What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-04-29 22:37:00 Google a empêché 2,28 millions d'applications malveillantes d'atteindre Play Store en 2023
Google Prevented 2.28 Million Malicious Apps from Reaching Play Store in 2023
(lien direct)
Google lundi a révélé que près de 200 000 soumissions d'applications à son Play Store pour Android ont été rejetées ou corrigées pour résoudre les problèmes d'accès à des données sensibles telles que les messages de localisation ou SMS au cours de la dernière année. Le géant de la technologie a également déclaré qu'il avait bloqué 333 000 mauvais comptes de l'App Storefront en 2023 pour avoir tenté de distribuer des logiciels malveillants ou pour des violations répétées des politiques. "En 2023,
Google on Monday revealed that almost 200,000 app submissions to its Play Store for Android were either rejected or remediated to address issues with access to sensitive data such as location or SMS messages over the past year. The tech giant also said it blocked 333,000 bad accounts from the app storefront in 2023 for attempting to distribute malware or for repeated policy violations. "In 2023,
Malware Mobile ★★
News.webp 2024-04-29 22:20:16 Google a bloqué les applications de 2,3 m de Play Store l'année dernière pour avoir enfreint la loi G
Google blocked 2.3M apps from Play Store last year for breaking the G law
(lien direct)
Le tiers d'un million de comptes de développeurs kiboshed aussi Google dit qu'il a empêché 2,28 millions d'applications Android de publier dans son Play Store officiel l'année dernière parce qu'ils ont violé les règles de sécurité.…
Third of a million developer accounts kiboshed, too Google says it stopped 2.28 million Android apps from being published in its official Play Store last year because they violated security rules.…
Mobile ★★★
TechWorm.webp 2024-04-29 22:01:20 Android malware hacks bancs comptes bancs avec de fausses invites à la mise à jour chromée
Android Malware Hacks Bank Accounts With Fake Chrome Update Prompts
(lien direct)
Security researchers have discovered a new Android banking trojan that can steal users’ sensitive information and allow attackers to remotely control infected devices. “Brokewell is a typical modern banking malware equipped with both data-stealing and remote-control capabilities built into the malware,” Dutch security firm ThreatFabric said in an analysis published on Thursday. According to ThreatFabric, Brokewell poses a significant threat to the banking industry, providing attackers with remote access to all assets available through mobile banking. The malware was discovered by the researchers while investigating a fake Google Chrome web browser “update” page, commonly used by cybercriminals to lure victims into downloading and installing malware. Looking at prior campaigns, the researchers found that Brokewell was used to target a popular “buy now, pay later” financial service and an Austrian digital authentication application. The malware is said to be in active development, with new commands added almost daily to capture every event on the device, from keystrokes and information displayed on screen to text entries and apps launched by the victim. Once downloaded, Brokewell creates an overlay screen on a targeted application to capture user credentials. It can also steal browser cookies by launching its own WebView, overriding the onPageFinished method, and dumping the session cookies after the user completes the login process. “Brokewell is equipped with “accessibility logging,” capturing every event happening on the device: touches, swipes, information displayed, text input, and applications opened. All actions are logged and sent to the command-and-control server, effectively stealing any confidential data displayed or entered on the compromised device,” the ThreatFabric researchers point out. “It\'s important to highlight that, in this case, any application is at risk of data compromise: Brokewell logs every event, posing a threat to all applications installed on the device. This piece of malware also supports a variety of “spyware” functionalities: it can collect information about the device, call history, geolocation, and record audio.” After stealing the credentials, the attackers can initiate a Device Takeover attack using remote control capabilities to perform screen streaming. It also provides the threat actor with a range of various commands that can be executed on the controlled device, such as touches, swipes, and clicks on specified elements. ThreatFabric discovered that one of the servers used as a command and control (C2) point for Brokewell was also used to host a repository called “Brokewell Cyber Labs,” created by a threat actor called “Baron Samedit.” This repository comprised the source code for the “Brokewell Android Loader,” another tool from the same developer designed to bypass restrictions Google introduced in Android 13 and later to prevent exploitation of Accessibility Service for side-loaded apps (APKs). According to ThreatFabric, Baron Samedit has been active for at least two years, providing tools to other cybercriminals to check stolen accounts from multiple services, which could still be improved to support a malware-as-a-service operation. “We anticipate further evolution of this malware family, as we’ve already observed almost daily updates to the malware. Brokewell will likely be promoted on underground channels as a rental service, attracting the interest of other cybercriminals and sparking new campaigns targeting different regions,” the researchers conclude. Hence, the only way to effectively identify and prevent potential fraud from malware families like the newly discovered Brokewell is to use a comprehensive Malware Tool Threat Mobile ★★
DarkReading.webp 2024-04-29 19:46:08 13.4m Kaiser Insurance Membres touchés par la fuite de données aux annonceurs en ligne
13.4M Kaiser Insurance Members Affected by Data Leak to Online Advertisers
(lien direct)
Le code de suivi utilisé pour garder des onglets sur la façon dont les membres ont navigué dans les sites en ligne et mobiles du géant des soins de santé \\ sondait une quantité d'informations concernant.
Tracking code used for keeping tabs on how members navigated through the healthcare giant\'s online and mobile sites was oversharing a concerning amount of information.
Mobile Medical ★★
RiskIQ.webp 2024-04-29 16:05:58 Faits saillants hebdomadaires, 29 avril 2024
Weekly OSINT Highlights, 29 April 2024
(lien direct)
## Snapshot Last week\'s OSINT reporting reveals a diverse range of cyber threats targeting organizations globally. The articles highlight various attack vectors, including phishing emails with malware payloads (SSLoad, [Cobalt Strike](https://security.microsoft.com/intel-profiles/fd8511c1d61e93d39411acf36a31130a6795efe186497098fe0c6f2ccfb920fc)), ransomware variants (KageNoHitobito, DoNex), and mobile banking malware (Brokewell) distributed through fake domain schemes and overlay attacks. Threat actors behind these campaigns range from financially motivated ransomware groups to sophisticated state-sponsored actors like Sandworm ([Seashell Blizzard](https://sip.security.microsoft.com/intel-profiles/cf1e406a16835d56cf614430aea3962d7ed99f01ee3d9ee3048078288e5201bb)) and UAT4356 ([Storm-1849](https://sip.security.microsoft.com/intel-profiles/f3676211c9f06910f7f1f233d81347c1b837bddd93292c2e8f2eb860a27ad8d5)). Targetted organizations span Europe, Asia, and the Americas and targetted industries include critical infrastructure and IT. ## Description 1. **[Ongoing FROZEN#SHADOW Phishing Campaign](https://security.microsoft.com/intel-explorer/articles/e39d9bb3)**: The FROZEN#SHADOW campaign utilizes phishing emails to distribute SSLoad malware, alongside [Cobalt Strike](https://security.microsoft.com/intel-profiles/fd8511c1d61e93d39411acf36a31130a6795efe186497098fe0c6f2ccfb920fc) and ConnectWise ScreenConnect for extensive persistence and remote access. The victim organizations, predominantly in Europe, Asia, and the Americas, are targeted via JavaScript file downloads and MSI installers connecting to attacker-controlled domains. 2. **[Insights on KageNoHitobito and DoNex Ransomware](https://security.microsoft.com/intel-explorer/articles/ff848e92)**: KageNoHitobito and DoNex are ransomware variants with distinct encryption methods and ransom note presentations. While KageNoHitobito prompts victims to negotiate through a TOR site, DoNex terminates specific services and processes, deletes shadow copies, and may be linked to DarkRace ransomware. 3. **[Brokewell Mobile Banking Malware](https://security.microsoft.com/intel-explorer/articles/99a5deee)**: Brokewell poses a significant threat to the banking industry, utilizing overlay attacks, spyware functionalities, and remote control capabilities to steal credentials and device information. The malware\'s active development and promotion on underground channels indicate a growing interest among cybercriminals targeting different regions. 4. **[Malvertising Campaign Targeting IT Teams with MadMxShell](https://security.microsoft.com/intel-explorer/articles/ffa6ca10)**: A sophisticated threat actor distributes the MadMxShell backdoor through fake domains, using Google Ads to push them to the top of search results. MadMxShell employs complex evasion techniques, including multi-stage injection and DNS tunneling for C2 communication, indicating an interest in targeting IT professionals for unauthorized access. 5. **[ArcaneDoor Campaign by UAT4356 (Storm-1849)](https://security.microsoft.com/intel-explorer/articles/a0cf0328)**: UAT4356 (tracked by Microsoft as [Storm-1949](https://sip.security.microsoft.com/intel-profiles/f3676211c9f06910f7f1f233d81347c1b837bddd93292c2e8f2eb860a27ad8d5)) targets perimeter network devices like Cisco Adaptive Security Appliances (ASA) with backdoors "Line Runner" and "Line Dancer" for reconnaissance and malicious actions. The campaign showcases a state-sponsored actor\'s advanced tradecraft, with deliberate efforts to evade forensics and exploit 0-day vulnerabilities. The initial access vector used in this campaign remains unidentified, but two vulnerabilities ([CVE-2024-20353](https://security.microsoft.com/intel-explorer/cves/CVE-2024-20353/description) and[CVE-2024-20359](https://security.microsoft.com/intel-explorer/cves/CVE-2024-20359/description)) were exploited. 6. **[Kapeka Backdoor Linked to Sandworm (Seashell Blizzard)](https://security.microsoft.com/intel-explorer/articles/364efa92)**: Kapeka (tracked by Microsoft as K Ransomware Malware Tool Vulnerability Threat Mobile Industrial ★★★
Fortinet.webp 2024-04-29 15:00:00 Les nouvelles capacités FortixDR offrent une couverture élargie
New FortiXDR Capabilities Offer Expanded Coverage
(lien direct)
Nous sommes ravis d'annoncer plusieurs améliorations à FortixDR, y compris le support pour les appareils mobiles iOS et Android et la chasse aux récipients.En savoir plus.
We\'re pleased to announce several enhancements to FortiXDR, including support for iOS and Android mobile devices and threat hunting for containers. Read more.
Threat Mobile ★★
Zimperium.webp 2024-04-29 13:00:00 Allumez les lumières: pourquoi la protection contre l'exécution est importante pour les applications mobiles
Turn On The Lights: Why Runtime Protection Matters for Mobile Apps
(lien direct)
> Il est essentiel de reconnaître que la sécurité n'est pas synonyme de connaître vos menaces.Les logiciels de grande valeur ne peuvent pas être correctement protégés en adoptant arbitrairement l'obscurcissement du code et la protection de l'exécution seule.Pour obtenir une sécurité appropriée des applications, vous devez vous assurer que vos protections agissent contre les menaces actives et pertinentes.Traditionnellement, les entreprises ont protégé des logiciels critiques de [& # 8230;]
>It\'s essential to recognize that security is not synonymous with knowing your threats. High-value software cannot be adequately protected by arbitrarily embracing code obfuscation and runtime protection alone. To achieve proper application security, you must ensure your protections act against active and relevant threats. Traditionally, businesses have safeguarded critical software from […]
Mobile ★★
bleepingcomputer.webp 2024-04-29 12:00:00 Google a rejeté 2,28 millions d'applications Android risquées de Play Store en 2023
Google rejected 2.28 million risky Android apps from Play store in 2023
(lien direct)
Google a empêché 2,28 millions d'applications Android de publier sur Google Play après avoir trouvé diverses violations des politiques qui pourraient menacer la sécurité de l'utilisateur.[...]
Google blocked 2.28 million Android apps from being published on Google Play after finding various policy violations that could threaten user\'s security. [...]
Mobile ★★★
bleepingcomputer.webp 2024-04-29 12:00:00 Google a rejeté 2,28 millions d'applications risquées de Play Store en 2023
Google rejected 2.28 million risky apps from Play Store in 2023
(lien direct)
Google a empêché 2,28 millions d'applications Android de publier sur Google Play après avoir trouvé diverses violations des politiques qui pourraient menacer la sécurité de l'utilisateur.[...]
Google blocked 2.28 million Android apps from being published on Google Play after finding various policy violations that could threaten user\'s security. [...]
Mobile
GoogleSec.webp 2024-04-29 11:59:47 Comment nous avons combattu de mauvaises applications et de mauvais acteurs en 2023
How we fought bad apps and bad actors in 2023
(lien direct)
Posted by Steve Kafka and Khawaja Shams (Android Security and Privacy Team), and Mohet Saxena (Play Trust and Safety) A safe and trusted Google Play experience is our top priority. We leverage our SAFE (see below) principles to provide the framework to create that experience for both users and developers. Here\'s what these principles mean in practice: (S)afeguard our Users. Help them discover quality apps that they can trust. (A)dvocate for Developer Protection. Build platform safeguards to enable developers to focus on growth. (F)oster Responsible Innovation. Thoughtfully unlock value for all without compromising on user safety. (E)volve Platform Defenses. Stay ahead of emerging threats by evolving our policies, tools and technology. With those principles in mind, we\'ve made recent improvements and introduced new measures to continue to keep Google Play\'s users safe, even as the threat landscape continues to evolve. In 2023, we prevented 2.28 million policy-violating apps from being published on Google Play1 in part thanks to our investment in new and improved security features, policy updates, and advanced machine learning and app review processes. We have also strengthened our developer onboarding and review processes, requiring more identity information when developers first establish their Play accounts. Together with investments in our review tooling and processes, we identified bad actors and fraud rings more effectively and banned 333K bad accounts from Play for violations like confirmed malware and repeated severe policy violations. Additionally, almost 200K app submissions were rejected or remediated to ensure proper use of sensitive permissions such as background location or SMS access. To help safeguard user privacy at scale, we partnered with SDK providers to limit sensitive data access and sharing, enhancing the privacy posture for over 31 SDKs impacting 790K+ apps. We also significantly expanded the Google Play SDK Index, which now covers the SDKs used in almost 6 million apps across the Android ecosystem. This valuable resource helps developers make better SDK choices, boosts app quality and minimizes integration risks. Protecting the Android Ecosystem Building on our success with the App Defense Alliance (ADA), we partnered with Microsoft and Meta as steering committee members in the newly restructured ADA under the Joint Development Foundation, part of the Linux Foundation family. The Alliance will support industry-wide adoption of app security best practices and guidelines, as well as countermeasures against emerging security risks. Additionally, we announced new Play Store transparency labeling to highlight VPN apps that have completed an independent security review through App Defense Alliance\'s Mobile App Security Assessment (MASA). When a user searches for VPN apps, they will now see a banner at the top of Google Play that educates them about the “Independent security review” badge in the Data safety section. This helps users see at-a-glance that a developer has prioritized security and privacy best practices and is committed to user safety. Malware Tool Threat Mobile ★★★
Blog.webp 2024-04-29 10:25:22 Les fausses mises à jour chromées masquer les logiciels malveillants Android Bkekewell ciblant votre banque
Fake Chrome Updates Hide Android Brokewell Malware Targeting Your Bank
(lien direct)
> Par deeba ahmed Nouvelle alerte de logiciels malveillants Android!Brokewell vole les données, prend en charge les appareils & # 038;cible votre banque.Apprenez comment fonctionne ce malware sournois & # 038;Ce que vous pouvez faire pour vous protéger.Arrêtez Brokewell avant de vous arrêter! Ceci est un article de HackRead.com Lire le post original: Les fausses mises à jour Chrome cachent des logiciels malveillants Android Brokewell ciblant votre banque
>By Deeba Ahmed New Android malware alert! Brokewell steals data, takes over devices & targets your bank. Learn how this sneaky malware works & what you can do to protect yourself. Stop Brokewell before it stops you! This is a post from HackRead.com Read the original post: Fake Chrome Updates Hide Android Brokewell Malware Targeting Your Bank
Malware Mobile ★★
ArsTechnica.webp 2024-04-26 19:35:47 Android TV a accès à l'ensemble de votre compte mais Google change cela
Android TV has access to your entire account-but Google is changing that
(lien direct)
Le téléchargement de touche devrait-il compromettre vraiment votre compte entier?
Should sideloading Chrome on an old smart TV really compromise your entire account?
Mobile ★★
The_Hackers_News.webp 2024-04-26 16:12:00 Nouveau \\ 'Brokewell \\' Android Malware Spread à travers de fausses mises à jour du navigateur
New \\'Brokewell\\' Android Malware Spread Through Fake Browser Updates
(lien direct)
Les fausses mises à jour du navigateur sont & nbsp; être utilisées & nbsp; pour pousser un logiciel malveillant Android précédemment sans papiers appelé & nbsp; Brokewell. "Brokewell est un logiciel malveillant bancaire moderne typique équipé à la fois de capacités de vol de données et de télécommande intégrées dans les logiciels malveillants", a publié jeudi la société de sécurité néerlandaise. Le malware est & nbsp; dit être & nbsp; en développement actif,
Fake browser updates are being used to push a previously undocumented Android malware called Brokewell. "Brokewell is a typical modern banking malware equipped with both data-stealing and remote-control capabilities built into the malware," Dutch security firm ThreatFabric said in an analysis published Thursday. The malware is said to be in active development,
Malware Mobile ★★
SecurityWeek.webp 2024-04-26 14:08:40 Trojan Android \\ 'Brokewell \\' puissant permet aux attaquants de prendre des appareils
Powerful \\'Brokewell\\' Android Trojan Allows Attackers to Takeover Devices
(lien direct)
Un nouveau cheval de Troie Android nommé Brokewell peut voler les informations sensibles de l'utilisateur et permet aux attaquants de prendre les appareils.
A new Android trojan named Brokewell can steal user\'s sensitive information and allows attackers to take over devices.
Mobile ★★★
DarkReading.webp 2024-04-25 21:59:15 Les applications de clavier chinois ouvrent les personnes 1B à l'écoute
Chinese Keyboard Apps Open 1B People to Eavesdropping
(lien direct)
Huit applications sur neuf que les gens utilisent pour saisir les caractères chinois dans les appareils mobiles ont une faiblesse qui permettent à une écoute passive de collecter des données de frappe.
Eight out of nine apps that people use to input Chinese characters into mobile devices have weakness that allow a passive eavesdropper to collect keystroke data.
Mobile ★★
RiskIQ.webp 2024-04-25 18:53:33 Les nouveaux logiciels malveillants Brokewell prennent le contrôle des appareils Android
New Brokewell Malware Takes Over Android Devices
(lien direct)
## Instantané Les analystes de menace de menace ont découvert une nouvelle famille de logiciels malveillants mobiles appelée "Brokewell" qui représente une menace importante pour le secteur bancaire.Le malware est équipé à la fois de capacités de vol de données et de télécommande, permettant aux attaquants d'accéder à une distance à distance à tous les actifs disponibles via les services bancaires mobiles. ## Description Brokewell utilise des attaques de superposition pour capturer les informations d'identification des utilisateurs et peut voler des cookies en lançant sa propre vue Web.Le malware prend également en charge une variété de fonctionnalités "spyware", notamment la collecte d'informations sur l'appareil, l'historique des appels, la géolocalisation et l'enregistrement de l'audio.Après avoir volé les informations d'identification, les acteurs peuvent lancer une attaque de prise de contrôle de l'appareil à l'aide de capacités de télécommande, ce qui leur donne un contrôle total sur l'appareil infecté.Le malware est en développement actif, avec de nouvelles commandes ajoutées presque quotidiennement. Les analystes ThreatFabric ont découvert une fausse page de mise à jour du navigateur conçu pour installer une application Android utilisée pour distribuer le malware.Le malware serait promu sur les canaux souterrains en tant que service de location, attirant l'intérêt d'autres cybercriminels et déclenchant de nouvelles campagnes ciblant différentes régions. ## Les références [https://www.thereatfabric.com/blogs/brokewell-do-not-go-broke-by-new-banking-malwarego-farke-by-new-banking-malware) [https://www.bleepingcomputer.com/news/security/new-brokewell-malware-takes-over-android-devices-teals-data/-Brokewell-malware-takes-over android-disvices vole-data /)
## Snapshot ThreatFabric analysts have discovered a new mobile malware family called "Brokewell" that poses a significant threat to the banking industry. The malware is equipped with both data-stealing and remote-control capabilities, allowing attackers to gain remote access to all assets available through mobile banking. ## Description Brokewell uses overlay attacks to capture user credentials and can steal cookies by launching its own WebView. The malware also supports a variety of "spyware" functionalities, including collecting information about the device, call history, geolocation, and recording audio. After stealing the credentials, the actors can initiate a Device Takeover attack using remote control capabilities, giving them full control over the infected device. The malware is in active development, with new commands added almost daily.  ThreatFabric analysts discovered a fake browser update page designed to install an Android application that was used to distribute the malware. The malware is believed to be promoted on underground channels as a rental service, attracting the interest of other cybercriminals and sparking new campaigns targeting different regions. ## References [https://www.threatfabric.com/blogs/brokewell-do-not-go-broke-by-new-banking-malware](https://www.threatfabric.com/blogs/brokewell-do-not-go-broke-by-new-banking-malware) [https://www.bleepingcomputer.com/news/security/new-brokewell-malware-takes-over-android-devices-steals-data/](https://www.bleepingcomputer.com/news/security/new-brokewell-malware-takes-over-android-devices-steals-data/)
Malware Threat Mobile ★★
DarkReading.webp 2024-04-25 18:01:42 Bodfather Banking Trojan engendre des échantillons de 1,2k dans 57 pays
Godfather Banking Trojan Spawns 1.2K Samples Across 57 Countries
(lien direct)
Les opérateurs de logiciels malveillants mobiles en tant que service augmentent leur jeu en produit automatiquement des centaines d'échantillons uniques sur un coup de tête.
Mobile malware-as-a-service operators are upping their game by automatically churning out hundreds of unique samples on a whim.
Mobile ★★
Korben.webp 2024-04-25 08:19:38 OpenELM – Apple sort ses modèles IA légers et open-source (lien direct) Apple a dévoilé OpenELM, une famille de modèles IA légers, open-source et conçus pour tourner directement sur vos appareils. Zoom sur cette avancée qui préfigure l'intégration future de l'IA sur iPhone, iPad et Mac. Mobile ★★
bleepingcomputer.webp 2024-04-25 06:00:00 Les nouveaux logiciels malveillants Brokewell prennent le contrôle des appareils Android, vole des données
New Brokewell malware takes over Android devices, steals data
(lien direct)
Les chercheurs en sécurité ont découvert un nouveau cheval de Troie bancaire Android qu'ils ont nommé Brokewell qui peut capturer chaque événement sur l'appareil, des touches et des informations affichées à la saisie de texte et aux applications que l'utilisateur lance.[...]
Security researchers have discovered a new Android banking trojan they named Brokewell that can capture every event on the device, from touches and information displayed to text input and the applications the user launches. [...]
Malware Mobile ★★
globalsecuritymag.webp 2024-04-24 13:29:58 ADM21 et Vecow lancent ECS-4700, Box PC compact robuste de qualité marine (lien direct) Vecow a annoncé le lancement du ECS-4700, système compact innovant et robuste, conçu pour des applications d'IA dans des environnements difficiles. Conçu sur la base de processeurs I5/I7 de 13ème génération, ce modèle certifié EN60945 offre des performances exceptionnelles, prévues pour des environnements difficiles et réduits comme la Marine, la vision industrielle, le NVR mobile et autres applications Edge AI. L'ECS-4700 étend la gamme de BOX PC embarqués, ultra-compacts de Vecow avec des E/S (...) - Produits Mobile Industrial ★★
silicon.fr.webp 2024-04-24 11:06:01 Apple : l\'UE serait prête à approuver son plan pour ouvrir l\'accès NFC (lien direct) La Commission européenne serait sur le point d'approuver la proposition d'Apple visant à fournir à ses concurrents un accès à la technologie sans contact pour iPhone et iPad. Mobile ★★★
Blog.webp 2024-04-24 11:03:04 Applications de clavier populaires divulguent les données des utilisateurs: milliards potentiellement exposés
Popular Keyboard Apps Leak User Data: Billion Potentially Exposed
(lien direct)
> Par waqas Les applications de clavier populaires divulguent les données utilisateur!Citizen Lab rapporte que 8 Android Imes sur 9 exposent des touches.Changez le vôtre & # 038;protéger les mots de passe! Ceci est un article de HackRead.com Lire le post original: Les applications de clavier populaires divulguent les données des utilisateurs: milliards potentiellement exposés
>By Waqas Popular keyboard apps leak user data! Citizen Lab reports 8 out of 9 Android IMEs expose keystrokes. Change yours & protect passwords! This is a post from HackRead.com Read the original post: Popular Keyboard Apps Leak User Data: Billion Potentially Exposed
Mobile ★★
GoogleSec.webp 2024-04-23 13:15:47 Découvrir des menaces potentielles à votre application Web en tirant parti des rapports de sécurité
Uncovering potential threats to your web application by leveraging security reports
(lien direct)
Posted by Yoshi Yamaguchi, Santiago Díaz, Maud Nalpas, Eiji Kitamura, DevRel team The Reporting API is an emerging web standard that provides a generic reporting mechanism for issues occurring on the browsers visiting your production website. The reports you receive detail issues such as security violations or soon-to-be-deprecated APIs, from users\' browsers from all over the world. Collecting reports is often as simple as specifying an endpoint URL in the HTTP header; the browser will automatically start forwarding reports covering the issues you are interested in to those endpoints. However, processing and analyzing these reports is not that simple. For example, you may receive a massive number of reports on your endpoint, and it is possible that not all of them will be helpful in identifying the underlying problem. In such circumstances, distilling and fixing issues can be quite a challenge. In this blog post, we\'ll share how the Google security team uses the Reporting API to detect potential issues and identify the actual problems causing them. We\'ll also introduce an open source solution, so you can easily replicate Google\'s approach to processing reports and acting on them. How does the Reporting API work? Some errors only occur in production, on users\' browsers to which you have no access. You won\'t see these errors locally or during development because there could be unexpected conditions real users, real networks, and real devices are in. With the Reporting API, you directly leverage the browser to monitor these errors: the browser catches these errors for you, generates an error report, and sends this report to an endpoint you\'ve specified. How reports are generated and sent. Errors you can monitor with the Reporting API include: Security violations: Content-Security-Policy (CSP), Cross-Origin-Opener-Policy (COOP), Cross-Origin-Embedder-Policy (COEP) Deprecated and soon-to-be-deprecated API calls Browser interventions Permissions policy And more For a full list of error types you can monitor, see use cases and report types. The Reporting API is activated and configured using HTTP response headers: you need to declare the endpoint(s) you want the browser to send reports to, and which error types you want to monitor. The browser then sends reports to your endpoint in POST requests whose payload is a list of reports. Example setup:# Malware Tool Vulnerability Mobile Cloud ★★★
ArsTechnica.webp 2024-04-22 21:19:56 Meta fait ses débuts Horizon OS, avec Asus, Lenovo et Microsoft à bord
Meta debuts Horizon OS, with Asus, Lenovo, and Microsoft on board
(lien direct)
La rivalité avec Apple reflète désormais plus que jamais la concurrence Android / iOS.
Rivalry with Apple now mirrors the Android/iOS competition more than ever.
Mobile ★★
Checkpoint.webp 2024-04-22 13:00:33 Prendre des mesures vers la réalisation de Fedramp
Taking Steps Toward Achieving FedRAMP
(lien direct)
> Les secteurs fédéral, étatique, gouvernemental local et éducation continuent d'être les plus ciblés par les cyberattaques aux États-Unis.Selon les organismes de recherche, d'éducation et de recherche sur les points de contrôle, connaissent 1 248 par semaine, en moyenne & # 8212;la plupart de toute industrie.Le gouvernement et les organisations militaires connaissent 1 034 par semaine, quatrième parmi toutes les industries.De plus, les organisations gouvernementales et militaires ont connu des attaques plus élevées que la moyenne de types de logiciels malveillants notables, notamment l'infostaler, le mobile, le ransomware et le botnet.Dans le secteur de l'éducation, les recherches sur les points de contrôle ont révélé des volumes d'attaque supérieurs à la moyenne d'infostaler, de ransomwares et de malwares de botnet.Pour aider à lutter contre ces menaces, vérifiez [& # 8230;]
>The federal, state, local government and education sectors continue to be the most targeted by cyberattacks in the United States. According to Check Point Research, education and research organizations experience 1,248 per week, on average — the most of any industry. The government and military organizations experience 1,034 per week, fourth among all industries. Further, government and military organizations have seen higher than average attacks of notable malware types, including Infostealer, mobile, ransomware and botnet. In the education sector, Check Point research found higher than average attack volumes of Infostealer, ransomware and botnet malwares. To help combat these threats, Check […]
Ransomware Malware Mobile ★★
TroyHunt.webp 2024-04-18 20:12:55 Google fusionne les divisions Android, Chrome et matériel
Google merges the Android, Chrome, and hardware divisions
(lien direct)
Google dit que la nouvelle équipe «plate-forme et appareils» le laissera évoluer plus rapidement.
Google says the new “Platform and Devices” team will let it move faster.
Mobile ★★★
The_Hackers_News.webp 2024-04-18 16:01:00 Nouveau Android Trojan \\ 'Soumnibot \\' Évite la détection avec des astuces intelligentes
New Android Trojan \\'SoumniBot\\' Evades Detection with Clever Tricks
(lien direct)
Un nouveau chevalier Android appelé & nbsp; soumnibot & nbsp; a été détecté dans les utilisateurs de ciblage sauvage en Corée du Sud en tirant parti des faiblesses dans la procédure d'extraction et d'analyse manifeste. Le malware est "notable pour une approche non conventionnelle pour échapper à l'analyse et à la détection, à savoir l'obscurcissement du manifeste Android", le chercheur de Kaspersky Dmitry Kalinin & nbsp; dit & nbsp; dans une analyse technique.
A new Android trojan called SoumniBot has been detected in the wild targeting users in South Korea by leveraging weaknesses in the manifest extraction and parsing procedure. The malware is "notable for an unconventional approach to evading analysis and detection, namely obfuscation of the Android manifest," Kaspersky researcher Dmitry Kalinin said in a technical analysis.
Malware Mobile Technical ★★
WiredThreatLevel.webp 2024-04-18 10:45:00 Rien d'oreille et rien d'oreille (a) revue: troisième fois, toujours charmant
Nothing Ear and Nothing Ear (a) Review: Third Time, Still Charming
(lien direct)
La troisième génération de clones AirPod claires en plastique est là, et ils sont certains des meilleurs écouteurs sans fil pour Android.
The third generation of Nothing\'s clear-plastic AirPod clones is here, and they\'re some of the best wireless earbuds for Android.
Mobile ★★★
bleepingcomputer.webp 2024-04-17 17:38:28 Soumnibot Malware exploite les bogues Android pour échapper à la détection
SoumniBot malware exploits Android bugs to evade detection
(lien direct)
Un nouveau logiciel malveillant bancaire Android nommé \\ 'Soumnibot \' utilise une approche d'obscurcation moins courante en exploitant les faiblesses dans la procédure d'extraction et d'analyse manifeste Android.[...]
A new Android banking malware named \'SoumniBot\' is using a less common obfuscation approach by exploiting weaknesses in the Android manifest extraction and parsing procedure. [...]
Malware Mobile ★★
Korben.webp 2024-04-17 15:35:50 Atlas – Le robot humanoïde de Boston Dynamics passe en version sans fil (lien direct) Boston Dynamics dévoile une nouvelle version de son robot humanoïde Atlas, désormais alimenté par une batterie électrique. Cette avancée majeure le rend plus mobile et autonome pour de potentielles applications industrielles et de secours. Mobile ★★
itsecurityguru.webp 2024-04-17 14:58:18 Keeper Security propose un générateur de phrase de passe intégrée pour renforcer la sécurité
Keeper Security Offers Built-In Passphrase Generator to Strengthen Security
(lien direct)
Aujourd'hui, Keeper Security a annoncé l'ajout d'un générateur de phrase de passe à Keeper Web Vault, avec le support sur mobile et pour l'extension du navigateur à venir bientôt.La version comprend également une mise à jour du générateur de mots de passe existant qui offre aux utilisateurs de nouvelles options pour répondre aux exigences de mot de passe spécifiques.En plus de pouvoir inclure [& # 8230;] Le post Offre un générateur de phrase de passe intégrée pour renforcer la sécurité C'est apparu pour la première fois sur gourou de la sécurité informatique .
Today Keeper Security have announced the addition of a passphrase generator to Keeper Web Vault, with support on mobile and for the browser extension coming soon. The release also includes an update to the existing password generator which provides users with new options to meet specific password requirements. In addition to being able to include […] The post Keeper Security Offers Built-In Passphrase Generator to Strengthen Security first appeared on IT Security Guru.
Mobile ★★
SecureList.webp 2024-04-17 10:00:28 Soumnibot: les techniques uniques du New Android Banker \\
SoumniBot: the new Android banker\\'s unique techniques
(lien direct)
Nous passons en revue le nouveau banquier de Troie mobile Soumnibot, qui exploite les bogues dans l'analyseur Android Manifest pour esquiver l'analyse et la détection.
We review the new mobile Trojan banker SoumniBot, which exploits bugs in the Android manifest parser to dodge analysis and detection.
Mobile ★★
globalsecuritymag.webp 2024-04-17 09:34:09 ESET Research découvre de fausses applications de messagerie disponibles sur le Web et Google Play (lien direct) ESET Research D & eacute; Couvre de Fausses Applications de Messagerie Disponibles sur le Web et Google Play • Visite exotique est une campagne d\'espionnage qui cible l\'Asie du Sud. • Sur Android, les logiciels malveillants imitent des applications de messagerie. • Ces fausses applicles disonibles de SONT sur des sites Web et Google Play. • Les applications LES CONTIENNent du code d\'Android XploitSPY RAT (open source). • Les auteurs ont adapté leur code en y ajoutant de l\'obfuscation. • ESET Research ne peut attribuer en l\'état cette campagne à un groupe spécifique. - Malwares
ESET Research découvre de fausses applications de messagerie disponibles sur le Web et Google Play • eXotic Visit est une campagne d\'espionnage qui cible l\'Asie du Sud. • Sur Android, les logiciels malveillants imitent des applications de messagerie. • Ces fausses applications sont disponibles sur des sites Web et Google Play. • Les applications contiennent du code d\'Android XploitSPY RAT (open source). • Les auteurs ont adapté leur code en y ajoutant de l\'obfuscation. • ESET Research ne peut attribuer en l\'état cette campagne à un groupe spécifique. - Malwares
Mobile ★★
Incogni.webp 2024-04-17 08:45:30 Comment bloquer «pas d'identifiant de l'appelant» sur un iPhone
How to block “No Caller ID” on an iPhone
(lien direct)
[…] Mobile ★★
bleepingcomputer.webp 2024-04-16 15:52:14 Ivanti met en garde contre les défauts critiques dans sa solution Avalanche MDM
Ivanti warns of critical flaws in its Avalanche MDM solution
(lien direct)
Ivanti a publié des mises à jour de sécurité pour corriger 27 vulnérabilités dans sa solution Avalanche Mobile Device Management (MDM), dont deux critiques de tas critiques qui peuvent être exploitées pour l'exécution de la commande distante.[...]
Ivanti has released security updates to fix 27 vulnerabilities in its Avalanche mobile device management (MDM) solution, two of them critical heap overflows that can be exploited for remote command execution. [...]
Vulnerability Mobile ★★
Zimperium.webp 2024-04-16 15:42:43 Sécuriser la mobilité: naviguer dans le cycle de vie de l'appareil mobile NIST Enterprise Mobile Device
Securing Mobility: Navigating the NIST Enterprise Mobile Device Lifecycle
(lien direct)
> Les appareils mobiles sont la pierre angulaire des opérations d'entreprise, permettant la flexibilité, la productivité et la connectivité comme jamais auparavant.À une époque où l'agilité et l'accessibilité sont primordiales, les employés et les fonctionnaires comptent fortement sur leurs appareils mobiles pour accéder aux informations critiques, quel que soit le lieu.Cependant, assurer la sécurité de ces appareils est nécessaire [& # 8230;]
>Mobile devices are the cornerstone of enterprise operations, enabling flexibility, productivity, and connectivity like never before. In an era where agility and accessibility are paramount, employees and officials rely heavily on their mobile devices to access critical information, regardless of location. However, ensuring the security of these devices is necessary […]
Mobile ★★
globalsecuritymag.webp 2024-04-16 07:54:36 La sécurité en amont reçoit des investissements des investissements Cisco
Upstream Security Receives Investment from Cisco Investments
(lien direct)
La sécurité en amont reçoit des investissements de Cisco Investments, car la demande de cybersécurité IoT monte à monnacer Les véhicules connectés et les appareils IoT mobiles introduisent des couches supplémentaires de cyber-risques, constituant des menaces à la disponibilité opérationnelle et à la sécurité sensible des données - nouvelles commerciales
Upstream Security Receives Investment from Cisco Investments as the Demand for IoT Cybersecurity Soars Connected vehicles and mobile IoT devices introduce additional layers of cyber risks, posing threats to operational availability and sensitive data security - Business News
Mobile ★★
globalsecuritymag.webp 2024-04-16 07:42:31 HID, Smart Spaces et Cohesion annoncent une nouvelle fonctionnalité d\'identifiants mobiles dans Google Wallet (lien direct) HID et ses principaux partenaires technologiques offrent des identifiants mobiles dans Google Wallet™ pour les employés, les locataires et les visiteurs HID et ses partenaires technologiques, annoncent une nouvelle offre d'accès mobile avec Google Wallet pour améliorer l'expérience utilisateur. Smart Spaces et Cohesion s'associent à HID pour offrir un accès pratique et sécurisé aux espaces et équipements de travail compatibles avec Android. - Produits Mobile ★★
Korben.webp 2024-04-15 21:32:39 Bloqueurs de pubs sur mobile – YouTube contre-attaque (lien direct) YouTube intensifie sa lutte contre les bloqueurs de publicités sur mobile en s'attaquant aux applications tierces. Les utilisateurs risquent de rencontrer des problèmes de lecture vidéo s'ils utilisent ces apps. YouTube encourage l'abonnement à YouTube Premium pour une expérience sans pub. Mobile ★★
TroyHunt.webp 2024-04-15 18:25:53 Le Pixel 9 se préparait au support SATEllite SOS
The Pixel 9 reportedly gears up for satellite SOS support
(lien direct)
Personne ne veut créer un téléphone satellite Android, donc Google va le faire.
No one wants to build an Android satellite phone, so Google is going to do it.
Mobile ★★
The_Hackers_News.webp 2024-04-15 14:34:00 Les logiciels espions iOS liés à listes chinoises ciblent les utilisateurs d'iPhone sud-asiatique
Chinese-Linked LightSpy iOS Spyware Targets South Asian iPhone Users
(lien direct)
Les chercheurs en cybersécurité ont découvert une campagne de cyber-espionnage "renouvelée" ciblant les utilisateurs en Asie du Sud dans le but de livrer un implant de logiciel espant de l'Apple iOS appelé & nbsp; LightSpy. "La dernière itération de LightSpy, surnommée \\ 'f_warehouse, \' possède un cadre modulaire avec des fonctionnalités d'espionnage étendues", l'équipe de recherche et de renseignement sur les menaces BlackBerry & NBSP; Said & Nbsp; Dans un rapport publié en dernier
Cybersecurity researchers have discovered a "renewed" cyber espionage campaign targeting users in South Asia with the aim of delivering an Apple iOS spyware implant called LightSpy. "The latest iteration of LightSpy, dubbed \'F_Warehouse,\' boasts a modular framework with extensive spying features," the BlackBerry Threat Research and Intelligence Team said in a report published last
Threat Mobile ★★
WiredThreatLevel.webp 2024-04-13 10:30:00 Roku Breach frappe 567 000 utilisateurs
Roku Breach Hits 567,000 Users
(lien direct)
Plus: Apple prévient les utilisateurs d'iPhone des attaques de logiciels espions, la CISA émet une directive d'urgence sur une violation de Microsoft et un pirate de ransomware enchevêtrement avec un gestionnaire de RH non impressionné nommé Beth.
Plus: Apple warns iPhone users about spyware attacks, CISA issues an emergency directive about a Microsoft breach, and a ransomware hacker tangles with an unimpressed HR manager named Beth.
Ransomware Mobile ★★
Blog.webp 2024-04-12 21:47:54 Utilisateurs d'iPhone dans 92 pays ciblés par des attaques de logiciels spymétriques mercenaires
iPhone Users in 92 Countries Targeted by Mercenary Spyware Attacks
(lien direct)
> Par deeba ahmed Apple a émis des alertes de sécurité iPhone sur 92 pays, déclarant que leurs appareils ont été ciblés par une attaque de logiciels spymétrique mercenaire, exprimant une grande confiance dans l'avertissement. Ceci est un article de HackRead.com Lire le post original: utilisateurs d'iPhoneDans 92 pays ciblés par des attaques de logiciels espions mercenaires
>By Deeba Ahmed Apple has issued iPhone security alerts to 92 countries, stating that their devices have been targeted by a mercenary spyware attack, expressing high confidence in the warning. This is a post from HackRead.com Read the original post: iPhone Users in 92 Countries Targeted by Mercenary Spyware Attacks
Mobile ★★
TechWorm.webp 2024-04-12 21:24:21 VPN par Google One Service pour arrêter plus tard cette année
VPN By Google One Service To Shut Down Later This Year
(lien direct)
Google a annoncé qu'il fermait son service complémentaire gratuit, VPN de Google One, dans les prochains mois après son lancement il y a moins de quatre ans. Pour les personnes inconscientes, en octobre 2020, Google a déployé un service de réseau privé virtuel gratuit (VPN) appelé "VPN par Google One" dans certains pays à tous les clients avec des plans d'abonnement de 2 To ou plus sur Google One, son abonnementService de stockage cloud. De plus, le service VPN gratuit a été annoncé comme une couche supplémentaire de protection en ligne pour votre téléphone Android & # 8221;Et cela permet de la tranquillité d'esprit que vos données sont sûres. & # 8221; Cependant, 9to5Google rapporte que la société envoie désormais un e-mail à Google One utilisateurs pour les informer de sa fermeture. «En mettant l'accent sur la fourniture des fonctionnalités et des avantages les plus demandés, nous cessons la livraison gratuite pour sélectionner des commandes imprimées de Google Photos (au Canada, au Royaume-Uni, aux États-Unis et à l'UE) à partir du 15 mai etVPN par Google One plus tard cette année », lit l'e-mail envoyé aux utilisateurs. Bien que l'e-mail ne mentionne pas la raison spécifique de la fermeture ou la date de clôture exacte du service VPN Google One, un porte-parole de l'entreprise a déclaré à 9to5Google que la société abandonnait la fonctionnalité VPN en raison de l'équipe & # 8220;Les gens trouvés n'étaient tout simplement pas utilisés. & # 8221; Le porte-parole a également ajouté que la dépréciation permettra à l'équipe de «recentrer» et de «prendre en charge des fonctionnalités plus demandées avec Google One». Cependant, les propriétaires des smartphones de Pixel 7 de Google et au-dessus pourront toujours utiliser la fonction VPN intégrée gratuite par Google One après qu'il n'est pas disponible via l'application Paramètres sur les périphériques Pixel. De plus, la fonction VPN disponible avec Google Fi Wireless Service sera également disponible. Outre ce qui précède, Google a également annoncé la disponibilité de Magic Editor, un outil de retouche photo basé sur l'IA dans Google Photos, à tous les utilisateurs de Pixel, qui était initialement limité aux utilisateurs de Pixel 8 et Pixel 8 Pro.
Google has announced that it is shutting down its free add-on service, VPN by Google One, in the coming months after it was launched less than four years ago. For those unaware, in October 2020, Google rolled out a free virtual private network (VPN) service called “VPN by Google One” in select countries to all customers with 2TB or higher subscription plans on Google One, its subscription-based cloud storage service. Further, the free VPN service was advertised as an “extra layer of online protection for your Android phone” and that allows for “peace of mind that your data is safe.” However, 9to5Google reports that the company is now emailing Google One users to notify them of its shutdown. “With a focus on providing the most in-demand features and benefits, we\'re discontinuing free shipping for select print orders from Google Photos (in Canada, the UK, US, and EU) starting on May 15 and VPN by Google One later this year,” reads the email sent to the users. Although the email doesn\'t mention the specific reason for the shutdown or the exact closing date for the Google One VPN service, a company spokesperson told 9to5Google that the company is discontinuing the VPN feature because the team “found people simply weren\'t using it.” The spokesperson also adde
Tool Mobile Cloud ★★
ArsTechnica.webp 2024-04-12 18:43:24 Google se moque des réformes proposées par Epic \\ pour mettre fin au marché des applications Android Monopole
Google mocks Epic\\'s proposed reforms to end Android app market monopoly
(lien direct)
Google devrait être empêché de «traiter les épiques différemment», dit Epic Games.
Google should be barred from “treating Epic differently,” Epic Games says.
Mobile ★★
TechRepublic.webp 2024-04-12 16:54:38 Apple alerte les utilisateurs d'iPhone dans 92 pays à des attaques de logiciels spymétriques mercenaires
Apple Alerts iPhone Users in 92 Countries to Mercenary Spyware Attacks
(lien direct)
Apple recommande que les utilisateurs d'iPhone installent des mises à jour logicielles, utilisent des mots de passe solides et 2FA, et n'ouvrez pas les liens ou les pièces jointes à partir de courriels suspects pour protéger leur appareil des logiciels espions.
Apple recommends that iPhone users install software updates, use strong passwords and 2FA, and don\'t open links or attachments from suspicious emails to keep their device safe from spyware.
Mobile ★★
ESET.webp 2024-04-12 14:05:06 La visite exotique comprend des logiciels malveillants XploitSpy & # 8211;Semaine en sécurité avec Tony Anscombe
eXotic Visit includes XploitSPY malware – Week in security with Tony Anscombe
(lien direct)
Près de 400 personnes en Inde et au Pakistan ont été victimes d'une campagne d'espionnage Android en cours appelée Exotic Visit
Almost 400 people in India and Pakistan have fallen victim to an ongoing Android espionage campaign called eXotic Visit
Malware Mobile ★★
ComputerWeekly.webp 2024-04-12 13:29:00 L'alerte de sécurité d'Apple iPhone renouvelle les préoccupations spyware
Apple iPhone security alert renews spyware concerns
(lien direct)
Près de 400 personnes en Inde et au Pakistan ont été victimes d'une campagne d'espionnage Android en cours appelée Exotic Visit
Almost 400 people in India and Pakistan have fallen victim to an ongoing Android espionage campaign called eXotic Visit
Mobile ★★
RecordedFuture.webp 2024-04-12 13:18:43 Les militants des droits de l'homme du Sahara occidental sont ciblés par des logiciels malveillants mobiles
Human rights activists in Western Sahara are being targeted by mobile malware
(lien direct)
Près de 400 personnes en Inde et au Pakistan ont été victimes d'une campagne d'espionnage Android en cours appelée Exotic Visit
Almost 400 people in India and Pakistan have fallen victim to an ongoing Android espionage campaign called eXotic Visit
Malware Mobile ★★★
InfoSecurityMag.webp 2024-04-11 14:45:00 Nouvelle campagne d'espionnage Android repéré en Inde et au Pakistan
New Android Espionage Campaign Spotted in India and Pakistan
(lien direct)
Une nouvelle campagne de cyber-espionnage, appelée \\ 'visite exotique, \' ciblé les utilisateurs d'Android en Asie du Sud via des applications de messagerie apparemment légitimes
A new cyber espionage campaign, called \'eXotic Visit,\' targeted Android users in South Asia via seemingly legitimate messaging apps
Mobile ★★
Last update at: 2024-05-14 10:08:04
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter