What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
silicon.fr.webp 2024-03-19 16:14:54 Apple discute avec Google pour intégrer Gemini dans les iPhone (lien direct) Apple serait en pourparlers avec Google pour utiliser Gemini pour des tâches d'IA générative sur les iPhone. Mobile ★★
Zimperium.webp 2024-03-19 13:00:00 The Growing Risks of On-Device Fraud (lien direct) > L'image est douloureusement claire...Les organisations ne voient pas de ralentissement de la fraude financière ciblant les appareils mobiles.MasterCard a récemment partagé que leurs données montrent une tendance de 41 milliards de dollars de perte liée à la fraude en 2022, atteignant 48 milliards de dollars d'ici 2023. JuniperResearch met le nombre à 91 milliards de dollars d'ici 2028 et [& # 8230;]
>The picture is painfully clear . . . organizations are not seeing a slowdown in financial fraud targeting  mobile devices. Mastercard recently shared that their data shows a trend of $41billion in fraud-related loss in 2022, growing to $48billion by 2023.  JuniperResearch puts the number at $91billion by 2028 and […]
Studies Mobile Prediction ★★★★
Zimperium.webp 2024-03-19 13:00:00 Les risques croissants de fraude à disposition
The Growing Risks of On-Device Fraud
(lien direct)
> L'image est douloureusement claire...Les organisations ne voient pas de ralentissement de la fraude financière ciblant les appareils mobiles.MasterCard a récemment partagé que leurs données montrent une tendance de 41 milliards de dollars de perte liée à la fraude en 2022, atteignant 48 milliards de dollars d'ici 2023. JuniperResearch met le nombre à 91 milliards de dollars d'ici 2028 et [& # 8230;]
>The picture is painfully clear . . . organizations are not seeing a slowdown in financial fraud targeting  mobile devices. Mastercard recently shared that their data shows a trend of $41billion in fraud-related loss in 2022, growing to $48billion by 2023.  JuniperResearch puts the number at $91billion by 2028 and […]
Mobile Prediction ★★
ESET.webp 2024-03-19 10:30:00 Une prescription pour la protection de la confidentialité: exerce une prudence lors de l'utilisation d'une application de santé mobile
A prescription for privacy protection: Exercise caution when using a mobile health app
(lien direct)
Compte tenu des habitudes de collecte de données malsaines de certaines applications MHEALTH, vous êtes bien conseillé de marcher soigneusement lorsque vous choisissez avec qui vous partagez certaines de vos données les plus sensibles
Given the unhealthy data-collection habits of some mHealth apps, you\'re well advised to tread carefully when choosing with whom you share some of your most sensitive data
Mobile ★★
Korben.webp 2024-03-16 07:00:00 Top 50 des IA génératives à découvrir absolument en 2024 (lien direct) Découvrez le top 50 des applications IA génératives les plus innovantes et populaires en 2024, classées selon leur trafic web et mobile. Des assistants généraux aux outils de productivité en passant par les compagnons IA, explorez les tendances clés et les entreprises émergentes dans le domaine de l'IA générative grand public. Tool Mobile ★★★
Korben.webp 2024-03-15 08:00:00 Adeus – L\'assistant IA DIY qui vous accompagne partout (lien direct) Adeus est un dispositif portable d'intelligence artificielle personnelle open-source, respectueux de la vie privée, comprenant une application mobile ou web, un dispositif matériel et Supabase pour la gestion des données. Il offre une expérience utilisateur unique et personnalisée, soutenant le développement de l'open-source et d'un internet plus respectueux des libertés individuelles. Mobile ★★★
News.webp 2024-03-14 17:58:09 Google Gooses Safe Protection avec une protection en temps réel qui ne fuit pas au géant publicitaire
Google gooses Safe Browsing with real-time protection that doesn\\'t leak to ad giant
(lien direct)
Rare occasion lorsque vous voulez que Big Tech en fasse un hachage Google a amélioré son service de navigation en toute sécurité pour permettre une protection en temps réel dans Chrome pour le bureau, iOS et bientôt Android contre les sites Web risqués, sans envoyer de données d'historique de navigation au biz.…
Rare occasion when you do want Big Tech to make a hash of it Google has enhanced its Safe Browsing service to enable real-time protection in Chrome for desktop, iOS, and soon Android against risky websites, without sending browsing history data to the ad biz.…
Mobile ★★★
mcafee.webp 2024-03-14 16:42:32 Android Phishing Scam utilisant des logiciels malveillants en tant que service en Inde
Android Phishing Scam Using Malware-as-a-Service on the Rise in India
(lien direct)
> Rédigé par Zepeng Chen et Wenfeng Yu McAfee Research Mobile Research a observé une campagne de logiciels malveillants à escroquerie active ciblant Android ...
> Authored by ZePeng Chen and Wenfeng Yu  McAfee Mobile Research Team has observed an active scam malware campaign targeting Android...
Malware Mobile ★★★
globalsecuritymag.webp 2024-03-14 13:12:07 Proton Mail lance une application de bureau pour Windows et macOS (lien direct) Proton Mail lance une application de bureau pour Windows et macOS pour tous les utilisateurs payants, ainsi qu'une application Linux en version bêta • Une application de bureau pour Proton Mail et Proton Calendar est désormais disponible pour tous les utilisateurs Windows et macOS disposant d'un abonnement payant. • Avec l'application Linux disponible en version bêta, Proton Mail propose désormais des applications dédiées pour toutes les principales plateformes desktop et mobile, offrant une alternative privée et sécurisée aux Big Techs. • L'application Proton Mail sur Windows et macOS fait suite au succès de la version bêta, testée par une dizaine de milliers d'utilisateurs. • L'application de bureau est disponible pour tous les utilisateurs disposant d'un abonnement payant à Proton Mail. Les titulaires d'un compte gratuit peuvent en faire l'expérience à tout moment grâce au nouvel essai gratuit de 14 jours. • Les applications de bureau Proton Mail offrent aux utilisateurs le chiffrement robuste que les utilisateurs attendent de Proton, quelque chose que même Gmail ne propose pas. - Produits Mobile ★★
GoogleSec.webp 2024-03-14 12:01:32 Protection d'URL en temps réel et préservant la confidentialité
Real-time, privacy-preserving URL protection
(lien direct)
Posted by Jasika Bawa, Xinghui Lu, Google Chrome Security & Jonathan Li, Alex Wozniak, Google Safe Browsing For more than 15 years, Google Safe Browsing has been protecting users from phishing, malware, unwanted software and more, by identifying and warning users about potentially abusive sites on more than 5 billion devices around the world. As attackers grow more sophisticated, we\'ve seen the need for protections that can adapt as quickly as the threats they defend against. That\'s why we\'re excited to announce a new version of Safe Browsing that will provide real-time, privacy-preserving URL protection for people using the Standard protection mode of Safe Browsing in Chrome. Current landscape Chrome automatically protects you by flagging potentially dangerous sites and files, hand in hand with Safe Browsing which discovers thousands of unsafe sites every day and adds them to its lists of harmful sites and files. So far, for privacy and performance reasons, Chrome has first checked sites you visit against a locally-stored list of known unsafe sites which is updated every 30 to 60 minutes – this is done using hash-based checks. Hash-based check overview But unsafe sites have adapted - today, the majority of them exist for less than 10 minutes, meaning that by the time the locally-stored list of known unsafe sites is updated, many have slipped through and had the chance to do damage if users happened to visit them during this window of opportunity. Further, Safe Browsing\'s list of harmful websites continues to grow at a rapid pace. Not all devices have the resources necessary to maintain this growing list, nor are they always able to receive and apply updates to the list at the frequency necessary to benefit from full protection. Safe Browsing\'s Enhanced protection mode already stays ahead of such threats with technologies such as real-time list checks and AI-based classification of malicious URLs and web pages. We built this mode as an opt-in to give users the choice of sharing more security-related data in order to get stronger security. This mode has shown that checking lists in real time brings significant value, so we decided to bring that to the default Standard protection mode through a new API – one that doesn\'t share the URLs of sites you visit with Google. Introducing real-time, privacy-preserving Safe Browsing How it works In order to transition to real-time protection, checks now need to be performed against a list that is maintained on the Safe Browsing server. The server-side list can include unsafe sites as soon as they are discovered, so it is able to capture sites that switch quickly. It can also grow as large as needed because the Malware Mobile Cloud ★★
AlienVault.webp 2024-03-14 10:00:00 Spyware commercial: la menace furtive
Commercial spyware: The stealthy threat
(lien direct)
It can be difficult to over-estimate the benefits that we accrue from the use of technology in our day to day lives. But these benefits have come at a price which has redefined what we expect in terms of privacy. As a member of Generation X, which came of age at the dawn of the Internet era and witnessed the rise of an entire industry built on consumer information analytics, I have on occasion struck my own Faustian bargains, offering up my personal data in exchange for convenience. As have we all.  In doing so we are implicitly trusting the organization that runs the website or app in question to safeguard our information effectively.  Spyware, as the name suggests, is software designed to covertly gather data about a victim without their consent. Spyware can infect both computers and mobile devices, infiltrating them through malicious or hacked websites, phishing emails, and software downloads. Unlike other forms of malware that may seek to disrupt or damage systems, spyware operates discreetly, often evading detection while silently siphoning off sensitive information. When deployed against individuals this data can range from browsing habits and keystrokes to login credentials and financial information. Spyware can access microphones and cameras for purposes of gathering intelligence or evidence when deployed by government agencies, or capturing content for purposes of sale, blackmail, or other monetization schemes if deployed by threat actors. The effects of which can be devastating.  The proliferation of commercial spyware poses significant risks to companies as well. Commercial spyware is a niche industry which develops and markets software for the purpose of data collection. Their products use many of the same methods as other kinds of malware.  Often, commercial spyware leverages zero-day exploits that were either developed by the vendor in question or purchased from independent researchers. For example, in a recent report, Google researchers concluded that approximately half of the zero-day vulnerabilities targeting their products over the past decade were the work of “Commercial Surveillance Vendors” (https://www.scmagazine.com/news/spyware-behind-nearly-50-of-zeros-days-targeting-google-products).  Ransomware Malware Tool Vulnerability Threat Legislation Mobile Commercial ★★
Blog.webp 2024-03-14 00:38:40 Arnaque en ligne: fraude par téléphone
Online Scam: Fraud Through My Phone
(lien direct)
l'appareil numérique que nous utilisons le plus dans notre vie quotidienne est le téléphone portable.Il est utilisé dans un large éventail d'activités quotidiennes telles que la communication, la recherche, le shopping, la paiement, la vérification de l'identité et l'investissement.Certaines personnes ne possèdent pas d'ordinateurs personnels, mais presque tout le monde de nos jours a des téléphones portables.Les escrocs visent les téléphones mobiles car ils sont les appareils les plus répandus et les plus utilisés.Ils utilisent un subterfuge et des escroqueries pour voler notre argent, nos informations et nos autorisations.Contenu ce texte ...
The digital device that we use the most in our daily lives is mobile phone. It is used in a wide range of daily activities such as communication, searching, shopping, making payment, verifying identity, and investing. Some people do not own personal computers, but almost everyone these days have mobile phones. Scammers aim for mobile phones because they are the most widespread, most utilized devices. They use subterfuge and scams to steal our money, information, and permissions. Contents These Text...
Mobile ★★
The_Hackers_News.webp 2024-03-13 19:25:00 Pixpirate Android Banking Trojan utilisant une nouvelle tactique d'évasion pour cibler les utilisateurs brésiliens
PixPirate Android Banking Trojan Using New Evasion Tactic to Target Brazilian Users
(lien direct)
Les acteurs de la menace derrière le Troie bancaire Android Pixpirate tirent parti d'une nouvelle astuce pour échapper à la détection sur des appareils compromis et récoltent des informations sensibles auprès des utilisateurs du Brésil. L'approche lui permet de masquer l'icône de l'application malveillante à l'écran d'accueil de l'appareil de la victime, a déclaré IBM dans un rapport technique publié aujourd'hui. «Merci à cette nouvelle technique, pendant la reconnaissance de Pixpirate
The threat actors behind the PixPirate Android banking trojan are leveraging a new trick to evade detection on compromised devices and harvest sensitive information from users in Brazil. The approach allows it to hide the malicious app\'s icon from the home screen of the victim\'s device, IBM said in a technical report published today. “Thanks to this new technique, during PixPirate reconnaissance
Threat Mobile Technical ★★
DataSecurityBreach.webp 2024-03-13 16:31:19 Correctifs importants pour Android (lien direct) Google a publié de nouveaux correctifs pour Android, éliminant un total de 38 failles. Mobile ★★
bleepingcomputer.webp 2024-03-13 14:13:05 Pixpirate Android Malware utilise une nouvelle tactique pour se cacher sur les téléphones
PixPirate Android malware uses new tactic to hide on phones
(lien direct)
La dernière version du Troie bancaire Pixpirate pour Android utilise une méthode auparavant invisible pour se cacher de la victime tout en restant actif sur l'appareil infecté même si son application compte-gouttes a été supprimée.[...]
The latest version of the PixPirate banking trojan for Android employs a previously unseen method to hide from the victim while remaining active on the infected device even if its dropper app has been removed. [...]
Malware Mobile ★★★
AlienVault.webp 2024-03-13 10:00:00 25 conseils essentiels de cybersécurité et meilleures pratiques pour votre entreprise
25 Essential Cybersecurity tips and best practices for your business
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Cybercrime is quickly becoming one of the biggest threats worldwide, impacting businesses across all sectors. To avoid the risk of a damaging security breach, it\'s crucial to stay updated on the latest cybersecurity tips and practices.  Protecting yourself or your business from cyberattacks can be tough. But there are several cybersecurity tips that can help defend against attacks. We\'ve gathered a list of 25 most effective tips for you to adopt and share with others. Top 25 cybersecurity tips for your business 1.    Keep your software up to date To stay safe from cyber threats like ransomware, it\'s essential to regularly update your software, including your operating system and applications. Updates often contain crucial security patches that fix vulnerabilities exploited by hackers. Enable automatic updates for your device and web browser, and ensure plugins like Flash and Java are also kept up to date. Ransomware Malware Tool Vulnerability Mobile Cloud LastPass ★★
DarkReading.webp 2024-03-13 10:00:00 \\ 'pixpirate \\' rat déclenche invisiblement les transferts de câbles des appareils Android
\\'PixPirate\\' RAT Invisibly Triggers Wire Transfers From Android Devices
(lien direct)
Un Troie multitoué coupe l'application de transfert de fil du Brésil \\ du Brésil.Les logiciels malveillants similaires pourraient-ils faire de même à Venmo, Zelle ou PayPal?
A multitooled Trojan cuts apart Brazil\'s premier wire transfer app. Could similar malware do the same to Venmo, Zelle, or PayPal?
Malware Mobile ★★★
Zimperium.webp 2024-03-12 12:00:00 Banque mobile et Bonnie et Clyde modernes: votre application est-elle sûre?
Mobile Banking and The Modern Day Bonnie and Clyde: Is Your App Safe?
(lien direct)
> Nous vivons à une époque où nos vies sont liées à nos appareils.Avec la majorité des transactions bancaires passant des environnements physiques aux environnements numériques, la question de savoir à quel point ces forteresses financières sont impénétrables pour le numérique moderne Bonnie et Clyde sont plus urgents que jamais.Cyber-menaces sophistiquées, [& # 8230;]
>We live in an era where our lives are intertwined with our devices. With the majority of banking transactions moving from physical to digital environments, the question of just how impenetrable these financial fortresses are to the modern-day digital Bonnie and Clyde is more pressing than ever. Sophisticated cyber threats, […]
Mobile ★★
GoogleSec.webp 2024-03-12 11:59:14 Programme de récompense de vulnérabilité: 2023 Année en revue
Vulnerability Reward Program: 2023 Year in Review
(lien direct)
Posted by Sarah Jacobus, Vulnerability Rewards Team Last year, we again witnessed the power of community-driven security efforts as researchers from around the world contributed to help us identify and address thousands of vulnerabilities in our products and services. Working with our dedicated bug hunter community, we awarded $10 million to our 600+ researchers based in 68 countries. New Resources and Improvements Just like every year, 2023 brought a series of changes and improvements to our vulnerability reward programs: Through our new Bonus Awards program, we now periodically offer time-limited, extra rewards for reports to specific VRP targets. We expanded our exploit reward program to Chrome and Cloud through the launch of v8CTF, a CTF focused on V8, the JavaScript engine that powers Chrome. We launched Mobile VRP which focuses on first-party Android applications. Our new Bughunters blog shared ways in which we make the internet, as a whole, safer, and what that journey entails. Take a look at our ever-growing repository of posts! To further our engagement with top security researchers, we also hosted our yearly security conference ESCAL8 in Tokyo. It included live hacking events and competitions, student training with our init.g workshops, and talks from researchers and Googlers. Stay tuned for details on ESCAL8 2024. As in past years, we are sharing our 2023 Year in Review statistics across all of our programs. We would like to give a special thank you to all of our dedicated researchers for their continued work with our programs - we look forward to more collaboration in the future! Android and Google Devices In 2023, the Android VRP achieved significant milestones, reflecting our dedication to securing the Android ecosystem. We awarded over $3.4 million in rewards to researchers who uncovered remarkable vulnerabilities within Android Vulnerability Threat Mobile Cloud Conference ★★★
Korben.webp 2024-03-11 13:38:01 WhatsApp améliore la confidentialité avec une maj inédite (lien direct) WhatsApp développe une nouvelle fonctionnalité dans sa version bêta Android 2.24.3.17 qui affichera une phrase indiquant que les conversations sont chiffrées de bout en bout. Cette indication, accompagnée d'une icône de cadenas, disparaîtra après quelques secondes. La date de sortie officielle reste inconnue, mais cette mise à jour témoigne de l'engagement de WhatsApp envers la confidentialité et la sécurité des données de ses utilisateurs. Mobile ★★★
InfoSecurityMag.webp 2024-03-07 17:00:00 Les rats se propagent via Fake Skype, Zoom, Google Meet Sites
RATs Spread Via Fake Skype, Zoom, Google Meet Sites
(lien direct)
La menace de Zscaler \\ a découvert le malware a découvert le rat spynote à Android et njrat / dcrat à Windows
Zscaler\'s ThreatLabz discovered malware spreading SpyNote RAT to Android and NjRAT/DCRat to Windows
Malware Mobile ★★
Zimperium.webp 2024-03-07 12:00:00 Fraude bancaire mobile par rapport aux escroqueries bancaires mobiles: les risques et les répercussions
Mobile Banking Fraud vs. Mobile Banking Scams: The Risks and Repercussions
(lien direct)
> Pour les professionnels de la finance et de la sécurité, la compréhension des nuances entre la fraude et les escroqueries dans le secteur bancaire mobile est essentielle pour protéger les actifs des clients et protéger l'intégrité institutionnelle.
>For finance and security professionals, understanding the nuances between fraud and scams in the mobile banking sector is critical for protecting customer assets and safeguarding institutional integrity.
Mobile ★★★
The_Hackers_News.webp 2024-03-07 11:41:00 Attention au zoom usurpé, skype, google rencontre des sites offrant des logiciels malveillants
Watch Out for Spoofed Zoom, Skype, Google Meet Sites Delivering Malware
(lien direct)
Les acteurs de la menace ont tiré parti de faux sites Web annonçant des logiciels de vidéoconférence populaires tels que Google Meet, Skype et Zoom pour fournir une variété de logiciels malveillants ciblant les utilisateurs d'Android et de Windows depuis décembre 2023. «L'acteur de menace distribue des chevaux de Troie (rats) d'accès à distance, y compris & nbsp; spynote rat & nbsp; pour les plates-formes Android, et & nbsp; njrat & nbsp; et & nbsp; dcrat & nbsp; pour Windows
Threat actors have been leveraging fake websites advertising popular video conferencing software such as Google Meet, Skype, and Zoom to deliver a variety of malware targeting both Android and Windows users since December 2023. “The threat actor is distributing Remote Access Trojans (RATs) including SpyNote RAT for Android platforms, and NjRAT and DCRat for Windows
Malware Threat Mobile ★★
AlienVault.webp 2024-03-07 11:00:00 Sécuriser l'IA
Securing AI
(lien direct)
With the proliferation of AI/ML enabled technologies to deliver business value, the need to protect data privacy and secure AI/ML applications from security risks is paramount. An AI governance  framework model like the NIST AI RMF to enable business innovation and manage risk is just as important as adopting guidelines to secure AI. Responsible AI starts with securing AI by design and securing AI with Zero Trust architecture principles. Vulnerabilities in ChatGPT A recent discovered vulnerability found in version gpt-3.5-turbo exposed identifiable information. The vulnerability was reported in the news late November 2023. By repeating a particular word continuously to the chatbot it triggered the vulnerability. A group of security researchers with Google DeepMind, Cornell University, CMU, UC Berkeley, ETH Zurich, and the University of Washington studied the “extractable memorization” of training data that an adversary can extract by querying a ML model without prior knowledge of the training dataset. The researchers’ report show an adversary can extract gigabytes of training data from open-source language models. In the vulnerability testing, a new developed divergence attack on the aligned ChatGPT caused the model to emit training data 150 times higher. Findings show larger and more capable LLMs are more vulnerable to data extraction attacks, emitting more memorized training data as the volume gets larger. While similar attacks have been documented with unaligned models, the new ChatGPT vulnerability exposed a successful attack on LLM models typically built with strict guardrails found in aligned models. This raises questions about best practices and methods in how AI systems could better secure LLM models, build training data that is reliable and trustworthy, and protect privacy. U.S. and UK’s Bilateral cybersecurity effort on securing AI The US Cybersecurity Infrastructure and Security Agency (CISA) and UK’s National Cyber Security Center (NCSC) in cooperation with 21 agencies and ministries from 18 other countries are supporting the first global guidelines for AI security. The new UK-led guidelines for securing AI as part of the U.S. and UK’s bilateral cybersecurity effort was announced at the end of November 2023. The pledge is an acknowledgement of AI risk by nation leaders and government agencies worldwide and is the beginning of international collaboration to ensure the safety and security of AI by design. The Department of Homeland Security (DHS) CISA and UK NCSC joint guidelines for Secure AI system Development aims to ensure cybersecurity decisions are embedded at every stage of the AI development lifecycle from the start and throughout, and not as an afterthought. Securing AI by design Securing AI by design is a key approach to mitigate cybersecurity risks and other vulnerabilities in AI systems. Ensuring the entire AI system development lifecycle process is secure from design to development, deployment, and operations and maintenance is critical to an organization realizing its full benefits. The guidelines documented in the Guidelines for Secure AI System Development aligns closely to software development life cycle practices defined in the NSCS’s Secure development and deployment guidance and the National Institute of Standards and Technology (NIST) Secure Software Development Framework (SSDF). The 4 pillars that embody the Guidelines for Secure AI System Development offers guidance for AI providers of any systems whether newly created from the ground up or built on top of tools and services provided from Tool Vulnerability Threat Mobile Medical Cloud Technical ChatGPT ★★
DarkReading.webp 2024-03-06 19:15:07 Patch maintenant: Apple Zero-Day Exploits contourner la sécurité du noyau
Patch Now: Apple Zero-Day Exploits Bypass Kernel Security
(lien direct)
Une paire de bogues critiques pourrait ouvrir la porte pour terminer le compromis du système, y compris l'accès aux informations de localisation, la caméra et le micro iPhone et les messages.Les attaquants de RootKited pourraient également effectuer des mouvements latéraux vers les réseaux d'entreprise.
A pair of critical bugs could open the door to complete system compromise, including access to location information, iPhone camera and mic, and messages. Rootkitted attackers could theoretically perform lateral movement to corporate networks, too.
Vulnerability Threat Mobile ★★★
DarkReading.webp 2024-03-06 18:25:34 Spoofed Zoom, Google &Les réunions Skype répartissent les rats d'entreprise
Spoofed Zoom, Google & Skype Meetings Spread Corporate RATs
(lien direct)
Une campagne de langue russe vise à compromettre les utilisateurs des entreprises sur les appareils Windows et Android en imitant les applications de collaboration en ligne populaires.
A Russian-language campaign aims to compromise corporate users on both Windows and Android devices by mimicking popular online collaboration applications.
Mobile ★★
Mandiant.webp 2024-03-06 17:30:00 Placer dans Dalvik: un aperçu des fichiers dex
Delving into Dalvik: A Look Into DEX Files
(lien direct)
Lors de l'analyse d'un échantillon de Troie bancaire ciblant les smartphones Android, Mandiant a identifié l'utilisation répétée d'un mécanisme d'obscurcation de chaîne tout au long du code d'application.Pour analyser et comprendre pleinement la fonctionnalité de l'application \\, une possibilité est de décoder manuellement les chaînes dans chaque méthode obscurcie rencontrée, qui peut être un processus long et répétitif. & Nbsp; Une autre possibilité consiste à utiliser des outils payants tels que & nbsp; jeb décompulier qui permettent une identification et un correctif rapides du code dans les applications Android, mais nous avons constaté que la possibilité de faire de même avec la statique gratuite
During the analysis of a banking trojan sample targeting Android smartphones, Mandiant identified the repeated use of a string obfuscation mechanism throughout the application code. To fully analyze and understand the application\'s functionality, one possibility is to manually decode the strings in each obfuscated method encountered, which can be a time-consuming and repetitive process. Another possibility is to use paid tools such as 
JEB decompiler that allow quick identification and patching of code in Android applications, but we found that the ability to do the same with free static
Tool Patching Mobile ★★
silicon.fr.webp 2024-03-06 15:15:47 Android sur Windows : Microsoft recule à nouveau (lien direct) Fin 2022, Microsoft lançait son sous-système Android pour Windows. Il entend désormais en arrêter la prise en charge. Mobile ★★★
RiskIQ.webp 2024-03-06 14:38:08 Cryptochameleon: de nouvelles tactiques de phishing exposées dans l'attaque ciblée par la FCC
CryptoChameleon: New Phishing Tactics Exhibited in FCC-Targeted Attack
(lien direct)
#### Description Des chercheurs en sécurité de Lookout ont récemment découvert un kit de phishing sophistiqué, connu sous le nom de cryptochameleon, utilisant de nouvelles techniques pour voler des données sensibles des plateformes de crypto-monnaie et de la Federal Communications Commission (FCC).Ce kit utilise des pages de connexion unique (SSO) personnalisées et des leurres téléphoniques / SMS pour extraire les informations d'identification de connexion, les jetons multi-facteurs et les identifiants photo des victimes, principalement sur les appareils mobiles.Notamment, le kit comprend une console administrative pour surveiller les tentatives de phishing et offre des redirections personnalisées basées sur les réponses des victimes, en mettant l'accent sur l'imitation des processus AMF authentiques.Les attaques ont réussi à compromettre des centaines de victimes, principalement aux États-Unis.Alors que les tactiques ressemblent à des acteurs précédents comme [dispersée Spider alias Octo Tempest] (https://ti.defender.microsoft.com/intel-profiles/205381037ed05d275251862061dd923309ac9ecdc2a9951d7c344d890a61101a), infrastructure. #### URL de référence (s) 1. https://www.lookout.com/Threat-intelligence/article/cryptochameleon-fcc-phishing-kit #### Date de publication 29 février 2024 #### Auteurs) David Richardson Savio Lau
#### Description Security researchers from Lookout recently uncovered a sophisticated phishing kit, known as CryptoChameleon, utilizing novel techniques to steal sensitive data from cryptocurrency platforms and the Federal Communications Commission (FCC). This kit employs custom single sign-on (SSO) pages and phone/SMS lures to extract login credentials, multi-factor tokens, and photo IDs from victims, primarily on mobile devices. Notably, the kit includes an administrative console to monitor phishing attempts and offers customized redirections based on victims\' responses, with an emphasis on mimicking authentic MFA processes. Attacks have successfully compromised hundreds of victims, primarily in the United States. While tactics resemble previous actors like [Scattered Spider AKA Octo Tempest](https://ti.defender.microsoft.com/intel-profiles/205381037ed05d275251862061dd923309ac9ecdc2a9951d7c344d890a61101a), infrastructure differences suggest a distinctly different threat group. #### Reference URL(s) 1. https://www.lookout.com/threat-intelligence/article/cryptochameleon-fcc-phishing-kit #### Publication Date February 29, 2024 #### Author(s) David Richardson Savio Lau
Threat Mobile ★★★
SecurityWeek.webp 2024-03-06 11:00:00 CISA avertit l'exploitation de la vulnérabilité des téléphones pixels
CISA Warns of Pixel Phone Vulnerability Exploitation
(lien direct)
> CISA ajoute un téléphone Android Pixel (CVE-2023-21237) et Sunhillo Sureline (CVE-2021-36380) définitivement à son catalogue de vulnérabilités exploitées connues.
>CISA adds Pixel Android phone (CVE-2023-21237) and Sunhillo SureLine (CVE-2021-36380) flaws to its known exploited vulnerabilities catalog. 
Vulnerability Mobile ★★
globalsecuritymag.webp 2024-03-06 10:13:12 DMA : 8 Français sur 10 sont prêts à essayer un nouveau navigateur, selon une étude d\'Opera (lien direct) DMA : 8 Français sur 10 sont prêts à essayer un nouveau navigateur, selon une étude d'Opera • En France, 91 % des interrogés déclarent qu'il est important pour elles de disposer d'un plus grand choix et d'une plus grande transparence lors du choix d'un navigateur. • Plus de la moitié (56 %) des Français déclarent que leur expérience de navigation s'est considérablement améliorée après avoir adopté un navigateur alternatif. • 17 % des répondants français ignorent qu'ils pourront désormais changer leur navigateur par défaut sur iOS et Android, suite à l'entrée en vigueur du DMA (Digital Markets Act). - Investigations Mobile ★★
Korben.webp 2024-03-06 08:00:00 2FAS – L\'app 2FA open source pour sécuriser vos comptes en ligne (lien direct) 2FAS est une application libre de gestion de double authentification, disponible en français sur iOS et Android, supportant les protocoles TOTP et HOTP. Elle offre une sécurité supplémentaire pour les comptes en ligne avec des mots de passe uniques. 2FAS permet la synchronisation iCloud/Google, l'importation de codes d'autres applications et propose une extension de navigateur pour saisir automatiquement les codes. Mobile ★★★
TEAM_CYMRU_Blog.webp 2024-03-05 22:22:24 Coper / Octo - Un chef d'orchestre pour le chaos mobile… avec huit membres?
Coper / Octo - A Conductor for Mobile Mayhem… With Eight Limbs?
(lien direct)
L'analyse d'une opération de logiciels malveillants Android en tant que service Coper, un descendant de la famille des logiciels malveillants Exobot, a été observée pour la première fois dans la nature dans ...
Analysis of an Android Malware-as-a-Service Operation Coper, a descendant of the Exobot malware family, was first observed in the wild in...
Mobile ★★★
News.webp 2024-03-05 21:44:01 Microsoft tue le sous-système Windows pour Android
Microsoft kills off Windows Subsystem for Android
(lien direct)
Amazon Appstore Tieup Fizzles L'année prochaine, Microsoft tuera le sous-système Windows pour Android, son framework pour exécuter les applications Android à partir de l'Amazon Appstore sur les appareils Windows 11.… Mobile ★★★
TroyHunt.webp 2024-03-05 20:51:49 Rip au sous-système Windows pour Android, qui disparaît en 2025
RIP to the Windows Subsystem for Android, which goes away in 2025
(lien direct)
La sélection inférieure d'Amazon \\ des applications Android signifiait que WSA n'a jamais été très utile.
Amazon\'s inferior selection of Android apps meant WSA was never very useful.
Mobile ★★★
bleepingcomputer.webp 2024-03-05 14:23:44 Microsoft tue les applications Android dans la fonction Windows 11
Microsoft is killing off the Android apps in Windows 11 feature
(lien direct)
Microsoft a annoncé de façon inattendue qu'ils mettaient en fin de la prise en charge du sous-système Windows pour Android l'année prochaine le 5 mars.[...]
Microsoft has unexpectedly announced they are ending support for the Windows Subsystem for Android next year on March 5th. [...]
Mobile ★★★
WiredThreatLevel.webp 2024-03-05 12:30:00 Rien du téléphone (2A) Revue: la nouvelle norme budgétaire
Nothing Phone (2a) Review: The New Budget Standard
(lien direct)
Je n'ai eu aucun problème à couvrir une grande salon mobile avec ce smartphone Android de 350 $ de rien.
I had zero problems covering a major mobile trade show with this $350 Android smartphone from Nothing.
Mobile ★★
ArsTechnica.webp 2024-03-04 19:15:50 Android Auto commence à signaler des applications «stationnées» plus puissantes sur l'écran d'accueil
Android Auto starts flagging more powerful “parked” apps on the home screen
(lien direct)
Les applications stationnées comprennent des navigateurs, des jeux et des applications vidéo.
Parked apps include browsers, games, and video apps.
Mobile ★★
InfoSecurityMag.webp 2024-03-04 15:30:00 Predator Spyware ciblait des téléphones mobiles dans de nouveaux pays
Predator Spyware Targeted Mobile Phones in New Countries
(lien direct)
Bien qu'il ait été exposé aux violations des droits de l'homme, le logiciel espion prédateur continue d'être utilisé dans le monde entier & # 8211;y compris dans les nouveaux pays
Despite being exposed to human rights violations, the Predator spyware continues to be used across the world – including in new countries
Mobile Mobile ★★★
globalsecuritymag.webp 2024-03-04 14:32:46 ManageEngine s'associe avec un point de contrôle pour lutter contre l'augmentation des menaces mobiles
ManageEngine Joins Forces with Check Point to Tackle Rising Mobile Threats
(lien direct)
ManageEngine s'associe à un point de contrôle pour lutter contre l'augmentation des menaces mobiles L'intégration des étuis à gérer la plate-forme de protection des points de terminaison de la gestion de l'organisation \\, améliorant la posture globale de cybersécurité - nouvelles commerciales
ManageEngine Joins Forces with Check Point to Tackle Rising Mobile Threats Integration Bolsters ManageEngine\'s Endpoint Protection Platform, Enhancing Overall Cybersecurity Posture - Business News
Mobile ★★
GoogleSec.webp 2024-03-04 14:00:38 Sécurisé par conception: la perspective de Google \\ sur la sécurité de la mémoire
Secure by Design: Google\\'s Perspective on Memory Safety
(lien direct)
Alex Rebert, Software Engineer, Christoph Kern, Principal Engineer, Security FoundationsGoogle\'s Project Zero reports that memory safety vulnerabilities-security defects caused by subtle coding errors related to how a program accesses memory-have been "the standard for attacking software for the last few decades and it\'s still how attackers are having success". Their analysis shows two thirds of 0-day exploits detected in the wild used memory corruption vulnerabilities. Despite substantial investments to improve memory-unsafe languages, those vulnerabilities continue to top the most commonly exploited vulnerability classes.In this post, we share our perspective on memory safety in a comprehensive whitepaper. This paper delves into the data, challenges of tackling memory unsafety, and discusses possible approaches for achieving memory safety and their tradeoffs. We\'ll also highlight our commitments towards implementing several of the solutions outlined in the whitepaper, most recently with a $1,000,000 grant to the Rust Foundation, thereby advancing the development of a robust memory-safe ecosystem.Why we\'re publishing this now2022 marked the 50th anniversary of memory safety vulnerabilities. Since then, memo Vulnerability Mobile ★★
bleepingcomputer.webp 2024-03-03 10:16:08 GTPDOOR LINUX MALWOREAL cible les réseaux d'opérateur mobile
Stealthy GTPDOOR Linux malware targets mobile operator networks
(lien direct)
Le chercheur en sécurité Haxrob a découvert une porte dérobée Linux auparavant inconnue nommée GTPDOOR, conçue pour des opérations secrètes dans les réseaux de transporteurs mobiles.[...]
Security researcher HaxRob discovered a previously unknown Linux backdoor named GTPDOOR, designed for covert operations within mobile carrier networks. [...]
Malware Mobile ★★
WiredThreatLevel.webp 2024-03-02 14:00:00 Le danger de la vie privée se cache dans les notifications push
The Privacy Danger Lurking in Push Notifications
(lien direct)
Plus: Apple met en garde contre les applications de téléchargement de côté, un tribunal ordonne au groupe NSO pour remettre le code de son logiciel espion de Pegasus, et une enquête trouve que les cames de sécurité largement disponibles sont très peu sûres.
Plus: Apple warns about sideloading apps, a court orders NSO group to turn over the code of its Pegasus spyware, and an investigation finds widely available security cams are wildly insecure.
General Information Mobile ★★★
RiskIQ.webp 2024-03-01 20:49:50 Les opérateurs de logiciels espions prédateurs reconstruisent l'infrastructure à plusieurs niveaux pour cibler les appareils mobiles
Predator Spyware Operators Rebuild Multi-Tier Infrastructure to Target Mobile Devices
(lien direct)
#### Description Le groupe INSIKT de Future \\ a découvert de nouvelles infrastructures liées aux opérateurs de Predator, un logiciel spymétrique mobile mercenaire.L'infrastructure serait utilisée dans au moins onzepays, dont l'Angola, l'Arménie, le Botswana, l'Égypte, l'Indonésie, le Kazakhstan, la Mongolie, Oman, les Philippines, l'Arabie saoudite,et Trinidad et Tobago.Bien qu'il soit commercialisé pour la lutte contre le terrorisme et les forces de l'ordre, Predator est souvent utilisé contre la société civile, ciblant les journalistes, les politiciens et les militants. L'utilisation de logiciels espions comme Predator présente des risques importants pour la confidentialité, la légalité et la sécurité physique, en particulier lorsqu'ils sont utilisés en dehors des contextes graves de criminalité et de lutte contre le terrorisme.La recherche du groupe INSIKT \\ a identifié une nouvelle infrastructure de livraison de prédateurs à plusieurs niveaux, avec des preuves de l'analyse du domaine et des données de renseignement du réseau.Malgré les divulgations publiques en septembre 2023, les opérateurs de Predator \\ ont poursuivi leurs opérations avec un minimum de changements.Predator, aux côtés de Pegasus de NSO Group \\, reste un principal fournisseur de logiciels espions mercenaires, avec des tactiques, des techniques et des procédures cohérentes au fil du temps.À mesure que le marché des logiciels espions mercenaires se développe, les risques s'étendent au-delà de la société civile à toute personne intéressée aux entités ayant accès à ces outils.Les innovations dans ce domaine sont susceptibles de conduire à des capacités de logiciels espions plus furtifs et plus complets. #### URL de référence (s) 1. https://www.recordedfuture.com/predator-spyware-operators-rebuild-multi-tier-infrastructure-target-mobile-devices #### Date de publication 1er mars 2024 #### Auteurs) Groupe insikt
#### Description Recorded Future\'s Insikt Group has discovered new infrastructure related to the operators of Predator, a mercenary mobile spyware. The infrastructure is believed to be in use in at least eleven countries, including Angola, Armenia, Botswana, Egypt, Indonesia, Kazakhstan, Mongolia, Oman, the Philippines, Saudi Arabia, and Trinidad and Tobago. Despite being marketed for counterterrorism and law enforcement, Predator is often used against civil society, targeting journalists, politicians, and activists. The use of spyware like Predator poses significant risks to privacy, legality, and physical safety, especially when used outside serious crime and counterterrorism contexts. The Insikt Group\'s research identified a new multi-tiered Predator delivery infrastructure, with evidence from domain analysis and network intelligence data. Despite public disclosures in September 2023, Predator\'s operators have continued their operations with minimal changes. Predator, alongside NSO Group\'s Pegasus, remains a leading provider of mercenary spyware, with consistent tactics, techniques, and procedures over time. As the mercenary spyware market expands, the risks extend beyond civil society to anyone of interest to entities with access to these tools. Innovations in this field are likely to lead to more stealthy and comprehensive spyware capabilities. #### Reference URL(s) 1. https://www.recordedfuture.com/predator-spyware-operators-rebuild-multi-tier-infrastructure-target-mobile-devices #### Publication Date March 1, 2024 #### Author(s) Insikt Group
Tool Mobile Technical ★★
The_Hackers_News.webp 2024-03-01 19:02:00 Un nouveau kit de phishing exploite les SMS, les appels vocaux pour cibler les utilisateurs de crypto-monnaie
New Phishing Kit Leverages SMS, Voice Calls to Target Cryptocurrency Users
(lien direct)
Un nouveau kit de phishing a été observé usurpant l'identité des pages de connexion des services de crypto-monnaie bien connus dans le cadre d'un cluster d'attaque conçu pour cibler principalement les appareils mobiles. «Ce kit permet aux attaquants de créer des copies carbone des pages de connexion unique (SSO), puis d'utiliser une combinaison d'e-mail, de SMS et de phishing vocal pour inciter la cible à partager les noms d'utilisateur, les mots de passe, les URL de réinitialisation des mots de passe,
A novel phishing kit has been observed impersonating the login pages of well-known cryptocurrency services as part of an attack cluster designed to primarily target mobile devices. “This kit enables attackers to build carbon copies of single sign-on (SSO) pages, then use a combination of email, SMS, and voice phishing to trick the target into sharing usernames, passwords, password reset URLs,
Mobile ★★★
Blog.webp 2024-02-29 19:41:02 Android Money Transfer Xhelper App exposé comme réseau de blanchiment d'argent
Android Money Transfer XHelper App Exposed as Money Laundering Network
(lien direct)
> Par deeba ahmed ne confond pas l'application Xhelper avec le malware du malhelper, qui cible les appareils Android et est notoirement difficile à supprimer. Ceci est un article de HackRead.com Lire le post original: Android Money Transfer Xhelper App exposé comme réseau de blanchiment d'argent
>By Deeba Ahmed Don\'t confuse the XHelper app with the notorious XHelper malware, which targets Android devices and is notoriously difficult to remove. This is a post from HackRead.com Read the original post: Android Money Transfer XHelper App Exposed as Money Laundering Network
Malware Tool Mobile ★★★
bleepingcomputer.webp 2024-02-29 15:42:01 Brave Browser lance l'assistant AI axé sur la confidentialité sur Android
Brave browser launches privacy-focused AI assistant on Android
(lien direct)
Brave Software est la prochaine entreprise à sauter dans l'IA, annonçant qu'un nouvel assistant AI préservant la confidentialité appelée "Leo" se déroule sur la version Android de son navigateur à travers la dernière version, version 1.63.[...]
Brave Software is the next company to jump into AI, announcing a new privacy-preserving AI assistant called "Leo" is rolling out on the Android version of its browser through the latest release, version 1.63. [...]
Mobile ★★
DarkReading.webp 2024-02-29 13:30:00 Rencontrer \\ 'xhelper, \\' l'application Android tout-en-un pour le blanchiment d'argent mondial
Meet \\'XHelper,\\' the All-in-One Android App for Global Money Laundering
(lien direct)
Les applications conviviales permettent à quiconque de servir de trafiquants aux syndicats de cybercriminalité.
User-friendly apps allow anybody to serve as traffickers for cybercrime syndicates.
Mobile ★★★
mcafee.webp 2024-02-28 08:37:47 De l'enfant militaire au marketing de produit: mon voyage McAfee
From Military Kid to Product Marketing: My McAfee Journey
(lien direct)
> Spotlight des employés: Rencontrez Jovohn!Des débuts militaires au champion de la sécurité mobile, rencontrez Jovohn, notre marketing de produit passionné et président du MAHC ....
> Employee Spotlight: Meet Jovohn! From military beginnings to mobile security champion, meet Jovohn, our passionate Product Marketer and MAHC President....
Mobile TYPEFRAME ★★
DarkReading.webp 2024-02-27 22:55:46 Kaspersky trouve que les attaques contre les appareils mobiles ont considérablement augmenté en 2023
Kaspersky Finds Attacks on Mobile Devices Significantly Increased in 2023
(lien direct)
> Spotlight des employés: Rencontrez Jovohn!Des débuts militaires au champion de la sécurité mobile, rencontrez Jovohn, notre marketing de produit passionné et président du MAHC ....
> Employee Spotlight: Meet Jovohn! From military beginnings to mobile security champion, meet Jovohn, our passionate Product Marketer and MAHC President....
Mobile ★★★
Last update at: 2024-05-08 14:08:13
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter