What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Korben.webp 2024-04-08 08:30:32 Les données récupérées par les applications d\'achat de vêtements (lien direct) — Article en partenariat avec Incogni — Allez, ce matin avec Incogni on va continuer notre exploration des différents services qui récupèrent nos données à notre insu pour les revendre aux datas brokers. Il y a seulement quelques jours je vous parlais des applications Android visant spécialement nos bambins, aujourd’hui … Suite Mobile ★★★
mcafee.webp 2024-04-04 13:54:50 Les quatre Rs de la sécurité mobile personnelle
The Four Rs of Personal Mobile Security
(lien direct)
> Les smartphones ont activé un tout nouveau monde numérique, où les applications sont des passerelles à presque n'importe quel service imaginable.Cependant, comme ...
> Smartphones have enabled a whole new digital world, where apps are gateways to just about any service imaginable. However, like...
Mobile ★★
Zimperium.webp 2024-04-04 12:00:00 Navigation dans le labyrinthe numérique: sécurisez votre entreprise de vente au détail à partir de cyber-étanches mobiles
Navigating the Digital Maze: Secure Your Retail Business from Mobile Cyberthreats
(lien direct)
> Dans le monde du commerce rapide, les menaces mobiles présentent des défis continus pour les détaillants mondiaux, ce qui a un impact sur les opérations orientées consommateurs et les tâches en coulisses.Avec la technologie de plus en plus intégrée dans tous les aspects des opérations de vente au détail, de la gestion des stocks à l'engagement des clients, les appareils mobiles sont devenus des outils indispensables.Cependant, cette dépendance à l'égard de la technologie mobile expose [& # 8230;]
>In the fast-paced world of commerce, mobile threats present ongoing challenges for global retailers, impacting both consumer-facing operations and behind-the-scenes tasks. With technology increasingly integrated into every aspect of retail operations, from inventory management to customer engagement, mobile devices have become indispensable tools. However, this reliance on mobile technology exposes […]
Tool Mobile ★★
TechRepublic.webp 2024-04-04 11:28:13 5 meilleurs gestionnaires de mot de passe pour Android en 2024
5 Best Password Managers for Android in 2024
(lien direct)
Explorez les meilleurs gestionnaires de mots de passe pour les appareils Android qui offrent un stockage sécurisé et un accès facile à vos mots de passe.Découvrez lequel convient le mieux à vos besoins.
Explore the best password managers for Android devices that offer secure storage and easy access to your passwords. Find out which one suits your needs best.
Mobile ★★★
The_State_of_Security.webp 2024-04-04 09:49:51 Google patchs Pixel Téléphone zéro-jours après l'exploitation par "les sociétés médico-légales"
Google Patches Pixel Phone Zero-days After Exploitation by "Forensic Companies"
(lien direct)
Google a émis un avis de sécurité aux propriétaires de ses smartphones Android Pixel, avertissant qu'il a découvert que quelqu'un ciblait certains appareils pour contourner leur sécurité intégrée.Ce qui rend les attaques signalées particulièrement intéressantes, c'est que les cybercriminels traditionnels peuvent ne pas être derrière eux, mais plutôt "des sociétés médico-légales" exploitant deux vulnérabilités pour extraire des informations et empêcher l'essuyage à distance.C'est l'opinion des chercheurs de Grapheneos, qui a tweeté un fil sur leurs résultats sur les vulnérabilités connues sous le nom de CVE-2024-29745 et CVE-2024-29748.L'équipe de Grapheneos ...
Google has issued a security advisory to owners of its Android Pixel smartphones, warning that it has discovered someone has been targeting some devices to bypass their built-in security . What makes the reported attacks particularly interesting is that traditional cybercriminals may not be behind them, but rather "forensic companies" exploiting two vulnerabilities to extract information and prevent remote wiping. That\'s the opinion of researchers at GrapheneOS, who tweeted a thread about their findings on the vulnerabilities known as CVE-2024-29745 and CVE-2024-29748. The team at GrapheneOS...
Vulnerability Mobile ★★
The_Hackers_News.webp 2024-04-03 21:40:00 Google Warns: Android Zero-Day Flaws in Pixel Phones exploité par des sociétés médico-légales
Google Warns: Android Zero-Day Flaws in Pixel Phones Exploited by Forensic Companies
(lien direct)
Google a révélé que deux défauts de sécurité Android ayant un impact sur ses smartphones de pixels ont été exploités dans la nature par des sociétés médico-légales. Les vulnérabilités de haute sévérité zéro sont les suivantes - CVE-2024-29745 & NBSP; - un défaut de divulgation d'informations dans le composant de chargeur de démarrage CVE-2024-29748 & NBSP; - un défaut d'escalade du privilège dans le composant du firmware "Il y a des indications que le [
Google has disclosed that two Android security flaws impacting its Pixel smartphones have been exploited in the wild by forensic companies. The high-severity zero-day vulnerabilities are as follows - CVE-2024-29745 - An information disclosure flaw in the bootloader component CVE-2024-29748 - A privilege escalation flaw in the firmware component "There are indications that the [
Vulnerability Threat Mobile ★★★
knowbe4.webp 2024-04-03 16:36:29 Les applications malveillantes usurpèrent McAfee pour distribuer des logiciels malveillants par SMS et les appels téléphoniques
Malicious App Impersonates McAfee to Distribute Malware Via Text and Phone Calls
(lien direct)
L'application malveillante imite McAfee pour distribuer des logiciels malveillants Une version trojanisée de l'application McAfee Security installe le Trojan Android Banking «Vultur», selon les chercheurs de Fox-It.Les attaquants diffusent des liens vers l'application malveillante via des SMS et des appels téléphoniques.
Malicious App Impersonates McAfee to Distribute Malware A trojanized version of the McAfee Security app is installing the Android banking Trojan “Vultur,” according to researchers at Fox-IT. The attackers are spreading links to the malicious app via text messages and phone calls.
Malware Mobile ★★
SecurityWeek.webp 2024-04-03 09:43:20 Google Patches a exploité les vulnérabilités de pixels
Google Patches Exploited Pixel Vulnerabilities
(lien direct)
> Google Patches 28 vulnérabilités dans Android et 25 bogues dans des appareils de pixels, y compris deux défauts exploités dans la nature.
>Google patches 28 vulnerabilities in Android and 25 bugs in Pixel devices, including two flaws exploited in the wild.
Vulnerability Mobile ★★★
IndustrialCyber.webp 2024-04-02 11:26:02 New Mitre Engage Mappings publié pour ATT & CK pour ICS, ATT & CK pour mobile
New MITRE Engage mappings released for ATT&CK for ICS, ATT&CK for Mobile
(lien direct)
L'organisation à but non lucratif, Mitre, a annoncé lundi que son équipe ENGED avait introduit de nouvelles mappages pour les techniques de l'ATT & # 38; CK ...
Non-profit organization MITRE announced Monday that its Engage team has introduced new mappings for techniques from the ATT&CK...
Mobile Industrial ★★
itsecurityguru.webp 2024-04-02 10:07:32 Keeper Security annonce le support Passkey sur les appareils mobiles
Keeper Security Announces Passkey Support on Mobile Devices
(lien direct)
Aujourd'hui, les leaders de la gestion des mots de passe Keeper Security ont annoncé la prise en charge de la gestion de Passkey sur les appareils mobiles iOS et Android.Avec Keeper, PassKeys est créé, stocké et géré dans le coffre-fort Keeper, et peut être utilisé pour se connecter aux sites Web et aux applications dans tous les navigateurs et systèmes d'exploitation avec facilité.Tant que vous avez accès [& # 8230;] Le post La sécurité du gardien annonce le soutien du clé de passe sur le soutien du clé de pass sur laLes appareils mobiles sont apparus pour la première fois sur gourou de la sécurité informatique .
Today, password management leaders Keeper Security have announced support for passkey management on iOS and Android mobile devices. With Keeper, passkeys are created, stored and managed in the Keeper Vault, and can be used to log in to websites and applications across all browsers and operating systems with ease. As long as you have access […] The post Keeper Security Announces Passkey Support on Mobile Devices first appeared on IT Security Guru.
Mobile ★★
ProofPoint.webp 2024-04-02 09:34:09 ProofPoint en tête de KuppingerCole Leadership Compass pour la sécurité des e-mails
Proofpoint Tops KuppingerCole Leadership Compass for Email Security
(lien direct)
Email is the primary threat vector for cybersecurity threats. And these days, many malware, phishing and social engineering schemes target your people. The 2023 Verizon Data Breach Investigations Report notes that 74% of all data breaches include a human element. Threats are constantly evolving, too. It doesn\'t matter how sophisticated or complex your business is, it is a daunting task to protect your people from modern threats.  At Proofpoint, we understand how critical it is for any business to protect its people from today\'s email threats. That\'s why we innovate every day. Recently, the industry has once again recognized our efforts to help our customers protect their people and their businesses. This time, our email security was recognized by major industry analyst firm KuppingerCole.   Here is what they said about Proofpoint Threat Protection-and what makes it stand out from the competition.    Proofpoint named an Overall Leader  KuppingerCole just named Proofpoint an Overall Leader in the KuppingerCole Leadership Compass for Email Security Report, 2023. This is the third time in the past year that our email security has been named a leader by a major industry analyst firm. This recognition “triple crown” is the direct result of our commitment to helping businesses protect their people from modern email threats and change user behavior for the better. It keeps us innovating year after year.    In the report from KuppingerCole, Proofpoint Threat Protection received the highest “strong positive” rating in all categories, including:  Security  Functionality  Deployment  Interoperability  Usability      With its ratings, KuppingerCole positioned Proofpoint as a leader in all evaluation categories, including product, technology, innovation and market.   KuppingerCole named Proofpoint a leader in the product, technology, innovation and market categories.  What makes Proofpoint stand out  Here is a closer look at how we can help you protect your people from advanced email threats.   Stop the widest variety of threats with accuracy  Proofpoint uses a multilayered detection stack to identify a wide array of email threats with accuracy. Because we have a broad set of detection technology, we can apply the right technique to the right threat. For example, we have robust sandbox technology to detect URL-based threats, like quick response codes (QR Codes) and behavioral analysis for business email compromise (BEC) and telephone-oriented attack delivery (TOAD)  threats.   Our machine learning (ML) and artificial intelligence (AI) models are trained by our experts using one of the richest sets of data in the industry. This ensures we provide superior accuracy. Every year, we analyze more than 3 trillion messages across our 230,000+ customer, global ecosystem.   Our modular detection stack enables agility and speed to adapt to changes in the threat landscape. It allows us to quickly deploy new models to address new threats like BEC, TOAD and QR Codes. And it enables us to tune our existing detection models more frequently.  Prevent email threats before they reach your people\'s inboxes   Predelivery detection from Proofpoint stops known and emerging threats at the front door of your business-not after they are delivered.  Proofpoint threat intelligence and research found that nearly 1 in 7 malicious URL clicks happen within one minute of an email\'s arrival. That\'s why predelivery protection is so critical. If a threat ends up in your users\' inboxes, it increases your risk of a cyberattack or data breach.   We analyze all messages, links and attachments with our robust detection stack before they can reach an inbox. This analysis, combined with our predelivery sandboxing and behavioral analysis of suspicious QR codes, allows us to stop malicious messages before they become a risk to your business.  Gain actionable insights into your human risks  Proofpoint quantifies your people\'s risk so that you can prioritize budget and resources to focus o Data Breach Malware Threat Mobile Commercial ★★★
globalsecuritymag.webp 2024-04-01 19:30:00 Mars 2025 (lien direct) 3 - 5 Mars - Sydney (Australie) Gartner Security & Risk Management Summit www.gartner.com/en/conferences/apac/security-risk-management-australia 5 - 6 Mars -Barcelone (Espagne) Mobile World Congress www.mobileworldcongress.com 11 - 13 Mars - Baton Rouge - Louisiane (USA) critiqueProtection des infrastructures et résilience d'Amérique du Nord www.ciprna-expo.com 12 - 13 Mars - Londres (UK) Cloud Expo Europe & Data Center World & Smart Iot Lieu: Centre D \\ 'Exposition D \' Excel (...) - calendrier
3 - 5 mars - Sydney ( Australie) Gartner Security & Risk Management Summit www.gartner.com/en/conferences/apac/security-risk-management-australia 5 - 6 mars - Barcelone (Espagne) Mobile World Congress www.mobileworldcongress.com 11 - 13 mars - Baton Rouge - Louisiane (USA) Critical Infrastructure Protection & Resilience North America www.ciprna-expo.com 12 - 13 mars - Londres (UK) Cloud Expo Europe & Data Centre World & Smart IOT Lieu : Centre d\'exposition d\'ExCel (...) - Calendrier
Mobile Cloud Conference ★★★
globalsecuritymag.webp 2024-04-01 19:15:00 Mars 2025
March 2025
(lien direct)
3 - 5 mars - Sydney (Australie) Gartner Security & Risk Management Summit www.gartner.com/en/conferences/apac/security-risk-management-australia 5 - 6 mars - Barcelone (Espagne) Mobile World Congress www.mobileworldcongress.com 11 - 13 Mars - Baton Rouge - Louisiane (USA) Infrastructure critiqueProtection & Resilience Amérique du Nord www.ciprna-expo.com 12 - 13 mars - Londres (UK) Cloud Expo Europe & Data Center World & Smart Iot Place: Centre D \\ 'Exposition d \' Excel (...) - intime
3 - 5 March - Sydney ( Australia) Gartner Security & Risk Management Summit www.gartner.com/en/conferences/apac/security-risk-management-australia 5 - 6 March - Barcelona (Spain) Mobile World Congress www.mobileworldcongress.com 11 - 13 mars - Baton Rouge - Louisiane (USA) Critical Infrastructure Protection & Resilience North America www.ciprna-expo.com 12 - 13 March - London (UK) Cloud Expo Europe & Data Centre World & Smart IOT Place: Centre d\'exposition d\'ExCel (...) - Diary
Mobile Cloud Conference ★★★
SecurityWeek.webp 2024-04-01 15:52:06 \\ 'Vultur \\' malware Android obtient des capacités d'interaction approfondies
\\'Vultur\\' Android Malware Gets Extensive Device Interaction Capabilities
(lien direct)
Les chercheurs du groupe NCC préviennent que le malware Android Banking \\ 'Vultur \' a été mis à jour avec les capacités d'interaction et de falsification des fichiers.
NCC Group researchers warn that the Android banking malware \'Vultur\' has been updated with device interaction and file tampering capabilities.
Malware Mobile ★★★
The_Hackers_News.webp 2024-04-01 15:40:00 Les applications malveillantes ont été capturées secrètement transformant les téléphones Android en procurations pour les cybercriminels
Malicious Apps Caught Secretly Turning Android Phones into Proxies for Cybercriminals
(lien direct)
Plusieurs applications Android malveillantes qui transforment les appareils mobiles exécutant le système d'exploitation en proxys résidentiels (RESIP) pour d'autres acteurs de menace ont été observés sur le Google Play Store. Les résultats proviennent de l'équipe de renseignement sur les menaces Satori de Human \\, qui a déclaré que le cluster d'applications VPN était équipé d'une bibliothèque Golang qui a transformé l'appareil de l'utilisateur \\ en un nœud proxy à leur insu.
Several malicious Android apps that turn mobile devices running the operating system into residential proxies (RESIPs) for other threat actors have been observed on the Google Play Store. The findings come from HUMAN\'s Satori Threat Intelligence team, which said the cluster of VPN apps came fitted with a Golang library that transformed the user\'s device into a proxy node without their knowledge.
Threat Mobile Satori ★★
RiskIQ.webp 2024-04-01 13:51:22 Faits saillants hebdomadaires, 1er avril 2024
Weekly OSINT Highlights, 1 April 2024
(lien direct)
Last week\'s OSINT reporting reveals an array of cyber threats marked by sophisticated attack tactics and diverse targets. From malvertising campaigns deploying stealers like Rhadamanthys to the first known attack campaign targeting AI workloads, threat actors exhibit a range of attack vectors targeting both individuals and organizations. Notably, the evolution of malware such as Vultur and StrelaStealer highlights a continual arms race between attackers and defenders, with adversaries demonstrating adaptability and persistence in their pursuit of data theft and system compromise. The targeting of specific platforms like WordPress sites and email clients underscores the threat to online ecosystems, while the widespread impact across industries emphasizes the need for robust cybersecurity measures and constant vigilance against evolving threats.   1. [Go Malvertising Campaign with Rhadamanthys Stealer](https://security.microsoft.com/intel-explorer/articles/e6d270fc): A malvertising campaign had utilized a Go language loader to deploy the Rhadamanthys stealer, targeting users through a fake PuTTY homepage ad at the top of Google search results. The loader, closely linked to the malvertising infrastructure, had retrieved the payload, Rhadamanthys, which had been executed by the parent process PuTTY.exe, indicating a coordinated attack by the same threat actor.   2. [Active Attack Campaign Exploiting Ray Framework Vulnerability](https://security.microsoft.com/intel-explorer/articles/e4cd5bc2): An ongoing active attack campaign had exploited a critical vulnerability in the Ray open-source AI framework, known as ShadowRay (CVE-2023-48022), impacting thousands of companies globally. Attackers had exploited this vulnerability to take control of computing resources, steal sensitive data, and conduct cryptocurrency mining operations, demonstrating the severity of the issue and its widespread impact across industries.   3. [Evolution of Android Banking Malware Vultur](https://security.microsoft.com/intel-explorer/articles/3f7c3599): Authors behind the Android banking malware Vultur had enhanced its capabilities, including remote interaction with victim devices and encryption of C2 communication, showcasing continual development to evade detection and carry out malicious actions with greater sophistication.   4. [Agent Tesla Phishing Email Infection Chain](https://security.microsoft.com/intel-explorer/articles/5ffaa8a4): SpiderLabs had identified a phishing email leading to an infection chain deploying Agent Tesla, utilizing obfuscation, packing techniques, and polymorphic behavior to evade detection and ensure stealthy execution, posing challenges for traditional antivirus systems.   5. [Sign1 Malware Campaign Exploiting WordPress Sites](https://security.microsoft.com/intel-explorer/articles/063f7fac): Sucuri and GoDaddy Infosec had discovered the Sign1 malware campaign infecting over 2,500 WordPress sites, injecting malicious code into custom HTML widgets to redirect visitors to scam sites, demonstrating the threat to website integrity and visitor security.   6. [StrelaStealer Email Client Targeting Malware](https://security.microsoft.com/intel-explorer/articles/82785858): StrelaStealer, a malware targeting email clients to steal login data, had launched large-scale email campaigns impacting over 100 organizations, particularly targeting high-tech industries. The malware\'s evolving infection chain and updated payloads had underscored its adaptability and the challenge it had posed to security analysts and products.   ## Learn More   For the latest security research from the Microsoft Threat Intelligence community, check out the Microsoft Threat Intelligence Blog: [https://aka.ms/threatintelblog](https://aka.ms/threatintelblog).   Microsoft customers can use the following reports in Microsoft Defender Threat Intelligence to get the most up-to-date information about the threat actor, malicious activity, and techniques discussed in this summa Ransomware Spam Malware Tool Vulnerability Threat Mobile Cloud ★★
The_Hackers_News.webp 2024-04-01 11:34:00 Vultur Android Banking Trojan revient avec des capacités de télécommande améliorées
Vultur Android Banking Trojan Returns with Upgraded Remote Control Capabilities
(lien direct)
Le cheval de Troie bancaire Android connu sous le nom de Vultur a refait surface avec une suite de nouvelles fonctionnalités et amélioré les techniques d'anti-analyse et d'évasion de détection, permettant à ses opérateurs d'interagir à distance avec un appareil mobile et de récolter des données sensibles. "Vultur a également commencé à se déguiser davantage de son activité malveillante en cryptant sa communication C2, en utilisant plusieurs charges utiles cryptées qui sont décryptées
The Android banking trojan known as Vultur has resurfaced with a suite of new features and improved anti-analysis and detection evasion techniques, enabling its operators to remotely interact with a mobile device and harvest sensitive data. "Vultur has also started masquerading more of its malicious activity by encrypting its C2 communication, using multiple encrypted payloads that are decrypted
Mobile ★★
Korben.webp 2024-04-01 05:00:00 Smartphone Xiaomi – Dites adieu à cette option que vous adorez (lien direct) Xiaomi a décidé de supprimer la fonctionnalité "Appel" de ses smartphones, les utilisateurs préférant désormais les messageries instantanées. Cette décision offre des avantages tels que plus d'espace de stockage et une meilleure autonomie, mais soulève des inquiétudes pour les personnes moins à l'aise avec la technologie. Des rumeurs suggèrent une possible suppression de l'application SMS à l'avenir, marquant un tournant majeur dans la téléphonie mobile. Mobile ★★
WiredThreatLevel.webp 2024-03-31 10:00:00 Vous devez mettre à jour Apple iOS et Google Chrome dès que possible
You Should Update Apple iOS and Google Chrome ASAP
(lien direct)
Plus: Microsoft patch sur 60 vulnérabilités, Mozilla corrige deux bogues de Firefox Zero-Day, Google patchs 40 problèmes dans Android, et plus encore.
Plus: Microsoft patches over 60 vulnerabilities, Mozilla fixes two Firefox zero-day bugs, Google patches 40 issues in Android, and more.
Vulnerability Threat Mobile ★★
bleepingcomputer.webp 2024-03-30 11:56:28 Les logiciels malveillants de Vultur Banking pour Android se présentent comme une application de sécurité McAfee
Vultur banking malware for Android poses as McAfee Security app
(lien direct)
Les chercheurs en sécurité ont trouvé une nouvelle version du Troie bancaire Vultur pour Android qui comprend des capacités de télécommande plus avancées et un mécanisme d'évasion amélioré.[...]
Security researchers found a new version of the Vultur banking trojan for Android that includes more advanced remote control capabilities and an improved evasion mechanism. [...]
Malware Mobile ★★
Blog.webp 2024-03-29 14:18:29 Autorisation de paiement et mots de passe unique & # 8211;Jeton mobile
Payment authorization and one-time passwords – Mobile Token
(lien direct)
> Par uzair amir n'est pas choquant que les gens utilisent toujours des mots de passe comme Qwerty12, 1234, ou des noms d'animaux pour leurs comptes en ligne? & # 8230; Ceci est un article de HackRead.com Lire la publication originale: Autorisation de paiement et mots de passe unique & # 8211;Jeton mobile
>By Uzair Amir Isn’t it shocking that people still use passwords like QWERTY12, 1234, or pet names for their online accounts?… This is a post from HackRead.com Read the original post: Payment authorization and one-time passwords – Mobile Token
Mobile ★★
Korben.webp 2024-03-29 10:29:34 RCS sur iPhone – Apple va enfin adopter le standard de messagerie universel ! (lien direct) Apple va enfin supporter le standard RCS sur iPhone fin 2024, permettant une messagerie universelle sécurisée entre iOS et Android. Un grand pas pour l'interopérabilité et la protection de la vie privée des utilisateurs, sous la pression des régulateurs européens. Mobile ★★
RiskIQ.webp 2024-03-28 19:11:03 Android Malware Vultur étend son envergure
Android Malware Vultur Expands Its Wingspan
(lien direct)
#### Description The authors behind Android banking malware Vultur have been spotted adding new technical features, which allow the malware operator to further remotely interact with the victim\'s mobile device. Vultur has also started masquerading more of its malicious activity by encrypting its C2 communication, using multiple encrypted payloads that are decrypted on the fly, and using the guise of legitimate applications to carry out its malicious actions. #### Reference URL(s) 1. https://research.nccgroup.com/2024/03/28/android-malware-vultur-expands-its-wingspan/ #### Publication Date March 28, 2024 #### Author(s) Joshua Kamp
#### Description The authors behind Android banking malware Vultur have been spotted adding new technical features, which allow the malware operator to further remotely interact with the victim\'s mobile device. Vultur has also started masquerading more of its malicious activity by encrypting its C2 communication, using multiple encrypted payloads that are decrypted on the fly, and using the guise of legitimate applications to carry out its malicious actions. #### Reference URL(s) 1. https://research.nccgroup.com/2024/03/28/android-malware-vultur-expands-its-wingspan/ #### Publication Date March 28, 2024 #### Author(s) Joshua Kamp
Malware Mobile Technical ★★★
GoogleSec.webp 2024-03-28 18:16:18 Adressez désinfectant pour le firmware à métal nu
Address Sanitizer for Bare-metal Firmware
(lien direct)
Posted by Eugene Rodionov and Ivan Lozano, Android Team With steady improvements to Android userspace and kernel security, we have noticed an increasing interest from security researchers directed towards lower level firmware. This area has traditionally received less scrutiny, but is critical to device security. We have previously discussed how we have been prioritizing firmware security, and how to apply mitigations in a firmware environment to mitigate unknown vulnerabilities. In this post we will show how the Kernel Address Sanitizer (KASan) can be used to proactively discover vulnerabilities earlier in the development lifecycle. Despite the narrow application implied by its name, KASan is applicable to a wide-range of firmware targets. Using KASan enabled builds during testing and/or fuzzing can help catch memory corruption vulnerabilities and stability issues before they land on user devices. We\'ve already used KASan in some firmware targets to proactively find and fix 40+ memory safety bugs and vulnerabilities, including some of critical severity. Along with this blog post we are releasing a small project which demonstrates an implementation of KASan for bare-metal targets leveraging the QEMU system emulator. Readers can refer to this implementation for technical details while following the blog post. Address Sanitizer (ASan) overview Address sanitizer is a compiler-based instrumentation tool used to identify invalid memory access operations during runtime. It is capable of detecting the following classes of temporal and spatial memory safety bugs: out-of-bounds memory access use-after-free double/invalid free use-after-return ASan relies on the compiler to instrument code with dynamic checks for virtual addresses used in load/store operations. A separate runtime library defines the instrumentation hooks for the heap memory and error reporting. For most user-space targets (such as aarch64-linux-android) ASan can be enabled as simply as using the -fsanitize=address compiler option for Clang due to existing support of this target both in the toolchain and in the libclang_rt runtime. However, the situation is rather different for bare-metal code which is frequently built with the none system targets, such as arm-none-eabi. Unlike traditional user-space programs, bare-metal code running inside an embedded system often doesn\'t have a common runtime implementation. As such, LLVM can\'t provide a default runtime for these environments. To provide custom implementations for the necessary runtime routines, the Clang toolchain exposes an interface for address sanitization through the -fsanitize=kernel-address compiler option. The KASan runtime routines implemented in the Linux kernel serve as a great example of how to define a KASan runtime for targets which aren\'t supported by default with -fsanitize=address. We\'ll demonstrate how to use the version of address sanitizer originally built for the kernel on other bare-metal targets. KASan 101 Let\'s take a look at the KASan major building blocks from a high-level perspective (a thorough explanation of how ASan works under-the-hood is provided in this whitepaper). The main idea behind KASan is that every memory access operation, such as load/store instructions and memory copy functions (for example, memm Tool Vulnerability Mobile Technical ★★
DarkReading.webp 2024-03-28 15:03:01 Les attaques de bombardements MFA suspectées ciblent les utilisateurs d'iPhone Apple
Suspected MFA Bombing Attacks Target Apple iPhone Users
(lien direct)
Plusieurs utilisateurs d'appareils Apple ont connu des incidents récents où ils ont reçu des invites de réinitialisation de mot de passe incessantes et des appels de vision à partir d'une ligne de support client légitime d'usurpation de nombre d'Apple \\.
Several Apple device users have experienced recent incidents where they have received incessant password reset prompts and vishing calls from a number spoofing Apple\'s legitimate customer support line.
Mobile ★★★
Korben.webp 2024-03-28 08:33:12 La moitié des applis pour enfants sur Android récoltent leurs données (lien direct) — Article en partenariat avec Incogni — Salut la compagnie. Alors si vous avez l’habitude de me suivre, vous savez que j’ai déjà présenté l’outil Incogni de Surfshark d’un tas de façons différentes. Et mentionné les nombreux services qu’il peut rendre en fonction de votre situation. Mais s’il y a une … Suite Mobile ★★★
bleepingcomputer.webp 2024-03-27 18:12:20 Nouveau service de phishing darcula cible les utilisateurs d'iPhone via iMessage
New Darcula phishing service targets iPhone users via iMessage
(lien direct)
Un nouveau phishing-as-a-service (phaaS) nommé \\ 'darcula \' utilise 20 000 domaines pour usurper les marques et voler des informations d'identification aux utilisateurs d'Android et d'iPhone dans plus de 100 pays.[...]
A new phishing-as-a-service (PhaaS) named \'Darcula\' uses 20,000 domains to spoof brands and steal credentials from Android and iPhone users in more than 100 countries. [...]
Mobile ★★★★
ArsTechnica.webp 2024-03-27 18:10:10 "MFA Fatigue" cible les propriétaires d'iPhone avec des invites de réinitialisation de mot de passe sans fin
“MFA Fatigue” attack targets iPhone owners with endless password reset prompts
(lien direct)
Des invites à tir rapide suivis parfois avec des appels usurpés de «support Apple».
Rapid-fire prompts sometimes followed with spoofed calls from "Apple support."
Mobile ★★★★
globalsecuritymag.webp 2024-03-27 16:54:27 Reliaquest a annoncé de nouvelles fonctionnalités à son application mobile Greymatter
ReliaQuest announced new features to its GreyMatter Mobile App
(lien direct)
L'application mobile de cybersécurité renforce les organisations \\ 'Sécurité tout en offrant une meilleure qualité de vie aux leaders de la sécurité salué comme un \\ 'changer de jeu \' par les clients, l'application mobile Greymatter permet de remédier aux menaces en un seul clic - revues de produits
Cybersecurity mobile app bolsters organizations\' security while providing better quality of life for security leaders Hailed as a \'game-changer\' by customers, GreyMatter mobile app enables threats to be remediated in one click - Product Reviews
Mobile ★★
SecurityWeek.webp 2024-03-27 13:19:18 Les applications VPN sur Google Play transforment les appareils Android en proxies
VPN Apps on Google Play Turn Android Devices Into Proxies
(lien direct)
> La sécurité humaine identifie 28 applications VPN pour Android et un SDK qui transforment les appareils en proxys.
>Human Security identifies 28 VPN applications for Android and an SDK that turn devices into proxies.
Mobile ★★★
Korben.webp 2024-03-27 13:00:17 BlueDucky – Automatiser l\'exploitation d\'une faille Bluetooth pour exécuter du code à distance (lien direct) BlueDucky est un outil puissant qui automatise l'exploitation d'une vulnérabilité Bluetooth permettant d'exécuter du code à distance sur des appareils Android et Linux non patchés, en se faisant passer pour un clavier. Il scanne, sauvegarde les cibles et exécute des scripts malveillants. Mobile ★★★
CS.webp 2024-03-27 13:00:00 Les logiciels espions et les exploits zéro-jours vont de plus en plus de pair, les chercheurs trouvent
Spyware and zero-day exploits increasingly go hand-in-hand, researchers find
(lien direct)
> Les chercheurs ont trouvé 97 jours zéro exploités dans la nature en 2023;Près des deux tiers des défauts mobiles et du navigateur ont été utilisés par les entreprises spyware.
>Researchers found 97 zero-days exploited in the wild in 2023; nearly two thirds of mobile and browser flaws were used by spyware firms.
Vulnerability Threat Mobile ★★
Korben.webp 2024-03-27 08:21:15 VLC dévoile les sombres dessous de la signature d\'apps Android (lien direct) VLC explique les enjeux de sécurité liés à la signature des applications Android et sa position face aux exigences du Google Play Store qui demande l'accès à sa clé privée pour publier des mises à jour. Mobile ★★★★★
DarkReading.webp 2024-03-26 20:42:26 Apple Security Bug ouvre l'iPhone, iPad à RCE
Apple Security Bug Opens iPhone, iPad to RCE
(lien direct)
Le CVE-2024-1580 permet aux attaquants distants d'exécuter du code arbitraire sur les appareils affectés.
CVE-2024-1580 allows remote attackers to execute arbitrary code on affected devices.
Mobile ★★★
Zimperium.webp 2024-03-26 13:00:00 Defending Your Mobile Workspace: Mitigating Risks of Sideloading Apps (lien direct) > Dans le lieu de travail dirigée numérique d'aujourd'hui, les applications mobiles (applications) sont devenues des outils indispensables pour améliorer la productivité et fournir aux équipes une communication transparente.Alors que les employés recherchent des fonctionnalités et des fonctionnalités supplémentaires au-delà de ce que les magasins d'applications officiels offrent, ils se tournent souvent vers des magasins d'applications tiers.Alors que l'idée des magasins d'applications tierces peut sembler innocente, [& # 8230;]
>In today\'s digitally-driven workplace, mobile applications (apps) have become indispensable tools for enhancing productivity and providing teams with seamless communication. As employees seek additional functionality and features beyond what official app stores offer, they often turn to third-party app stores. While the idea of third-party app stores may seem innocent, […]
Tool Mobile ★★
Zimperium.webp 2024-03-26 13:00:00 Défendre votre espace de travail mobile: les risques d'atténuation des applications de téléchargement de touche
Defending Your Mobile Workspace: Mitigating Risks of Sideloading Apps
(lien direct)
> Dans le lieu de travail dirigée numérique d'aujourd'hui, les applications mobiles (applications) sont devenues des outils indispensables pour améliorer la productivité et fournir aux équipes une communication transparente.Alors que les employés recherchent des fonctionnalités et des fonctionnalités supplémentaires au-delà de ce que les magasins d'applications officiels offrent, ils se tournent souvent vers des magasins d'applications tiers.Alors que l'idée des magasins d'applications tierces peut sembler innocente, [& # 8230;]
>In today\'s digitally-driven workplace, mobile applications (apps) have become indispensable tools for enhancing productivity and providing teams with seamless communication. As employees seek additional functionality and features beyond what official app stores offer, they often turn to third-party app stores. While the idea of third-party app stores may seem innocent, […]
Tool Mobile ★★
bleepingcomputer.webp 2024-03-26 12:33:00 Les applications VPN gratuites sur Google Play transforment les téléphones Android en proxies
Free VPN apps on Google Play turned Android phones into proxies
(lien direct)
Plus de 15 applications VPN gratuites sur Google Play ont été trouvées à l'aide d'un kit de développement logiciel malveillant qui a transformé les appareils Android en proxys résidentiels involontaires, probablement utilisés pour les robots de cybercriminalité et de magasinage.[...]
Over 15 free VPN apps on Google Play were found using a malicious software development kit that turned Android devices into unwitting residential proxies, likely used for cybercrime and shopping bots. [...]
Mobile ★★★
bleepingcomputer.webp 2024-03-25 07:32:16 Les nouveaux résultats de recherche sur l'IA de Google favorisent les sites poussant des logiciels malveillants, des escroqueries
Google\\'s new AI search results promotes sites pushing malware, scams
(lien direct)
Les nouveaux algorithmes de la recherche de recherche \\ 'de Google \' de Google recommandent des sites d'arnaque qui redirigent les visiteurs vers des extensions de chrome indésirables, de faux cadeaux iPhone, des abonnements de spam de navigateur et des escroqueries de support technologique.[...]
Google\'s new AI-powered \'Search Generative Experience\' algorithms recommend scam sites that redirect visitors to unwanted Chrome extensions, fake iPhone giveaways, browser spam subscriptions, and tech support scams. [...]
Spam Malware Mobile ★★
TechWorm.webp 2024-03-23 21:28:48 Les pirates peuvent débloquer 3 millions de portes hôtelières dans 131 pays
Hackers Can Unlock 3 million Hotel Doors In 131 Countries
(lien direct)
Les chercheurs en sécurité ont découvert des vulnérabilités dans la gamme de serrures électroniques RFID de Dormakaba \\, ce qui pourrait permettre à un attaquant d'accéder aux chambres d'hôtel et aux portes de l'unité de logement multifamilial en quelques secondes en utilisant une seule paire de clés forgés. La série de vulnérabilités, surnommée «DeSaflok», a été découverte par les chercheurs Lennert Wouters, Ian Carroll, RQU, Buscanfly, Sam Curry, Shell et Will Caruana en septembre 2022 et divulgués en mars 2024, comme l'a rapporté pour la première fois par Tool Vulnerability Mobile Technical ★★
bleepingcomputer.webp 2024-03-23 12:59:46 Opera voit un grand saut dans les utilisateurs de l'UE sur iOS, Android après la mise à jour DMA
Opera sees big jump in EU users on iOS, Android after DMA update
(lien direct)
Opera a signalé une augmentation substantielle de 164% des nouveaux utilisateurs de l'Union européenne sur les appareils iOS après que Apple a introduit une nouvelle fonctionnalité pour se conformer à la loi sur les marchés numériques de l'UE (DMA).[...]
Opera has reported a substantial 164% increase in new European Union users on iOS devices after Apple introduced a new feature to comply with the EU\'s Digital Markets Act (DMA). [...]
Mobile ★★★
Chercheur.webp 2024-03-22 11:01:39 Google paie 10 millions de dollars en primes de bogue en 2023
Google Pays $10M in Bug Bounties in 2023
(lien direct)
BleepingComputer a le Détails .Il est de 2 millions de dollars de moins qu'en 2022, mais il est encore beaucoup beaucoup. La récompense la plus élevée pour un rapport de vulnérabilité en 2023 était de 113 337 $, tandis que le décompte total depuis le lancement du programme en 2010 a atteint 59 millions de dollars. Pour Android, le système d'exploitation mobile le plus populaire et le plus largement utilisé, le programme a accordé plus de 3,4 millions de dollars. Google a également augmenté le montant maximal de récompense pour les vulnérabilités critiques concernant Android à 15 000 $, ce qui a augmenté les rapports communautaires. Au cours des conférences de sécurité comme ESCAL8 et Hardwea.io, Google a attribué 70 000 $ pour 20 découvertes critiques dans le système d'exploitation Android et Android Automotive et 116 000 $ pour 50 rapports concernant les problèmes dans Nest, Fitbit et Wearables ...
BleepingComputer has the
details. It’s $2M less than in 2022, but it’s still a lot. The highest reward for a vulnerability report in 2023 was $113,337, while the total tally since the program’s launch in 2010 has reached $59 million. For Android, the world’s most popular and widely used mobile operating system, the program awarded over $3.4 million. Google also increased the maximum reward amount for critical vulnerabilities concerning Android to $15,000, driving increased community reports. During security conferences like ESCAL8 and hardwea.io, Google awarded $70,000 for 20 critical discoveries in Wear OS and Android Automotive OS and another $116,000 for 50 reports concerning issues in Nest, Fitbit, and Wearables...
Vulnerability Studies Mobile ★★★
ArsTechnica.webp 2024-03-21 18:34:13 Android 15 obtient la messagerie par satellite, commence la prise en charge de l'application de couverture pliable
Android 15 gets satellite messaging, starts foldable cover app support
(lien direct)
Google ne laisse toujours pas les applications Play Store utilise des RC.
Google still isn\'t letting Play Store apps use RCS, though.
Mobile ★★★
Zimperium.webp 2024-03-21 13:00:00 Securing Your React Native Apps: Top 6 Concerns to Address (lien direct) > Dans le développement d'applications mobiles, il existe deux approches principales: les applications natives et les applications hybrides.Les applications natives sont développées pour des plates-formes spécifiques à l'aide de langages comme Swift pour iOS et Kotlin pour Android, offrant des performances rapides et une expérience utilisateur fluide.Les applications hybrides, en revanche, sont conçues avec des technologies Web [& # 8230;]
>In mobile app development, there are two primary approaches: native apps and hybrid apps. Native apps are developed for specific platforms using languages like Swift for iOS and Kotlin for Android, offering fast performance and a smooth user experience. Hybrid apps, on the other hand, are built with web technologies […]
Mobile ★★
Zimperium.webp 2024-03-21 13:00:00 Sécuriser vos applications natives React: les 6 principales préoccupations à répondre
Securing Your React Native Apps: Top 6 Concerns to Address
(lien direct)
> Dans le développement d'applications mobiles, il existe deux approches principales: les applications natives et les applications hybrides.Les applications natives sont développées pour des plates-formes spécifiques à l'aide de langages comme Swift pour iOS et Kotlin pour Android, offrant des performances rapides et une expérience utilisateur fluide.Les applications hybrides, en revanche, sont conçues avec des technologies Web [& # 8230;]
>In mobile app development, there are two primary approaches: native apps and hybrid apps. Native apps are developed for specific platforms using languages like Swift for iOS and Kotlin for Android, offering fast performance and a smooth user experience. Hybrid apps, on the other hand, are built with web technologies […]
Mobile ★★★
DarkReading.webp 2024-03-20 18:56:01 Kaspersky identifie trois nouvelles menaces de logiciels malveillants Android
Kaspersky Identifies Three New Android Malware Threats
(lien direct)
> Dans le développement d'applications mobiles, il existe deux approches principales: les applications natives et les applications hybrides.Les applications natives sont développées pour des plates-formes spécifiques à l'aide de langages comme Swift pour iOS et Kotlin pour Android, offrant des performances rapides et une expérience utilisateur fluide.Les applications hybrides, en revanche, sont conçues avec des technologies Web [& # 8230;]
>In mobile app development, there are two primary approaches: native apps and hybrid apps. Native apps are developed for specific platforms using languages like Swift for iOS and Kotlin for Android, offering fast performance and a smooth user experience. Hybrid apps, on the other hand, are built with web technologies […]
Malware Mobile ★★
DarkReading.webp 2024-03-20 18:05:18 Les utilisateurs d'Android India \\ sont frappés par la campagne de logiciels malveillants en tant que service
India\\'s Android Users Hit by Malware-as-a-Service Campaign
(lien direct)
Les pirates recherchent des informations personnelles sensibles sur les appareils utilisateur, y compris les données bancaires et les messages SMS.
Hackers are seeking sensitive personal information on user devices, including banking data and SMS messages.
Mobile ★★★
SecureList.webp 2024-03-20 11:00:34 Malware Android, logiciels malveillants Android et plus de logiciels malveillants Android
Android malware, Android malware and more Android malware
(lien direct)
Dans ce rapport, nous partageons nos dernières découvertes de logiciels malveillants Android: The Tambir Spyware, Dwphon Downloader et Gigabud Banking Trojan.
In this report, we share our latest Android malware findings: the Tambir spyware, Dwphon downloader and Gigabud banking Trojan.
Malware Mobile ★★
Korben.webp 2024-03-20 10:06:41 Attention aux liens sur X ! (lien direct) Les liens partagés sur X (ex-Twitter) peuvent parfois rediriger les utilisateurs vers des sites inattendus et potentiellement dangereux, en exploitant une faille dans la génération des aperçus de liens. Soyez vigilants en cliquant sur les liens, surtout sur mobile. Mobile ★★
News.webp 2024-03-19 16:15:13 Firefox 124 apporte plus de mouvements lisses pour Mac et Android
Firefox 124 brings more slick moves for Mac and Android
(lien direct)
et vous obtenez maintenant une navigation par clavier dans le lecteur PDF intégré La dernière version de Firefox s'améliore dans les zones qui devraient l'aider à mieux s'adapter à plusieurs catégories de matériel.…
And you now get keyboard navigation in the built-in PDF reader The latest version of Firefox improves in areas that should help it fit in better on several categories of hardware.…
Mobile ★★
silicon.fr.webp 2024-03-19 16:14:54 Apple discute avec Google pour intégrer Gemini dans les iPhone (lien direct) Apple serait en pourparlers avec Google pour utiliser Gemini pour des tâches d'IA générative sur les iPhone. Mobile ★★
Last update at: 2024-05-08 09:07:55
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter