What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
ArsTechnica.webp 2024-01-16 18:04:00 Apple frappe la part de marché des smartphones «de tous les temps», prend la n ° 1 pour 2023
Apple hits “all-time high” smartphone market share, takes #1 spot for 2023
(lien direct)
Apple a battu tous les OEM Android tout en vendant des téléphones considérablement plus chers.
Apple beat all the Android OEMs while selling dramatically more expensive phones.
Mobile ★★
AlienVault.webp 2024-01-16 11:00:00 Prédictions inhabituelles et stimulantes pour la cybersécurité en 2024
Unusual, thought-provoking predictions for cybersecurity in 2024
(lien direct)
This is part one of a three-part series written by AT&T Cybersecurity evangelist Theresa Lanowitz. It’s intended to be future-looking and provocative and to encourage discussion. The author wants to assure you that no generative AI was used in any part of this blog. Entering 2024 brings us well into the third decade of the new millennium. Do you recall how tentatively and maybe naively we approached the year 2000, otherwise known as Y2K? We stressed over two bytes in COBOL programs and regression tested every line of code to ensure our systems were ready to go at midnight on January 1, 2000. The clock struck 12, and the world breathed a collective sigh of relief – we survived the predicted digital disaster. And just like that, off we went - to create web, mobile, and cloud apps, to turn embedded software into the Internet of Things (IoT), and to democratize computing in a way that was only a dream just 23 years ago. With massive shifts and changes in computing in the wake, it’s time to ask: where are we going in 2024, and what cybersecurity opportunities and challenges lie ahead? Maturing the industry: It’s the business that matters. Cybersecurity is not about fear, uncertainty, and doubt (FUD). It is about delivering business outcomes such as boarding a plane quicker to mitigate flight delay penalties, heating or cooling my house efficiently to manage energy consumption in various climates, or reducing waste in manufacturing to minimize product recalls. Notice there was no mention of security, data, network, coding, or anything remotely IT-centric or technical in the stated business outcomes above. We must aspire to this when thinking about our businesses and cybersecurity. It must be about the business first, advancing the customer experience, and removing friction. Cybersecurity is now a business requirement. For cybersecurity to be part of business planning, cybersecurity teams need to become members of the business teams. Over the past three years, the cybersecurity market has rapidly matured. We are in the midst of market consolidation, with individual point products being acquired and integrated into platform offerings. These platform offerings will continue to evolve by acquiring smaller vendors, partnering, and innovating. The platform vendors clearly see the need for cybersecurity to be a part of the business conversation and want to act as a business partner and trusted advisor, not merely a product provider. Cybersecurity budgets are changing, creating an approach to get funding differently. This year, our research revealed an unexpected change: money is being redistributed as computing moves closer to the data source. Our respondents reported they are investing in new computing development – in this case, edge computing - in a way that’s different from what we’ve seen in the past. They are proactively investing in strategy and planning, the network, application development, and security to create a balanced, collaborative ecosystem. The big surprise isn’t a new secret weapon or killer application. The surprise is what’s needed: a new way of thinking about resource allocation. You’ll still need your usual hardware, software, storage, and security buckets. How you balance those expenses is what’s different. As computing moves closer to the data source, every deployment should contribute to the b Tool Mobile Prediction Cloud Technical ★★★
bleepingcomputer.webp 2024-01-14 10:32:54 Graphène: Android Android Auto-Recouots Bloquer les exploits du micrologiciel
GrapheneOS: Frequent Android auto-reboots block firmware exploits
(lien direct)
Grapheneos, un système d'exploitation basé sur Android axé sur la confidentialité et la sécurité, a publié une série de tweets sur X suggérant qu'Android devrait introduire de fréquents réapparition automatique pour rendre les fournisseurs de logiciels médico-légaux pour exploiter les défauts du firmware et l'espion des utilisateurs.[...]
GrapheneOS, a privacy and security-focused Android-based operating system, has posted a series of tweets on X suggesting that Android should introduce frequent auto-reboots to make it harder for forensic software vendors to exploit firmware flaws and spy on the users. [...]
Threat Mobile ★★★
TroyHunt.webp 2024-01-12 19:14:35 Android 15 pourrait ramener les widgets d'écran de verrouillage
Android 15 might bring back lock screen widgets
(lien direct)
Après que iOS 16 ait réintroduit les widgets d'écran de verrouillage, Google dépousse son ancien code.
After iOS 16 reintroduced lock screen widgets, Google is dusting off its old code.
Mobile ★★★
Korben.webp 2024-01-12 08:00:00 Nearby Share – Le Airdrop officiel d\'Android (lien direct) Nearby Share, développé par Google, facilite le partage de fichiers sur Android et Windows (64 bits, Windows 10+). Activez Bluetooth, localisation et Nearby Share, puis rapprochez les appareils pour partager facilement fichiers et vidéos sans câbles ni clés USB. La technologie est en constante évolution pour offrir une expérience utilisateur optimale. Mobile ★★★
GoogleSec.webp 2024-01-11 14:18:14 MiraclePtr: protéger les utilisateurs contre les vulnérabilités sans utilisation sans plateformes
MiraclePtr: protecting users from use-after-free vulnerabilities on more platforms
(lien direct)
Posted by Keishi Hattori, Sergei Glazunov, Bartek Nowierski on behalf of the MiraclePtr team Welcome back to our latest update on MiraclePtr, our project to protect against use-after-free vulnerabilities in Google Chrome. If you need a refresher, you can read our previous blog post detailing MiraclePtr and its objectives. More platforms We are thrilled to announce that since our last update, we have successfully enabled MiraclePtr for more platforms and processes: In June 2022, we enabled MiraclePtr for the browser process on Windows and Android. In September 2022, we expanded its coverage to include all processes except renderer processes. In June 2023, we enabled MiraclePtr for ChromeOS, macOS, and Linux. Furthermore, we have changed security guidelines to downgrade MiraclePtr-protected issues by one severity level! Evaluating Security Impact First let\'s focus on its security impact. Our analysis is based on two primary information sources: incoming vulnerability reports and crash reports from user devices. Let\'s take a closer look at each of these sources and how they inform our understanding of MiraclePtr\'s effectiveness. Bug reports Chrome vulnerability reports come from various sources, such as: Chrome Vulnerability Reward Program participants, our fuzzing infrastructure, internal and external teams investigating security incidents. For the purposes of this analysis, we focus on vulnerabilities that affect platforms where MiraclePtr was enabled at the time the issues were reported. We also exclude bugs that occur inside a sandboxed renderer process. Since the initial launch of MiraclePtr in 2022, we have received 168 use-after-free reports matching our criteria. What does the data tell us? MiraclePtr effectively mitigated 57% of these use-after-free vulnerabilities in privileged processes, exceeding our initial estimate of 50%. Reaching this level of effectiveness, however, required additional work. For instance, we not only rewrote class fields to use MiraclePtr, as discussed in the previous post, but also added MiraclePtr support for bound function arguments, such as Unretained pointers. These pointers have been a significant source of use-after-frees in Chrome, and the additional protection allowed us to mitigate 39 more issues. Moreover, these vulnerability reports enable us to pinpoint areas needing improvement. We\'re actively working on adding support for select third-party libraries that have been a source of use-after-free bugs, as well as developing a more advanced rewriter tool that can handle transformations like converting std::vector into std::vector. We\'ve also made sever Tool Vulnerability Threat Mobile ★★★
TechWorm.webp 2024-01-10 23:15:50 La Chine prétend avoir fissuré la fonction aérienne d'Apple \\
China Claims To Have Cracked Apple\\'s AirDrop Feature
(lien direct)
Une institution chinoise soutenue par l'État aurait élaboré un moyen d'identifier le numéro de téléphone, l'adresse e-mail et le nom des expéditeurs qui partagent du contenu via la fonction de lagramme aérien d'Apple. . Cette décision fait partie des efforts plus larges du gouvernement de Pékin \\ pour éliminer & # 8220; contenu indésirable & # 8221;. Pour ceux qui ne le savent pas, AirDrop est un outil crypté de bout en bout qui permet aux utilisateurs d'envoyer sans fil des photos, des vidéos, des documents, et plus encore aux autres appareils iOS et ordinateurs Mac, ce qui signifie que même Apple ne peut pas décrypter le contenu de laMatériaux que vous transférez. Pendant les transferts, la fonctionnalité ne partage que le nom de l'appareil (qui peut être défini sur n'importe quoi) et ne divulgue pas le numéro de téléphone et l'adresse e-mail associés au téléphone. selon un nouveau bloomberg report , Le Pékin Wangshendongjian, le Pékin de Chine, l'institut d'évaluation judiciaire de Wangshendongjian a développé une méthode pour faire un journal des appareils cryptés d'un iPhone \\ pour identifier les chiffres et les e-mails des expéditeurs qui partagent le contenu Airdrop. «Le cas des informations incorrectes diffusées via« Airdrop »sur les téléphones mobiles a permis les difficultés techniques de la traçabilité anonyme par Airdrop, a amélioré l'efficacité et la précision de la détection de cas, et a empêché la propagation des remarques inappropriées et une mauvaise influence potentielle,"Le Bureau municipal de la justice de Pékin a déclaré dans un Tool Mobile Technical ★★★★
ArsTechnica.webp 2024-01-10 20:43:43 L'ordinateur portable de Lenovo détachable est deux ordinateurs distincts, exécute Windows et Android
Detachable Lenovo laptop is two separate computers, runs Windows and Android
(lien direct)
Le Lenovo Thinkbook Plus Gen 5 Hybrid combine le meilleur (?) Des deux mondes.
The Lenovo ThinkBook Plus Gen 5 Hybrid combines the best (?) of both worlds.
Mobile ★★★
bleepingcomputer.webp 2024-01-10 14:43:52 Les pirates pro-ukraine invitent le FAI russe en vengeance pour l'attaque de Kievstar
Pro-Ukraine hackers breach Russian ISP in revenge for KyivStar attack
(lien direct)
Un groupe de hacktiviste pro-ukraine nommé \\ 'Blackjack \' a revendiqué une cyberattaque contre le fournisseur russe de services Internet M9com en tant que réponse directe à l'attaque contre l'opérateur mobile Kyivstar.[...]
A pro-Ukraine hacktivist group named \'Blackjack\' has claimed a cyberattack against Russian provider of internet services M9com as a direct response to the attack against Kyivstar mobile operator. [...]
Mobile ★★★
DarkReading.webp 2024-01-10 03:00:00 L'Ukraine affirme que la vengeance a un piratage contre le fournisseur Internet de Moscou
Ukraine Claims Revenge Hack Against Moscow Internet Provider
(lien direct)
Les rapports indiquent que les serveurs de télécommunications M9 ont été détruits en représailles pour la cyberattaque à souci de la Russie contre l'opérateur de téléphonie mobile de Kievstar.
Reports say M9 Telecom servers were destroyed in retaliation for Russia-backed cyberattack against Kyivstar mobile phone operator.
Hack Mobile ★★★
News.webp 2024-01-09 22:37:34 Nouvel An, plus de bogues à Windows, Adobe, Android à corriger
New year, more bugs in Windows, Adobe, Android to be fixed
(lien direct)
Rien sous l'exploit… est-ce le calme avant la tempête? patch mardi Microsoft a sonné dans la nouvelle année avec un correctif relativement calme mardi: seulement 49 mises à jour de la sécurité Windows, y comprisCorrection de deux bogues critiques, plus quatre défauts chromés à haute sévérité dans Microsoft Edge.…
Nothing under exploit… Is this the calm before the storm? Patch Tuesday  Microsoft rang in the New Year with a relatively calm Patch Tuesday: Just 49 Windows security updates including fixes for two critical-rated bugs, plus four high-severity Chrome flaws in Microsoft Edge.…
Mobile ★★
News.webp 2024-01-09 15:04:14 Il ne regarde pas tous la télévision transparente à partir d'un bidet à la voix.CES a aussi des trucs de travail
It\\'s not all watching transparent TV from a voice-commanded bidet. CES has work stuff too
(lien direct)
Envie d'un ordinateur portable Windows qui est également une tablette Android ou une souris et un clavier alimenté par l'énergie cinétique et l'énergie solaire ces où pouvez-vous trouver un contrôlé par la voix contrôlée par la voixsiège de toilette de luxe et téléviseur transparent?Le spectacle annuel du CES, bien sûr, où les entreprises technologiques du monde et d'autres se rassemblent pour montrer les produits qu'ils espèrent capteront l'intérêt des acheteurs.… Mobile ★★
Chercheur.webp 2024-01-09 12:03:11 Malware Android voleur d'épingles
PIN-Stealing Android Malware
(lien direct)
Il s'agit d'un ancien élément de malware & # 8212; le cheval de Troie bancaire Android caméléon & # 8212; qui désactive désormais l'authentification biométrique afin de voler la broche : La deuxième nouvelle fonctionnalité notable est la possibilité d'interrompre les opérations biométriques sur l'appareil, comme les empreintes digitales et le déverrouillage du visage, en utilisant le service d'accessibilité pour forcer une reproche à la broche ou l'authentification du mot de passe. Le malware capture toutes les épingles et les mots de passe entre que la victime entre pour déverrouiller leur appareil et peut les utiliser plus tard pour déverrouiller l'appareil à volonté pour effectuer des activités malveillantes cachées. ...
This is an old piece of malware—the Chameleon Android banking Trojan—that now disables biometric authentication in order to steal the PIN: The second notable new feature is the ability to interrupt biometric operations on the device, like fingerprint and face unlock, by using the Accessibility service to force a fallback to PIN or password authentication. The malware captures any PINs and passwords the victim enters to unlock their device and can later use them to unlock the device at will to perform malicious activities hidden from view. ...
Malware Mobile ★★
bleepingcomputer.webp 2024-01-09 09:48:59 Google Search Bug affiche la page vierge dans Firefox pour Android
Google Search bug shows blank page in Firefox for Android
(lien direct)
Les utilisateurs du navigateur Firefox pour Android ont signalé qu'ils voyaient une page vierge lorsqu'ils essaient de charger le site de recherche Google principal.[...]
Users of the Firefox browser for Android have been reporting that they are seeing a blank page when trying to load the main Google Search site. [...]
Mobile ★★
Incogni.webp 2024-01-08 16:01:35 Comment supprimer l'historique de recherche Google sur Chrome, Android et iPhone
How to delete Google Search history on Chrome, Android, and iPhone
(lien direct)
Mobile
Incogni.webp 2024-01-08 15:32:58 Comment activer la navigation privée et et aller incognito |iPhone et iPad
How to turn Private Browsing on & and go Incognito | iPhone & iPad
(lien direct)
& # 8230; Comment activer la navigation privée sur & # 038;et aller incognito & # 124;iPhone & # 038;iPad Lire la suite "
How to turn Private Browsing on & and go Incognito | iPhone & iPad Read More "
Mobile ★★
Incogni.webp 2024-01-08 13:44:29 Comment arrêter les textes de spam sur Android et iPhone
How to stop spam texts on Android & iPhone
(lien direct)
& # 8230; Comment arrêter les textes de spam sur Android & # 038;iPhone Lire la suite "
How to stop spam texts on Android & iPhone Read More "
Spam Mobile ★★
WiredThreatLevel.webp 2024-01-08 12:00:00 Le combat pour unir les utilisateurs d'iPhone et d'Android est loin d'être terminé
The Fight to Unite iPhone and Android Users Is Far From Over
(lien direct)
Apple Crushed Beeper Mini, une application qui a laissé les utilisateurs d'Android dans le service d'Apple \\.Le cofondateur de Beeper, Eric Migicovsky, affirme que l'interopérabilité entre les jardins clos de Big Tech \\ est nécessaire de toute urgence.
Apple crushed Beeper Mini, an app that let Android users into Apple\'s iMessage service. Beeper cofounder Eric Migicovsky says interoperability between Big Tech\'s walled gardens is urgently needed.
Mobile ★★
TroyHunt.webp 2024-01-05 21:36:17 Les utilisateurs d'Android pourraient bientôt remplacer Google Assistant par Chatgpt
Android users could soon replace Google Assistant with ChatGPT
(lien direct)
L'application Android Chatgpt travaille sur la prise en charge des API assistantes d'Android \\.
The Android ChatGPT app is working on support for Android\'s assistant APIs.
Mobile ChatGPT ★★
The_Hackers_News.webp 2024-01-05 15:31:00 Orange Espagne fait face à BGP Traffic Rijack après un compte mûr piraté par des logiciels malveillants
Orange Spain Faces BGP Traffic Hijack After RIPE Account Hacked by Malware
(lien direct)
L'opérateur de réseau mobile Orange Espagne a subi une panne d'Internet pendant plusieurs heures le 3 janvier après qu'un acteur de menace a utilisé des informations d'identification administratrices capturées au moyen d'un malware de voleur pour détourner le trafic du protocole Border Gateway (BGP). "Le compte orange dans le centre de coordination du réseau IP (mûr) a subi un accès inapproprié qui a affecté la navigation de certains de nos clients", le
Mobile network operator Orange Spain suffered an internet outage for several hours on January 3 after a threat actor used administrator credentials captured by means of stealer malware to hijack the border gateway protocol (BGP) traffic. "The Orange account in the IP network coordination center (RIPE) has suffered improper access that has affected the browsing of some of our customers," the
Malware Threat Mobile ★★★
The_Hackers_News.webp 2024-01-05 12:57:00 Les pirates russes ont eu un accès secret au géant des télécommunications de l'Ukraine \\ pendant des mois
Russian Hackers Had Covert Access to Ukraine\\'s Telecom Giant for Months
(lien direct)
Les autorités ukrainiennes de cybersécurité ont révélé que l'acteur de menace parrainé par l'État russe connu sous le nom de & nbsp; Sandworm & nbsp; était à l'intérieur des systèmes de l'opérateur de télécommunications Kyivstar au moins depuis mai 2023. Le développement était & nbsp; pour la première fois & nbsp; par Reuters. Le & nbsp; incident, décrit comme une «puissante attaque de pirates», a d'abord été révélé le mois dernier, éliminant l'accès aux services mobiles et Internet
Ukrainian cybersecurity authorities have disclosed that the Russian state-sponsored threat actor known as Sandworm was inside telecom operator Kyivstar\'s systems at least since May 2023. The development was first reported by Reuters. The incident, described as a "powerful hacker attack," first came to light last month, knocking out access to mobile and internet services
Threat Mobile ★★★
News.webp 2024-01-05 07:30:10 L'attaque de Kievstar de Sandworm \\ devrait rappeler le Kremlin Crew \\ 'S \\' Global Reach \\ '
Sandworm\\'s Kyivstar attack should serve as a reminder of the Kremlin crew\\'s \\'global reach\\'
(lien direct)
\\ 'Presque tout \' a essuyé dans l'attaque des télécommunications, dit que le meilleur cyber espion de l'Ukraine Russia \\ Sandworm semble avoir été responsable de l'abandon mobile etInternet des services à environ 24 millions d'utilisateurs en Ukraine le mois dernier avec une attaque contre le géant des télécommunications Kievstar.…
\'Almost everything\' wiped in the telecom attack, says Ukraine\'s top cyber spy Russia\'s Sandworm crew appear to have been responsible for knocking out mobile and internet services to about 24 million users in Ukraine last month with an attack on telco giant Kyivstar.…
Mobile ★★★
ArsTechnica.webp 2024-01-05 00:01:59 Un mot de passe «ridiculement faible» provoque une catastrophe pour l'opérateur mobile n ° 2 de l'Espagne
A “ridiculously weak“ password causes disaster for Spain\\'s No. 2 mobile carrier
(lien direct)
La falsification du BGP causée par une mauvaise hygiène de sécurité provoque une panne majeure pour l'espa orange; a.
BGP tampering caused by poor security hygiene causes major outage for Orange España.
Mobile ★★★
CS.webp 2024-01-04 18:06:56 Les pirates russes auraient violé le réseau de télécommunications des mois avant l'attaque
Russian hackers reportedly breached telecom network months before attack
(lien direct)
> L'attaque contre Kyivstar a apporté un service Internet mobile et à domicile pour jusqu'à 24 millions de personnes en Ukraine.
>The attack on Kyivstar took out mobile and home internet service for as many as 24 million people in Ukraine.
Mobile ★★★
RecordedFuture.webp 2024-01-04 15:59:00 Le principal transporteur de mobile espagnol souffre de trois heures après la prise de contrôle du compte
Major Spanish mobile carrier suffers three-hour outage after account takeover
(lien direct)
L'un des plus grands opérateurs mobiles d'Espagne a déclaré qu'il avait restauré des services après qu'un pirate a provoqué une panne en manipulant des informations cruciales sur l'infrastructure Internet de la société.Orange Espa & ntilde; a a reconnu l'incident mercredi sur les médias sociaux, affirmant qu'il avait «affecté certains de nos clients», mais ce servicea été «pratiquement restauré» à la soirée.C'était
One of Spain\'s biggest mobile carriers said it had restored services after a hacker caused an outage by manipulating crucial information about the company\'s internet infrastructure. Orange España acknowledged the incident Wednesday on social media, saying it had “affected some of our customers,” but that service was “practically restored” as of the evening. It was
Mobile ★★★
Chercheur.webp 2024-01-04 12:11:49 New iPhone Exploit utilise quatre jours zéro
New iPhone Exploit Uses Four Zero-Days
(lien direct)
Kaspersky Researchers sont des détails & # 8220; une attaque qui sur quatre ans en arrière des dizaines, sinon des milliers d'iPhones, dont beaucoup appartenaient à des employés de la société de sécurité basée à Moscou, Kaspersky. & # 8221;Il est un exploit en clic zéro qui utilise quatre jours zéro-jours d'iPhone. Le nouveau détail le plus intrigant est le ciblage de la fonctionnalité matérielle avant-monnale, qui s'est avérée cruciale de la campagne de triangulation de l'opération.Une journée zéro dans la fonction a permis aux attaquants de contourner les avancés protection de mémoire matérielle Conçu pour protéger l'intégrité du système d'appareils même après qu'un attaquant a acquis la possibilité de falsifier la mémoire du noyau sous-jacent.Sur la plupart des autres plateformes, une fois que les attaquants exploitent avec succès une vulnérabilité du noyau, ils ont le contrôle total du système compromis ...
Kaspersky researchers
are detailing “an attack that over four years backdoored dozens if not thousands of iPhones, many of which belonged to employees of Moscow-based security firm Kaspersky.” It’s a zero-click exploit that makes use of four iPhone zero-days. The most intriguing new detail is the targeting of the heretofore-unknown hardware feature, which proved to be pivotal to the Operation Triangulation campaign. A zero-day in the feature allowed the attackers to bypass advanced hardware-based memory protections designed to safeguard device system integrity even after an attacker gained the ability to tamper with memory of the underlying kernel. On most other platforms, once attackers successfully exploit a kernel vulnerability they have full control of the compromised system...
Vulnerability Threat Mobile ★★★★
AlienVault.webp 2024-01-04 11:00:00 VR et AR: risques de sécurité potentiels à préparer
VR and AR: Potential security risks to be prepared for
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Virtual reality (VR) and augmented reality (AR) technologies capture everyone’s imagination with use cases and an unlimited potential for future implementations. While these concepts have been around for decades, they continue to be buzzwords with a fascinating flavor of science fiction. The truth is that the VR and AR combination is close to mainstream adoption these days, with plenty of examples of successful projects creating ripples in ecommerce, entertainment, and many other industries. According to Statista, the global virtual reality and augmented reality market is worth $32.1 billion in 2023, and analysts predict it will exceed $58 billion by 2028. These appear to be conservative estimates, with another study forecasting growth up to a whopping $252 billion in the next four years. Whereas these technologies aren’t susceptible to major malicious exploitation at this point, their skyrocketing popularity might encourage threat actors to come up with viable attack vectors in the near future. This article highlights some of the current security and privacy concerns that stem from the rising adoption of VR and AR technologies. 1. Eye tracking Many people consider eye tracking in VR to be truly revolutionary. The logic of such a perspective is clear: this tech enhances the accuracy of virtual interaction and takes the user experience to a new level by helping interpret people’s emotions. It is also believed to give the security of VR systems a boost because eye scanning can refine biometric verification in the login workflows. As useful as it is, glance tracking could also expose users to hidden monitoring and other privacy risks. For example, VR game makers may be tempted to embed advertisements in their products, similar to how sponsored information is shown in mobile games. If this is the case, eye tracking would be a perfect instrument for advertisers to figure out which ads draw your attention and which ones you ignore. As per analysts’ findings, 95% of decisions to buy a product occur in the subconscious mind. By snooping on a user’s visual response, marketers may be able to derive conclusions regarding their preferences and dislikes. The flip side is that such a technology could potentially play into unscrupulous parties’ hands as a powerful surveillance instrument. 2. Blackmail and harassment Adult entertainment is one of the most popular areas of the virtual reality industry. According to a relevant study, the VR adult content market will see a staggering rise from $716 million in 2021 to $19 billion in 2026. Cybercriminals may try to cash in on this hype by engaging in what’s known as “sextortion”. The idea is to deceive users into thinking that the malefactors have some embarrassing evidence of their private pastimes and instruct them to send money in exchange for not disclosing this information. In some cases, the scammers may even include a valid password for one of the user’s web accounts so that the blackmail message appears true. Bear in mind that they obtained these authentication details from a large-scale data breach that occurred in the past. While these emails contain Data Breach Hack Tool Threat Mobile Prediction ★★★
Korben.webp 2024-01-04 08:00:00 WSA System Control – Gérez facilement votre sous système Android sous Windows (lien direct) Voici le scoop: WSA System Control est l'assistant idéal pour tous ceux qui jonglent avec le Windows Subsystem for Android (WSA). Irritant les complexités techniques, il optimise la gestion du WSA. De plus, le logiciel compte sur une icône dédiée pour filer des infos en temps réel. Il est aussi simple à installer qu'un post-it sur un frigo ! Tool Mobile ★★★
Blog.webp 2024-01-03 13:23:43 Nouvelles infects de porte dérobée Xamalicious 25 applications Android, affecte 327 000 appareils
New Xamalicious Backdoor Infects 25 Android Apps, Affects 327K Devices
(lien direct)
>By Waqas Despite Google\'s proactive removal of these apps, the threat persists through third-party markets, compromising over 327,000 devices globally. This is a post from HackRead.com Read the original post: New Xamalicious Backdoor Infects 25 Android Apps, Affects 327K Devices
>By Waqas Despite Google\'s proactive removal of these apps, the threat persists through third-party markets, compromising over 327,000 devices globally. This is a post from HackRead.com Read the original post: New Xamalicious Backdoor Infects 25 Android Apps, Affects 327K Devices
Threat Mobile ★★★
globalsecuritymag.webp 2024-01-03 09:55:23 Lantronix et P3 collaborent pour créer une solution IVI de bout en bout
Lantronix and P3 Collaborate to Create End-to-End IVI Solution
(lien direct)
Lantronix et P3 collaborent pour créer une solution IVI de bout en bout Faits saillants: Lantronix Inc. collabore avec P3 Digital Services pour co-créer une plate-forme d'infodionance pré-intégrée pré-intégrée et des logiciels sur le clé en main (IVI) Class="autobr" /> ordinateur d'infodimentation automotive de Lantronix \\ de Lantronix \\ (Infodionment de Lantronix \\ (SinonAIC), construit autour du processeur automobile Qualcomm SA8155P, complète le logiciel phare de SPARQ OS de P3 \\, créant un puissant système d'infodivertissement automobile Android Cette solution conjointe collaborative offre aux OEM très capables, sécurisés, sécuriséset la plate-forme d'infodivertissement prête pour le futur qui accélère le temps de commercialisation tout en économisant les coûts - nouvelles commerciales
Lantronix and P3 Collaborate to Create End-to-End IVI Solution Highlights: Lantronix Inc. is collaborating with P3 Digital Services to co-create a pre-integrated hardware and software turnkey In-Vehicle Infotainment (IVI) platform Lantronix\'s Automotive Infotainment Computer (AIC), built around the Qualcomm SA8155P automotive processor, complements P3\'s flagship SPARQ OS software, creating a powerful Android Automotive Infotainment system This collaborative joint solution provides OEMs with a highly capable, secure and future-ready infotainment platform that accelerates time to market while saving costs - Business News
Mobile ★★★
AlienVault.webp 2024-01-02 14:58:00 Coupe de cordon: câbles que vous ne connaissiez pas!
Cord cutting: Cables that you didn\\'t know about!
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  A week before my 15th birthday in September 2023, and quite coincidentally in time for my favorite phone\'s 15th iteration (cough cough, parents, hint hint), AT&T along with AST-Science successfully made a call. Well, in the 21st century that’s not very “Mr. Watson, come here. I want to see you.”, but this call was on another level, or as one could say, out of this world! To back up a bit, telecommunications as we know it has been a terrestrial endeavor since those words were uttered by Dr. Alexander Graham Bell to Mr. Watson. While we are all too familiar with the telephone poles and cables outside our homes, alongside highways (at least as my mom remembers), and train lines (from my grandfather), there are in fact an additional 745,645 miles of cables in the ocean floor connecting various countries. Why are these bits of cable important, you may ask? Well, as much as we may love our movies and media and their portrayal of communication between 2 super villains using phones that bounce signals off various satellites and detour them to different countries to set off a countdown of a doomed nuclear missile countdown, the reality is that the longest distance your wireless signal travels from your mobile phone is to your closest cell phone tower. Let me repeat that again-when you call your friends to your house for “Thanksgiving leftover pizza” the longest distance the wireless signal travels from your mobile phone is to your closest cell phone tower. No bouncy-bouncy, no detours. Sorry Hollywood! Hello, practical physics! If that didn’t make you question reality, let me explain this (consider this my PSA for the day!) a little more. Each time you pick up your mobile phone to make a call, your analog voice is converted to digital (that Matrix style 0’s and 1’s) and sent via electromagnetic waves through your phone\'s antenna to the closest cell phone tower. From the tower, these waves are converted to light pulses (I know this is more fun than the bouncy-bouncy!!) which are then carried at the speed of light via underground optical fiber cables (see I told you those cables were important) to the destination cell tower where they are converted back to electromagnetic waves and sent to the mobile phone of the person you are calling and converted back to analog-all in a split second. Now there is other fun stuff happening, like locating the cell phone, knowing if the phone is busy, and worrying about frequency bandwidths, but hey, I am taking a little bit of Hollywood artistic license here. Not to mention, I have completely skipped voice-over internet/data. But we do have to get back to AT&T and AST. According to their website, AST SpaceMobile is building the first and only global cellular broadband network in space to operate directly with standard, unmodified mobile devices based on an over 2600 IP and patent portfolio. In 2022, AST launched “Bluewalker3” satellite to communicate directly with unmodified mobile phones, with a future goal of launching multiple commercial satellites aptly named “BlueBirds”-well, kudos to whoever came up with the names, competitively speaking that is, without naming names. While September 2023 was n Mobile Medical Commercial ★★★
News.webp 2024-01-02 06:32:06 Pendant vos vacances, Microsoft a apporté un copilote aux appareils mobiles, encore une fois
While you holidayed, Microsoft brought Copilot to mobile devices, again
(lien direct)
Assistant AI de Redmond \\ est des limites sur Android et iOS sans marque Bing First Look Alors que de nombreux lecteurs ont apprécié les temps d'arrêt, Microsoft était occupé à apporter son copilote AI à Androidet iOS.…
Redmond\'s AI assistant bounds onto Android and iOS without Bing branding First Look  While many readers enjoyed holiday downtime, Microsoft was busy bringing its Copilot AI to Android and iOS.…
Mobile ★★★
WiredThreatLevel.webp 2023-12-31 12:00:00 Google résout près de 100 problèmes de sécurité Android
Google Fixes Nearly 100 Android Security Issues
(lien direct)
Plus: Apple arrête une attaque zéro flipper, Microsoft corrige plus de 30 vulnérabilités et plus de mises à jour critiques pour le dernier mois de 2023.
Plus: Apple shuts down a Flipper Zero Attack, Microsoft patches more than 30 vulnerabilities, and more critical updates for the last month of 2023.
Vulnerability Mobile ★★★
bleepingcomputer.webp 2023-12-31 10:09:18 Android Game Dev \\'s Google Drive Misconfig met en évidence les risques de sécurité cloud
Android game dev\\'s Google Drive misconfig highlights cloud security risks
(lien direct)
Le développeur de jeux japonais Ateam a prouvé qu'une simple erreur de configuration de Google Drive peut entraîner une exposition potentielle mais improbable d'informations sensibles pour près d'un million de personnes sur une période de six ans et huit mois.[...]
Japanese game developer Ateam has proven that a simple Google Drive configuration mistake can result in the potential but unlikely exposure of sensitive information for nearly one million people over a period of six years and eight months. [...]
Mobile Cloud ★★★
DarkReading.webp 2023-12-29 16:17:00 (Déjà vu) \\ 'Opération Triangulation \\' Attaquant de logiciels espions contourne les protections de la mémoire iPhone
\\'Operation Triangulation\\' Spyware Attackers Bypass iPhone Memory Protections
(lien direct)
Les attaques de triangulation de l'opération abusent des fonctions sans papiers dans les puces Apple pour contourner les mesures de sécurité basées sur le matériel.
The Operation Triangulation attacks are abusing undocumented functions in Apple chips to circumvent hardware-based security measures.
Mobile ★★★
SecurityWeek.webp 2023-12-29 13:02:00 Dans d'autres nouvelles: Ubisoft Hack, NASA Security Guidance, Tiktok demande un mot de passe iPhone
In Other News: Ubisoft Hack, NASA Security Guidance, TikTok Requests iPhone Passcode
(lien direct)
> Des histoires remarquables qui auraient pu glisser sous le radar: Ubisoft enquêtant sur présumé hack, la NASA publie des conseils de sécurité, Tiktok fait peur aux utilisateurs d'iPhone.
>Noteworthy stories that might have slipped under the radar: Ubisoft investigating alleged hack, NASA releases security guidance, TikTok scares iPhone users. 
Hack Mobile ★★★
Blog.webp 2023-12-29 12:14:19 IPhone Spyware exploite la fonction de puce obscure, cible les chercheurs
iPhone Spyware Exploits Obscure Chip Feature, Targets Researchers
(lien direct)
> Par deeba ahmed Triangulation de la terreur: à l'intérieur de la campagne d'iPhone la plus sophistiquée jamais vue. Ceci est un article de HackRead.com Lire le post original: iPhone Spyware exploite la fonction de puce obscure, cible les chercheurs
>By Deeba Ahmed Triangulation of Terror: Inside the Most Sophisticated iPhone Spyware Campaign Ever Seen. This is a post from HackRead.com Read the original post: iPhone Spyware Exploits Obscure Chip Feature, Targets Researchers
Mobile ★★★
News.webp 2023-12-28 21:04:58 Kaspersky révèle le matériel précédemment inconnu \\ 'fonctionnalité \\' exploitée dans les attaques d'iPhone
Kaspersky reveals previously unknown hardware \\'feature\\' exploited in iPhone attacks
(lien direct)
\\ 'Ce n'est pas une vulnérabilité ordinaire \' SEC PROS Expliquez l'équipe mondiale de recherche et d'analyse de Kaspersky \\ a exposé une "fonctionnalité" précédemment inconnue dans les iPhones Apple qui ont permisMALWORED pour contourner la protection de la mémoire basée sur le matériel.… Malware Vulnerability Mobile ★★★
The_Hackers_News.webp 2023-12-28 16:49:00 Le hack iPhone le plus sophistiqué a jamais exploité la fonctionnalité matérielle cachée d'Apple \\
Most Sophisticated iPhone Hack Ever Exploited Apple\\'s Hidden Hardware Feature
(lien direct)
Le & nbsp; Operation Triangulation & NBSP; Attaques spyware ciblant les périphériques Apple iOS exploités des exploits sans prévision qui ont permis de contourner les protections de sécurité matérielles pivots érigées par la société. La société russe de cybersécurité Kaspersky, qui & nbsp; découverte & nbsp; le & nbsp; campagne & nbsp; au début de 2023 après être devenue l'une des cibles, & nbsp; décrit & nbsp;
The Operation Triangulation spyware attacks targeting Apple iOS devices leveraged never-before-seen exploits that made it possible to even bypass pivotal hardware-based security protections erected by the company. Russian cybersecurity firm Kaspersky, which discovered the campaign at the beginning of 2023 after becoming one of the targets, described it as
Hack Mobile ★★★
Blog.webp 2023-12-28 14:16:07 Les avertissements d'attaque de piratage d'iPhone d'Apple \\ Spark Political Firestorm en Inde
Apple\\'s iPhone Hack Attack Warnings Spark Political Firestorm in India
(lien direct)
par waqas Big Tech vs Big Brother: Apple défie la pression de l'Inde sur les alertes de piratage iPhone. Ceci est un article de HackRead.com Lire le post original: Les avertissements d'attaque de piratage d'iPhone d'Apple Stillent la tempête politique en Inde
By Waqas Big Tech vs. Big Brother: Apple Defies India Pressure over iPhone Hacking Alerts. This is a post from HackRead.com Read the original post: Apple’s iPhone Hack Attack Warnings Spark Political Firestorm in India
Hack Mobile ★★★
SecureList.webp 2023-12-27 14:00:43 Opération Triangulation: le dernier mystère (matériel)
Operation Triangulation: The last (hardware) mystery
(lien direct)
Les modèles d'iPhone récents ont une protection de sécurité matérielle supplémentaire pour les régions sensibles de la mémoire du noyau.Nous avons découvert que pour contourner cette protection de sécurité basée sur le matériel, les attaquants ont utilisé une autre fonctionnalité matérielle des SOC conçus par Apple.
Recent iPhone models have additional hardware-based security protection for sensitive regions of the kernel memory. We discovered that to bypass this hardware-based security protection, the attackers used another hardware feature of Apple-designed SoCs.
Mobile ★★
The_Hackers_News.webp 2023-12-27 13:54:00 Le nouveau Sneaky Xamalicious Android Malware frappe plus de 327 000 appareils
New Sneaky Xamalicious Android Malware Hits Over 327,000 Devices
(lien direct)
Une nouvelle porte dérobée Android a été découverte avec de puissantes capacités pour effectuer une gamme d'actions malveillantes sur des appareils infectés. Surnommé & nbsp; xamalicious & nbsp; par l'équipe de recherche mobile McAfee, le malware est ainsi nommé car il a développé un cadre d'applications mobiles open source appelé Xamarin et abuse des autorisations d'accessibilité du système d'exploitation \\ pour réaliser sonobjectifs.
A new Android backdoor has been discovered with potent capabilities to carry out a range of malicious actions on infected devices. Dubbed Xamalicious by the McAfee Mobile Research Team, the malware is so named for the fact that it\'s developed using an open-source mobile app framework called Xamarin and abuses the operating system\'s accessibility permissions to fulfill its objectives.
Malware Mobile ★★
Chercheur.webp 2023-12-27 12:01:25 Nouvelles fonctionnalités de sécurité iPhone pour protéger les appareils volés
New iPhone Security Features to Protect Stolen Devices
(lien direct)
Apple est déploiement Un nouveau& # 8220; Protection des périphériques volés & # 8221;fonctionnalité qui semble bien pensée: Lorsque la protection des périphériques volées est activée, l'identification du visage ou l'authentification de l'identifiant tactile est requise pour des actions supplémentaires, notamment en affichant des mots de passe ou des clés de pass stockées dans le portefeuille iCloud, en postuler pour une nouvelle carte Apple, désactiver le mode perdu, effacer toutContenu et paramètres, en utilisant les méthodes de paiement enregistrées dans Safari, et plus encore.Aucune secours de code d'accès n'est disponible dans le cas où l'utilisateur n'est pas en mesure de terminer l'authentification de l'ID de face ou de toucher. Pour les actions particulièrement sensibles, y compris la modification du mot de passe du compte Apple ID associé à l'iPhone, la fonctionnalité ajoute un retard de sécurité en plus de l'authentification biométrique.Dans ces cas, l'utilisateur doit s'authentifier avec ID de face ou Touch ID, attendre une heure et s'authentifier avec ID de visage ou Touch ID.Cependant, Apple a déclaré qu'il n'y aura pas de retard lorsque l'iPhone est dans des endroits familiers, comme à la maison ou au travail ...
Apple is rolling out a new “Stolen Device Protection” feature that seems well thought out: When Stolen Device Protection is turned on, Face ID or Touch ID authentication is required for additional actions, including viewing passwords or passkeys stored in iCloud Keychain, applying for a new Apple Card, turning off Lost Mode, erasing all content and settings, using payment methods saved in Safari, and more. No passcode fallback is available in the event that the user is unable to complete Face ID or Touch ID authentication. For especially sensitive actions, including changing the password of the Apple ID account associated with the iPhone, the feature adds a security delay on top of biometric authentication. In these cases, the user must authenticate with Face ID or Touch ID, wait one hour, and authenticate with Face ID or Touch ID again. However, Apple said there will be no delay when the iPhone is in familiar locations, such as at home or work...
Mobile ★★★
bleepingcomputer.webp 2023-12-27 10:54:26 New Xamalicious Android Malware a installé 330 000 fois sur Google Play
New Xamalicious Android malware installed 330k times on Google Play
(lien direct)
Une porte dérobée Android auparavant inconnue nommée \\ 'xamalicious \' a infecté environ 338 300 appareils via des applications malveillantes sur Google Play, l'App Store officiel d'Android \\.[...]
A previously unknown Android backdoor named \'Xamalicious\' has infected approximately 338,300 devices via malicious apps on Google Play, Android\'s official app store. [...]
Malware Mobile ★★
InfoSecurityMag.webp 2023-12-27 10:00:00 La seconde moitié du paysage des menaces de 2023 dominé par l'IA et les logiciels espions Android
Second Half of 2023 Threat Landscape Dominated by AI and Android Spyware
(lien direct)
Le hack Moveit, le ciblage des services Openai et les logiciels espions Android sont en tête du paysage des menaces dans H2 2023, selon ESET
The MOVEit hack, OpenAI service targeting and Android spyware top the threat landscape in H2 2023, according to ESET
Hack Threat Mobile ★★★
bleepingcomputer.webp 2023-12-27 09:14:41 Attaque de la triangulation iPhone Fonction matérielle sans papiers
iPhone Triangulation attack abused undocumented hardware feature
(lien direct)
L'opération Spyware Triangulation attaque des dispositifs iPhone depuis 2019 à profit des fonctionnalités sans papiers dans les puces Apple pour contourner les protections de sécurité basées sur le matériel.[...]
The Operation Triangulation spyware attacks targeting iPhone devices since 2019 leveraged undocumented features in Apple chips to bypass hardware-based security protections. [...]
Mobile ★★
RiskIQ.webp 2023-12-26 20:55:57 Stealth Backdoor “Android/Xamalicious” Actively Infecting Devices (lien direct) #### Description L'équipe de recherche mobile McAfee a découvert une porte arrière Android nommée Android / Xamalicious qui est implémentée avec Xamarin, un cadre open source qui permet de créer des applications Android et iOS avec .NET et C #. Le malware essaie d'obtenir des privilèges d'accessibilité avec l'ingénierie sociale, puis communique avec le serveur de commandement et de contrôle pour évaluer s'il faut télécharger ou non une charge utile de deuxième étape qui \\ est injectée dynamiquement en tant que DLL d'assemblage au niveau de l'exécution pour prendre pleinementContrôle de l'appareil et potentiellement effectuer des actions frauduleuses telles que cliquer sur les annonces, installer des applications parmi d'autres actions motivées financièrement sans consentement des utilisateurs.La charge utile de la deuxième étape peut prendre le contrôle total de l'appareil infecté en raison des puissants services d'accessibilité qui ont déjà été accordés au cours de la première étape qui contient également des fonctions pour s'auto-mettre à jour le principal APK, ce qui signifie qu'il a le potentiel d'effectuer tout type d'activitécomme un logiciel espion ou un troyen bancaire sans interaction utilisateur.Les auteurs malveillants ont également implémenté différentes techniques d'obscurcissement et cryptage personnalisé pour exfiltrer les données et communiquer avec le serveur de commande et de contrôle. Le malware a été distribué sur environ 25 applications malveillantes différentes qui portent cette menace.Certaines variantes sont distribuées sur Google Play depuis la mi-2020.Les applications identifiées dans ce rapport ont été supprimées de manière proactive par Google de Google Play avant les rapports.Sur la base du nombre d'installations, ces applications peuvent avoir compromis au moins 327 000 appareils de Google Play plus les installations provenant de marchés tiers qui produisent continuellement de nouvelles infections en fonction de la télémétrie de détection des clients McAfee du monde entier.Le malware est motivé financièrement et entraîne la fraude publicitaire. #### URL de référence (s) 1. https://www.mcafee.com/blogs/other-logs/mcafee-nabs/stealth-backdoor-android-xamalicious-activetive-infecting-devices/ #### Date de publication 22 décembre 2023 #### Auteurs) McAfee Labs
#### Description The McAfee Mobile Research Team has discovered an Android backdoor named Android/Xamalicious that is implemented with Xamarin, an open-source framework that allows building Android and iOS apps with .NET and C#. The malware tries to gain accessibility privileges with social engineering and then communicates with the command-and-control server to evaluate whether or not to download a second-stage payload that\'s dynamically injected as an assembly DLL at runtime level to take full control of the device and potentially perform fraudulent actions such as clicking on ads, installing apps among other actions financially motivated without user consent. The second stage payload can take full control of the infected device due to the powerful accessibility services that were already granted during the first stage which also contains functions to self-update the main APK which means that it has the potential to perform any type of activity like a spyware or banking trojan without user interaction. The malware authors also implemented different obfuscation techniques and custom encryption to exfiltrate data and communicate with the command-and-control server. The malware has been distributed through about 25 different malicious apps that carry this threat. Some variants have been distributed on Google Play since mid-2020. The apps identified in this report were proactively removed by Google from Google Play ahead of the reporting. Based on the number of installations these apps may have compromised at least 327,000 devices from Google Play plus the installations coming from thir
Malware Threat Mobile ★★★
bleepingcomputer.webp 2023-12-23 10:09:18 \\ 'Mur des nageoires \\' détecte les attaques de spam Bluetooth zéro norme
\\'Wall of Flippers\\' detects Flipper Zero Bluetooth spam attacks
(lien direct)
Un nouveau projet Python appelé \\ 'Wall of Flippers \' détecte les attaques de spam Bluetooth lancées par Flipper Zero et Android Devices.[...]
A new Python project called \'Wall of Flippers\' detects Bluetooth spam attacks launched by Flipper Zero and Android devices. [...]
Spam Mobile ★★
TechRepublic.webp 2023-12-22 22:47:44 Rapport de menace ESET: abus de nom de chatppt, Lumma Steal Maleware augmente, la prévalence de Spyware \\ Android Spinok SDK \\
ESET Threat Report: ChatGPT Name Abuses, Lumma Stealer Malware Increases, Android SpinOk SDK Spyware\\'s Prevalence
(lien direct)
Des conseils d'atténuation des risques sont fournis pour chacune de ces menaces de cybersécurité.
Risk mitigation tips are provided for each of these cybersecurity threats.
Malware Threat Mobile ChatGPT ★★★
bleepingcomputer.webp 2023-12-22 20:35:18 Mint Mobile révèle une nouvelle violation de données exposant les données clients
Mint Mobile discloses new data breach exposing customer data
(lien direct)
Mint Mobile a divulgué une nouvelle violation de données qui a exposé les informations personnelles de ses clients, y compris des données qui peuvent être utilisées pour effectuer des attaques d'échange SIM.[...]
Mint Mobile has disclosed a new data breach that exposed the personal information of its customers, including data that can be used to perform SIM swap attacks. [...]
Data Breach Mobile ★★★
Last update at: 2024-05-08 21:08:27
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter