET
Hack Threat Mobile ★★★
bleepingcomputer.webp 2023-12-27 09:14:41 Attaque de la triangulation iPhone Fonction matérielle sans papiers
iPhone Triangulation attack abused undocumented hardware feature
(lien direct)
L'opération Spyware Triangulation attaque des dispositifs iPhone depuis 2019 à profit des fonctionnalités sans papiers dans les puces Apple pour contourner les protections de sécurité basées sur le matériel.[...]
The Operation Triangulation spyware attacks targeting iPhone devices since 2019 leveraged undocumented features in Apple chips to bypass hardware-based security protections. [...]
Mobile ★★
RiskIQ.webp 2023-12-26 20:55:57 Stealth Backdoor “Android/Xamalicious” Actively Infecting Devices (lien direct) #### Description L'équipe de recherche mobile McAfee a découvert une porte arrière Android nommée Android / Xamalicious qui est implémentée avec Xamarin, un cadre open source qui permet de créer des applications Android et iOS avec .NET et C #. Le malware essaie d'obtenir des privilèges d'accessibilité avec l'ingénierie sociale, puis communique avec le serveur de commandement et de contrôle pour évaluer s'il faut télécharger ou non une charge utile de deuxième étape qui \\ est injectée dynamiquement en tant que DLL d'assemblage au niveau de l'exécution pour prendre pleinementContrôle de l'appareil et potentiellement effectuer des actions frauduleuses telles que cliquer sur les annonces, installer des applications parmi d'autres actions motivées financièrement sans consentement des utilisateurs.La charge utile de la deuxième étape peut prendre le contrôle total de l'appareil infecté en raison des puissants services d'accessibilité qui ont déjà été accordés au cours de la première étape qui contient également des fonctions pour s'auto-mettre à jour le principal APK, ce qui signifie qu'il a le potentiel d'effectuer tout type d'activitécomme un logiciel espion ou un troyen bancaire sans interaction utilisateur.Les auteurs malveillants ont également implémenté différentes techniques d'obscurcissement et cryptage personnalisé pour exfiltrer les données et communiquer avec le serveur de commande et de contrôle. Le malware a été distribué sur environ 25 applications malveillantes différentes qui portent cette menace.Certaines variantes sont distribuées sur Google Play depuis la mi-2020.Les applications identifiées dans ce rapport ont été supprimées de manière proactive par Google de Google Play avant les rapports.Sur la base du nombre d'installations, ces applications peuvent avoir compromis au moins 327 000 appareils de Google Play plus les installations provenant de marchés tiers qui produisent continuellement de nouvelles infections en fonction de la télémétrie de détection des clients McAfee du monde entier.Le malware est motivé financièrement et entraîne la fraude publicitaire. #### URL de référence (s) 1. https://www.mcafee.com/blogs/other-logs/mcafee-nabs/stealth-backdoor-android-xamalicious-activetive-infecting-devices/ #### Date de publication 22 décembre 2023 #### Auteurs) McAfee Labs
#### Description The McAfee Mobile Research Team has discovered an Android backdoor named Android/Xamalicious that is implemented with Xamarin, an open-source framework that allows building Android and iOS apps with .NET and C#. The malware tries to gain accessibility privileges with social engineering and then communicates with the command-and-control server to evaluate whether or not to download a second-stage payload that\'s dynamically injected as an assembly DLL at runtime level to take full control of the device and potentially perform fraudulent actions such as clicking on ads, installing apps among other actions financially motivated without user consent. The second stage payload can take full control of the infected device due to the powerful accessibility services that were already granted during the first stage which also contains functions to self-update the main APK which means that it has the potential to perform any type of activity like a spyware or banking trojan without user interaction. The malware authors also implemented different obfuscation techniques and custom encryption to exfiltrate data and communicate with the command-and-control server. The malware has been distributed through about 25 different malicious apps that carry this threat. Some variants have been distributed on Google Play since mid-2020. The apps identified in this report were proactively removed by Google from Google Play ahead of the reporting. Based on the number of installations these apps may have compromised at least 327,000 devices from Google Play plus the installations coming from thir
Malware Threat Mobile ★★★
bleepingcomputer.webp 2023-12-23 10:09:18 \\ 'Mur des nageoires \\' détecte les attaques de spam Bluetooth zéro norme
\\'Wall of Flippers\\' detects Flipper Zero Bluetooth spam attacks
(lien direct)
Un nouveau projet Python appelé \\ 'Wall of Flippers \' détecte les attaques de spam Bluetooth lancées par Flipper Zero et Android Devices.[...]
A new Python project called \'Wall of Flippers\' detects Bluetooth spam attacks launched by Flipper Zero and Android devices. [...]
Spam Mobile ★★
TechRepublic.webp 2023-12-22 22:47:44 Rapport de menace ESET: abus de nom de chatppt, Lumma Steal Maleware augmente, la prévalence de Spyware \\ Android Spinok SDK \\
ESET Threat Report: ChatGPT Name Abuses, Lumma Stealer Malware Increases, Android SpinOk SDK Spyware\\'s Prevalence
(lien direct)
Des conseils d'atténuation des risques sont fournis pour chacune de ces menaces de cybersécurité.
Risk mitigation tips are provided for each of these cybersecurity threats.
Malware Threat Mobile ChatGPT ★★★
bleepingcomputer.webp 2023-12-22 20:35:18 Mint Mobile révèle une nouvelle violation de données exposant les données clients
Mint Mobile discloses new data breach exposing customer data
(lien direct)
Mint Mobile a divulgué une nouvelle violation de données qui a exposé les informations personnelles de ses clients, y compris des données qui peuvent être utilisées pour effectuer des attaques d'échange SIM.[...]
Mint Mobile has disclosed a new data breach that exposed the personal information of its customers, including data that can be used to perform SIM swap attacks. [...]
Data Breach Mobile ★★★
mcafee.webp 2023-12-22 19:34:18 Backdoor furtive «Android / Xamalicious» infecte activement les appareils
Stealth Backdoor “Android/Xamalicious” Actively Infecting Devices
(lien direct)
> Rédigé par l'équipe de recherche mobile Fernando Ruiz McAfee a identifié une porte dérobée Android implémentée avec Xamarin, un cadre open source qui permet ...
> Authored by Fernando Ruiz  McAfee Mobile Research Team identified an Android backdoor implemented with Xamarin, an open-source framework that allows...
Mobile ★★★
RecordedFuture.webp 2023-12-22 19:18:00 Game Studio Ubisoft examine les allégations d'incident de sécurité des données
Game studio Ubisoft examines claims of data security incident
(lien direct)
Le géant du jeu vidéo Ubisoft a déclaré qu'il enquêtait sur les affirmations selon lesquelles les pirates ont infiltré ses systèmes cette semaine et ont tenté de voler des données.Un porte-parole de la société française a déclaré à Future News que les responsables d'Ubisoft étaient «au courant d'un incident présumé de sécurité des données et enquêtaient actuellement».«Nous n'avons pas plus à partager pour le moment», "
Video game giant Ubisoft said it is investigating claims that hackers infiltrated its systems this week and attempted to steal data. A spokesperson for the French company told Recorded Future News that Ubisoft officials were “aware of an alleged data security incident and are currently investigating.” “We don\'t have more to share at this time,”
Data Breach Mobile ★★★
SecurityWeek.webp 2023-12-22 17:21:51 Les logiciels malveillants Android Chameleon peuvent contourner la sécurité biométrique
Chameleon Android Malware Can Bypass Biometric Security
(lien direct)
> Une variante de la banque Android Chameleon présente de nouvelles capacités de dérivation et a élargi sa zone de ciblage.
>A variant of the Chameleon Android banking trojan features new bypass capabilities and has expanded its targeting area.
Malware Mobile ★★★
globalsecuritymag.webp 2023-12-22 09:46:05 ESET décortique le 2ème semestre 2023 dans son rapport, celui-ci regorge d\'incidents de sécurité notables, d\'attaques visant l\'IA et de logiciels espions Android (lien direct) ESET décortique le 2ème semestre 2023 dans son rapport, celui-ci regorge d'incidents de sécurité notables, d'attaques visant l'IA et de logiciels espions Android - Malwares Mobile ★★★
The_Hackers_News.webp 2023-12-21 22:18:00 Les experts détaillent le modèle de licence de plusieurs millions de dollars des logiciels espions prédateurs
Experts Detail Multi-Million Dollar Licensing Model of Predator Spyware
(lien direct)
Une nouvelle analyse du logiciel espion commercial sophistiqué appelé Predator a révélé que sa capacité à persister entre les redémarrages est proposée comme une "fonctionnalité complémentaire" et qu'elle dépend des options de licence optées par un client. "En 2021, les logiciels espions prédateurs ne pouvaient pas survivre à un redémarrage sur le système Android infecté (il l'avait sur iOS)", les chercheurs de Cisco Talos Mike Gentile, Asheer Malhotra et Vitor
A new analysis of the sophisticated commercial spyware called Predator has revealed that its ability to persist between reboots is offered as an "add-on feature" and that it depends on the licensing options opted by a customer. "In 2021, Predator spyware couldn\'t survive a reboot on the infected Android system (it had it on iOS)," Cisco Talos researchers Mike Gentile, Asheer Malhotra, and Vitor
Mobile Commercial ★★
The_Hackers_News.webp 2023-12-21 21:51:00 Chameleon Android Banking Variant Variant contourne l'authentification biométrique
Chameleon Android Banking Trojan Variant Bypasses Biometric Authentication
(lien direct)
Les chercheurs en cybersécurité ont découvert une version mise à jour d'un logiciel malveillant bancaire Android appelé Chameleon qui a élargi son ciblage pour inclure les utilisateurs au Royaume-Uni et en Italie. "Représentant une itération restructurée et améliorée de son prédécesseur, cette variante de caméléon évoluée excelle dans l'exécution de la prise de contrôle des appareils (DTO) en utilisant le service d'accessibilité, tout en élargissant sa région ciblée,
Cybersecurity researchers have discovered an updated version of an Android banking malware called Chameleon that has expanded its targeting to include users in the U.K. and Italy. "Representing a restructured and enhanced iteration of its predecessor, this evolved Chameleon variant excels in executing Device Takeover (DTO) using the accessibility service, all while expanding its targeted region,
Malware Mobile ★★★
DarkReading.webp 2023-12-21 16:20:00 Chameleon Android Trojan offre un pontage biométrique
Chameleon Android Trojan Offers Biometric Bypass
(lien direct)
Une version plus sophistiquée d'un malware "Work in Progress" est d'identiter une application Google Chrome pour attaquer une bande plus large d'utilisateurs mobiles.
A more sophisticated version of a "work in progress" malware is impersonating a Google Chrome app to attack a wider swath of mobile users.
Malware Mobile ★★
Checkpoint.webp 2023-12-21 13:00:50 Votre organisation est-elle infectée par des logiciels espions mobiles?
Is Your Organization Infected by Mobile Spyware?
(lien direct)
> La vague de l'utilisation des appareils mobiles au sein des organisations a inévitablement ouvert les vannes à un nouveau type de logiciel espion cyber-menace-mobile.Comme le terme «logiciel espion» le suggère, ce type de menace peut souvent passer inaperçu jusqu'à ce que les dommages soient causés.La dépendance croissante à l'égard de la technologie mobile a permis aux organisations de reconnaître et d'atténuer les risques associés aux logiciels espions mobiles.Il ne s'agit plus seulement d'améliorer la productivité;Il est également de sauvegarder les passerelles numériques que nos appareils mobiles sont devenus.Comprendre les logiciels espions mobiles La menace subtile mais significative de logiciels spymétrique mobile exige l'attention, car ces logiciels secrètes s'infiltrent [& # 8230;]
>The surge in mobile device usage within organizations has inevitably opened the floodgates to a new kind of cyber threat-mobile spyware. As the term “spyware” suggests, this kind of threat can often go unnoticed until the damage is done. The growing dependence on mobile technology has made it imperative for organizations to recognize and mitigate the risks associated with mobile spyware. It’s no longer just about enhancing productivity; it’s equally about safeguarding the digital gateways that our mobile devices have become. Understanding Mobile Spyware The subtle yet significant threat of mobile spyware demands attention, as these covert software pieces infiltrate […]
Threat Mobile ★★
Last update at: 2024-05-19 20:08:00
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter