What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
CS.webp 2023-12-12 21:46:54 Le plus grand fournisseur de communications mobiles d'Ukraine \\ après une cyberattaque apparente
Ukraine\\'s largest mobile communications provider down after apparent cyber attack
(lien direct)
des millions de clients ont perdu le service de téléphone mobile et d'accueil à la suite de ce que Kievstar a dit être une cyberattaque.
Millions of customers lost mobile phone and home internet service as a result of what Kyivstar said was a cyber attack.
Mobile ★★
DarkReading.webp 2023-12-12 21:36:00 L'attaque mobile de Kyivstar plonge des millions en Ukraine dans des commandes.
Kyivstar Mobile Attack Plunges Millions in Ukraine Into Comms Blackout
(lien direct)
L'attaque destructrice, probablement menée par les acteurs russes, est le plus grand succès de l'infrastructure de base du pays depuis le début de la guerre.
The destructive attack, likely carried out by Russian actors, is the biggest hit on the country\'s basic infrastructure since the beginning of the war.
Mobile ★★★
RiskIQ.webp 2023-12-12 20:20:56 Analyse d'une nouvelle macOS Trojan-Proxy
Analysis of a New MacOS Trojan-Proxy
(lien direct)
#### Description Les chercheurs de Kaspersky ont découvert un nouveau Trojan-Proxy qui se reproduit sur des logiciels fissurés pour MacOS.Les versions infectées du logiciel se présentent sous la forme d'installateurs .pkg, qui sont gérés par l'utilitaire d'installation dans MacOS et peuvent exécuter des scripts avant et après l'installation réelle. Le Trojan crée des fichiers journaux et tente d'obtenir une adresse IP de serveur C&C via DNS-Over-HTTPS (DOH), ce qui rend la demande DNS indiscernable d'une demande HTTPS régulière et la cachant de la surveillance du trafic.Le Troie peut être utilisé pour construire un réseau de serveurs proxy ou pour effectuer des actes criminels au nom de la victime, tels que le lancement d'attaques contre des sites Web, des entreprises et des particuliers, ou l'achat de produits illicites.En plus de l'application macOS, les chercheurs de Kaspersky ont découvert plusieurs spécimens pour Android et Windows connectés au même serveur C&C.Ce sont également des projan-proxies qui se cachent à l'intérieur des logiciels fissurés. #### URL de référence (s) 1. https://securelist.com/trojan-proxy-for-macos/111325/ #### Date de publication 6 décembre 2023 #### Auteurs) Sergey Puzan
#### Description Kaspersky researchers have discovered a new Trojan-Proxy that is piggybacking on cracked software for macOS. he infected versions of the software come in the form of .PKG installers, which are handled by the Installer utility in macOS and can run scripts before and after actual installation. The Trojan creates log files and attempts to obtain a C&C server IP address via DNS-over-HTTPS (DoH), thus making the DNS request indistinguishable from a regular HTTPS request and hiding it from traffic monitoring. The Trojan can be used to build a proxy server network or to perform criminal acts on behalf of the victim, such as launching attacks on websites, companies, and individuals, or buying illicit goods. In addition to the macOS application, Kaspersky researchers discovered several specimens for Android and Windows that connected to the same C&C server. These are also Trojan-Proxies that hide inside cracked software. #### Reference URL(s) 1. https://securelist.com/trojan-proxy-for-macos/111325/ #### Publication Date December 6, 2023 #### Author(s) Sergey Puzan
Mobile ★★
RecordedFuture.webp 2023-12-12 16:30:00 La FCC rappelle aux opérateurs de téléphonie mobile qu'ils doivent faire plus pour éviter les swaps SIM
FCC reminds mobile phone carriers they must do more to prevent SIM swaps
(lien direct)
La Federal Communications Commission avertit les fournisseurs de services de téléphonie mobile pour s'assurer qu'ils protégent les clients des cybercriminels qui utilisent des échanges de SIM frauduleux pour reprendre les comptes de téléphone mobile victimes involontaires.L'avertissement intervient dans les talons de un comité d'examen de la cyber-sécurité (CSRB) Finding annoncé en août.Le conseil a détaillé les opérations du
The Federal Communications Commission is warning mobile phone service providers to ensure they are shielding customers from cybercriminals who use fraudulent SIM swaps to take over unwitting victims\' mobile phone accounts. The warning comes on the heels of a Cyber Safety Review Board (CSRB) finding announced in August. The board detailed the operations of the
Mobile ★★★
SocRadar.webp 2023-12-12 14:24:13 Résumé de la vulnérabilité hebdomadaire par CISA: Android, Microsoft, CMS Software, WordPress, Perl, et plus
Weekly Vulnerability Summary by CISA: Android, Microsoft, CMS Software, WordPress, Perl, and More
(lien direct)
La Cybersecurity and Infrastructure Security Agency (CISA) a publié un résumé du plus récent ...
The Cybersecurity and Infrastructure Security Agency (CISA) has released a summary of the most recent...
Vulnerability Mobile ★★★
InfoSecurityMag.webp 2023-12-12 14:00:00 Le plus grand hack d'opérateur de téléphone d'Ukraine \\ est lié à la guerre avec la Russie
Ukraine\\'s Largest Phone Operator Hack Tied to War With Russia
(lien direct)
Kyivstar a annoncé que son réseau mobile avait temporairement été fermé en raison d'une cyberattaque majeure sur ses systèmes
Kyivstar announced its mobile network had temporarily been shut down due to a major cyber-attack on its systems
Hack Mobile ★★★
GoogleSec.webp 2023-12-12 12:00:09 Durcissant les bandes de base cellulaire dans Android
Hardening cellular basebands in Android
(lien direct)
Posted by Ivan Lozano and Roger Piqueras Jover Android\'s defense-in-depth strategy applies not only to the Android OS running on the Application Processor (AP) but also the firmware that runs on devices. We particularly prioritize hardening the cellular baseband given its unique combination of running in an elevated privilege and parsing untrusted inputs that are remotely delivered into the device. This post covers how to use two high-value sanitizers which can prevent specific classes of vulnerabilities found within the baseband. They are architecture agnostic, suitable for bare-metal deployment, and should be enabled in existing C/C++ code bases to mitigate unknown vulnerabilities. Beyond security, addressing the issues uncovered by these sanitizers improves code health and overall stability, reducing resources spent addressing bugs in the future. An increasingly popular attack surface As we outlined previously, security research focused on the baseband has highlighted a consistent lack of exploit mitigations in firmware. Baseband Remote Code Execution (RCE) exploits have their own categorization in well-known third-party marketplaces with a relatively low payout. This suggests baseband bugs may potentially be abundant and/or not too complex to find and exploit, and their prominent inclusion in the marketplace demonstrates that they are useful. Baseband security and exploitation has been a recurring theme in security conferences for the last decade. Researchers have also made a dent in this area in well-known exploitation contests. Most recently, this area has become prominent enough that it is common to find practical baseband exploitation trainings in top security conferences. Acknowledging this trend, combined with the severity and apparent abundance of these vulnerabilities, last year we introduced updates to the severity guidelines of Android\'s Vulnerability Rewards Program (VRP). For example, we consider vulnerabilities allowing Remote Code Execution (RCE) in the cellular baseband to be of CRITICAL severity. Mitigating Vulnerability Root Causes with Sanitizers Common classes of vulnerabilities can be mitigated through the use of sanitizers provided by Clang-based toolchains. These sanitizers insert runtime checks against common classes of vulnerabilities. GCC-based toolchains may also provide some level of support for these flags as well, but will not be considered further in this post. We encourage you to check your toolchain\'s documentation. Two sanitizers included in Undefine Tool Vulnerability Threat Mobile Prediction Conference ★★★
News.webp 2023-12-12 10:37:13 Android iMessage App Beeper publie la mise à jour de travail de l'outil Blue Bubbled
Android iMessage app Beeper releases working update of blue-bubbled tool
(lien direct)
Dev prétend avoir résolu le problème \\ 'qui a fait que les messages ne sont pas envoyés ou reçus \' Le développeur derrière Beeper Mini vient de publier une version mise à jour de l'application Android autonome qui, selon les utilisateurs, peutCasquez le bloc Apple mis en place pendant le week-end.…
Dev claims to have fixed \'issue that caused messages not to be sent or received\' The developer behind Beeper Mini just released an updated version of the standalone Android app that users say can sidestep the block Apple put in place over the weekend.…
Tool Mobile ★★★
TroyHunt.webp 2023-12-12 03:07:20 Le monopole de l'Android App Store de Google \\ viole la loi antitrust, conclut le jury
Google\\'s Android app store monopoly violates antitrust law, jury finds
(lien direct)
Epic Games obtient une victoire en cour majeure;Le juge décidera des recours le mois prochain.
Epic Games scores major court win; judge will decide remedies next month.
Mobile ★★★
The_Hackers_News.webp 2023-12-11 12:39:00 Scandale Spyloan: 18 applications de prêt malveillant fraude des millions d'utilisateurs Android
SpyLoan Scandal: 18 Malicious Loan Apps Defraud Millions of Android Users
(lien direct)
Les chercheurs en cybersécurité ont découvert 18 & NBSP; Malecious Loan Apps & NBSP; pour Android sur le Google Play Store qui a été téléchargé collectivement plus de 12 millions de fois. "Malgré leur apparence attrayante, ces services sont en fait conçus pour frauder les utilisateurs en leur offrant des prêts à taux d'intérêt élevé approuvés avec des descriptions trompeuses, tout en collectant leurs victimes \\ 'personnelles et
Cybersecurity researchers have discovered 18 malicious loan apps for Android on the Google Play Store that have been collectively downloaded over 12 million times. "Despite their attractive appearance, these services are in fact designed to defraud users by offering them high-interest-rate loans endorsed with deceitful descriptions, all while collecting their victims\' personal and
Mobile ★★★
Incogni.webp 2023-12-11 10:27:42 1 sur 2 applications populaires collectent des données: une analyse approfondie de la collecte de données dans les applications Android des enfants \\
1 in 2 popular apps collect data: an in-depth analysis of data collection in children\\'s Android apps
(lien direct)
Mobile ★★
TroyHunt.webp 2023-12-10 17:35:40 Apple bloqué l'application Android Beeper Mini \\'s, mais le bip
Apple blocked Beeper Mini\\'s iMessage Android app, but Beeper will keep pushing
(lien direct)
Le co-fondateur nie les affirmations de sécurité et les problèmes de confidentialité d'Apple \\ pour ses utilisateurs.
Co-founder denies Apple\'s claims of security and privacy concerns for its users.
Mobile ★★★
bleepingcomputer.webp 2023-12-09 10:14:24 Autospill Attack vole les informations d'identification des gestionnaires de mot de passe Android
AutoSpill attack steals credentials from Android password managers
(lien direct)
Les chercheurs en sécurité ont développé une nouvelle attaque, qu'ils ont nommée AutoSpill, pour voler des informations d'identification des comptes sur Android pendant l'opération automatique.[...]
Security researchers developed a new attack, which they named AutoSpill, to steal account credentials on Android during the autofill operation. [...]
Mobile ★★★
The_Hackers_News.webp 2023-12-08 22:52:00 Les nouveaux modems 5G affectent les appareils iOS et les modèles Android de grandes marques
New 5G Modems Flaws Affect iOS Devices and Android Models from Major Brands
(lien direct)
Une collection de défauts de sécurité dans la mise en œuvre du micrologiciel des modems de réseau mobile 5G de principaux fournisseurs de chipset tels que MediaTek et Qualcomm impactent des modems USB et IoT ainsi que des centaines de modèles de smartphones exécutant Android et iOS. Des 14 défauts & # 8211;Collectivement appelé & nbsp; 5Ghoul & nbsp; (une combinaison de "5G" et "Ghoul") & # 8211;10 affectent les modems 5G des deux sociétés, dont trois
A collection of security flaws in the firmware implementation of 5G mobile network modems from major chipset vendors such as MediaTek and Qualcomm impact USB and IoT modems as well as hundreds of smartphone models running Android and iOS. Of the 14 flaws – collectively called 5Ghoul (a combination of "5G" and "Ghoul") – 10 affect 5G modems from the two companies, out of which three
Mobile ★★★
Blog.webp 2023-12-08 13:51:34 La vulnérabilité Bluetooth permet une injection de frappe sur Android, Linux, MacOS, iOS
Bluetooth Vulnerability Enables Keystroke Injection on Android, Linux, macOS, iOS
(lien direct)
> Par waqas Un autre jour, une autre vulnérabilité Bluetooth impactant des milliards d'appareils dans le monde! Ceci est un article de HackRead.com Lire la publication originale: La vulnérabilité Bluetooth permet une injection de frappe sur Android, Linux, MacOS, iOS
>By Waqas Another day, another Bluetooth vulnerability impacting billions of devices worldwide! This is a post from HackRead.com Read the original post: Bluetooth Vulnerability Enables Keystroke Injection on Android, Linux, macOS, iOS
Vulnerability Mobile ★★
ESET.webp 2023-12-08 12:00:00 Chaussure des applications de prêt trompeuses & # 8211;Semaine en sécurité avec Tony Anscombe
Surge in deceptive loan apps – Week in security with Tony Anscombe
(lien direct)
ESET Research révèle des détails sur une croissance du nombre d'applications de prêt trompeuses sur Android, leurs origines et modus operandi
ESET Research reveals details about a growth in the number of deceptive loan apps on Android, their origins and modus operandi
Mobile ★★
SecurityWeek.webp 2023-12-08 11:28:54 Appareils Android, Linux, Apple exposés aux attaques d'injection de frappe Bluetooth
Android, Linux, Apple Devices Exposed to Bluetooth Keystroke Injection Attacks
(lien direct)
> Un pontage d'authentification Bluetooth permet aux attaquants de se connecter aux appareils Android, Linux et Apple vulnérables et injecter des touches.
>A Bluetooth authentication bypass allows attackers to connect to vulnerable Android, Linux, and Apple devices and inject keystrokes.
Mobile ★★
The_Hackers_News.webp 2023-12-07 17:16:00 Nouveau défaut Bluetooth, laissez les pirates prendre le contrôle des appareils Android, Linux, MacOS et iOS
New Bluetooth Flaw Let Hackers Take Over Android, Linux, macOS, and iOS Devices
(lien direct)
Une faille de sécurité Bluetooth critique pourrait être exploitée par les acteurs de la menace pour prendre le contrôle des appareils Android, Linux, MacOS et iOS. Suivi en tant que & nbsp; CVE-2023-45866, le problème se rapporte à un cas de contournement d'authentification qui permet aux attaquants de se connecter à des appareils sensibles et d'injecter des frappes pour atteindre l'exécution du code en tant que victime. "Plusieurs piles Bluetooth ont un contournement d'authentification
A critical Bluetooth security flaw could be exploited by threat actors to take control of Android, Linux, macOS and iOS devices. Tracked as CVE-2023-45866, the issue relates to a case of authentication bypass that enables attackers to connect to susceptible devices and inject keystrokes to achieve code execution as the victim. "Multiple Bluetooth stacks have authentication bypass
Threat Mobile ★★
The_Hackers_News.webp 2023-12-07 15:54:00 Les gouvernements peuvent vous espionner en demandant des notifications push à Apple et Google
Governments May Spy on You by Requesting Push Notifications from Apple and Google
(lien direct)
Les gouvernements non spécifiés ont exigé les enregistrements de notification de push mobile des utilisateurs d'Apple et de Google pour poursuivre des personnes d'intérêt, selon le sénateur américain Ron Wyden. "Les notifications push sont des alertes envoyées par les applications téléphoniques aux smartphones des utilisateurs", a déclaré Wyden & NBSP; "Ces alertes passent par un bureau de poste numérique géré par le fournisseur de systèmes d'exploitation téléphonique - à une Apple ou à Google.
Unspecified governments have demanded mobile push notification records from Apple and Google users to pursue people of interest, according to U.S. Senator Ron Wyden. "Push notifications are alerts sent by phone apps to users\' smartphones," Wyden said. "These alerts pass through a digital post office run by the phone operating system provider -- overwhelmingly Apple or Google. Because of
Threat Mobile ★★★★
globalsecuritymag.webp 2023-12-07 13:44:11 Proton annoncela sauvegarde photos dans Proton Drive pour Android (lien direct) Proton dévoile la sauvegarde photos dans Proton Drive pour Android, le meilleur moyen de sauvegarder, synchroniser et partager ses photos en privé et en toute sécurité. • Sauvegarde photos dans Proton Drive pour Android : une fonctionnalité de stockage de photos sécurisée et chiffrée de bout en bout pour Android et sur le web, pour une sauvegarde et un stockage faciles et sécurisés des photos. • Le chiffrement de bout en bout garantit que même Proton ne peut pas accéder aux photos des utilisateurs. • Il s'agit d'une amélioration significative qui apporte pour la première fois l'expérience de stockage de photos sécurisée de Proton Drive nativement sur Android. • Dès aujourd'hui, les utilisateurs Android peuvent accéder à la fonctionnalité de sauvegarde photos de Proton Drive. • Il s'agit d'une étape importante, Proton Drive offrant une alternative sécurisée et privée aux autres fournisseurs du marché. - Produits Mobile ★★
AlienVault.webp 2023-12-07 11:00:00 Casinos de Las Vegas ciblés par des attaques de ransomwares
Las Vegas casinos targeted by ransomware attacks
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Introduction: Ever since the invention of internet browsers for personal computers came about in the 1990s, cybercrime has been on the rise. Almost 30 years after the invention of the Worldwide Web, cybercriminals have a variety of different methodologies and toolkits that they use on a daily basis to leverage vulnerabilities and commit crime. One of the most popular types of attacks that is used by threat actors is a ransomware attack. Most recently, several Las Vegas Casinos fell victim to a series of ransomware attacks. Las Vegas hacks: In mid-September 2023, two of the biggest Las Vegas casino and hotel chains found themselves to be victims of ransomware attacks. The two organizations that were targeted were Caesars Entertainment and MGM Resorts International. MGM Resorts International: The attack against MGM was first reported on September 11, 2023, when MGM personnel put out a public statement stating that a “cyber security incident” had affected some of its systems. On the days following this statement many guests reported numerous problems with the casino and the hotel operations of the company. On the casino side, many guests reported problems with slot machines and payout receipts. The slot machines in some of the MGM casinos were completely inoperable and, in the casinos, where they were operational, the machines were not able to print out the cash-out vouchers. On the hotel side, many of the organization\'s websites were inaccessible for a while after the attack. Guests across multiple MGM hotels reported issues with their mobile room keys not functioning, and new arrivals reported wait times of up to six hours to check in. A hacking group known as Scattered Spider has taken credit for the ransomware attack against MGM Resorts International. Scattered Spider first appeared in the cyber threat landscape in May 2022 and is thought to be individuals ages 19-22 and based out of the UK and USA. The attackers carried this attack out in three phases. The first phase was reconnaissance, in which they stalked the company’s LinkedIn Page and the employees that work there. The second phase of the attack was a vishing attack against MGM’s IT help desk. A vishing attack is when someone uses phone calls or voice communication to trick the victim into sharing personal information, credit card numbers, or credentials. Using the information  they gathered on LinkedIn; the attackers were able to impersonate an MGM employee and tricked the help desk into giving them credentials into MGM systems. The attack\'s third phase was launching ransomware developed by another hacker group, ALPHAV. Scattered Spider rendered multiple systems throughout the organization useless unless the ransom is paid. Currently it is not known if MGM paid the ransom, but all casinos are once again fully operational. Caesars Entertainment: Days after MGM reported it had been hacked, Caesars Entertainment group disclosed to the SEC that they were also victims of a cyberattack around the same time as MGM. In a statement to the SEC, Caesar’s reported that confidential information about members of its customer loyalty program was stolen. Caesar’s representatives stated that the hackers were able to break into computer systems through a social engineering attack on an IT support contractor. Not much information is available about the execution of this attack. The use of a social engineering attack has led many people to believe that Scattered Spider was also behind this attack. The hackers demanded that Caesar’s pay a ransom of $30 million. It is reported that the organization paid $15million to the hackers and the company has “taken steps to ensure the stolen information is deleted by the hacker but canno Ransomware Vulnerability Threat Mobile Technical ★★★
InfoSecurityMag.webp 2023-12-07 10:00:00 Les gouvernements espionnent les utilisateurs d'Apple et de Google, explique le sénateur
Governments Spying on Apple and Google Users, Says Senator
(lien direct)
Les demandes du gouvernement secret pour les données de notification push Android et iOS devraient être rendues publiques, soutient Ron Wyden
Secret government requests for Android and iOS push notification data should be made public, argues Ron Wyden
Mobile ★★★
TechWorm.webp 2023-12-06 22:41:08 Applications de commutateurs de bogue iOS 17 tout en tapant sur le clavier
iOS 17 Bug Switches Apps While Typing On Keyboard
(lien direct)
Les utilisateurs d'iPhone au cours des dernières semaines signalent un bogue perturbateur dans iOS 17 qui fait apparaître soudainement le commutateur d'application tout en tapant sur le clavier virtuel de leur appareil \\. Plusieurs utilisateurs d'iPhone ont apporté des communautés en ligne telles que reddit et forums communautaires d'Apple , qui a d'abord été repéré par macrumors , pour exprimer leur frustration d'être brusquement jeté des messages, des notes et d'autresApplications pour se retrouver sur une autre nouvelle application en raison de l'apparence soudaine du commutateur de l'application. Les utilisateurs affectés notent que le bogue a tendance à s'activer lorsque vous tapez à un rythme rapide sur le clavier virtuel pendant un certain temps.Ce bug étrange affecte toutes les versions iOS 17, c'est-à-dire de l'iOS 17.0 à la mise à jour la plus récente iOS 17.1.2. «Qu'il \ \\ soit iMessage ou Site Web, n'a pas d'importance, chaque fois que je tape sur quoi que ce soit, il active périodiquement le commutateur de l'application comme si j'avais glissé le bas de monécran.Je ne glisse rien, juste des textos normaux ou des clics de clavier à l'écran », a écrit un utilisateur Reddit sur le forum iOS Reddit il y a un mois. Il n'est pas clair si Apple est encore au courant du problème, car il n'y a pas de correctif officiel annoncé par le géant de Cupertino, mais nous pouvons nous attendre à ce qu'il soit inclus dans une future mise à jour. Pendant ce temps, il existe une solution de contournement temporaire qui peut résoudre le problème, qui est en désactivant la «l'accessibilité» jusqu'à ce qu'Apple libère un correctif.Il aurait éteint la réduction de l'accessibilité dans le menu des paramètres a empêché le problème de se reproduire. Ici \\ s comment vous pouvez désactiver la locabilité : La réaction est une fonctionnalité d'accessibilité, que vous pouvez utiliser pour abaisser le haut de votre écran jusqu'au milieu afin qu'il soit à portée de main de votre pouce.Voici comment vous pouvez le faire: Ouvrir Paramètres sur votre iPhone. Appuyez sur accessibilité Choisissez toucher dans la section "physique et moteur" Éliminez l'interrupteur à côté de l'accessibilité
iPhone users in the last few weeks are reporting a disruptive bug in iOS 17 that is causing the app switcher to suddenly appear while typing on their device\'s virtual keyboard. Several iPhone users have taken to online communities such as Reddit and Apple Community forums, which was first spotted by MacRumors, to express their frustration about being abruptly thrown out from Messages, Notes, and other applications to find themselves on another new app due to the sudden appearance of the app switcher. Affected users note that the bug tends to activate when are typing at a swift pace on the virtual keyboard for a while. This weird bug is affecting all iOS 17 versions, i.e., from iOS 17.0 to the most recent iOS 17.1.2 update. “Whether it\'s iMessage or website, doesn\'t matter, whenever I\'m typing on anything, periodically it will activate the app switcher as if I\'ve swiped the bottom of
Mobile ★★★
News.webp 2023-12-06 20:47:32 Apple et certaines distributions Linux sont ouvertes à l'attaque Bluetooth
Apple and some Linux distros are open to Bluetooth attack
(lien direct)
Le problème existe depuis au moins 2012 Une vulnérabilité de contournement d'authentification Bluetooth vieille permet aux mécréants de se connecter aux appareils Apple, Android et Linux et injecter des touches pour exécuter des commandes arbitraires, selon un ingénieur logicieldans la société de technologie de drones Skysafe.…
Issue has been around since at least 2012 A years-old Bluetooth authentication bypass vulnerability allows miscreants to connect to Apple, Android and Linux devices and inject keystrokes to run arbitrary commands, according to a software engineer at drone technology firm SkySafe.…
Vulnerability Mobile ★★★
DarkReading.webp 2023-12-06 20:25:00 Vulns dans Android WebView, les gestionnaires de mots de passe peuvent divulguer des informations d'identification de l'utilisateur
Vulns in Android WebView, Password Managers Can Leak User Credentials
(lien direct)
Les chercheurs de Black Hat montrent que les meilleurs gestionnaires de mots de passe sur Android Mobiles sont sujets à la fuite de mots de passe lors de l'utilisation de la fonction WebView Autofill.
Black Hat researchers show top password managers on Android mobiles are prone to leak passwords when using WebView autofill function.
Mobile ★★
RecordedFuture.webp 2023-12-06 18:30:00 Wyden: les gouvernements espionnent Apple, les utilisateurs de Google via les notifications de smartphone
Wyden: Governments spy on Apple, Google users through smartphone notifications
(lien direct)
Le sénateur Ron Wyden (D-Ore.) A averti mercredi dans une lettre au ministère de la Justice que les gouvernements espèrent les utilisateurs d'Apple et Google pour les smartphones via des notifications push mobiles.Le sénateur, qui est depuis longtemps un défenseur de la vie privée, a déclaré que son bureau avait reçu un conseil sur la pratique l'année dernière et a demandé plus d'informations sur le
Sen. Ron Wyden (D-Ore.) warned in a letter to the Department of Justice on Wednesday that governments are spying on Apple and Google smartphone users through mobile push notifications. The senator, who has long been a privacy advocate, said his office received a tip about the practice last year, and sought more information on the
Spam Mobile ★★★
DarkReading.webp 2023-12-06 17:11:00 La faille Bluetooth critique expose les appareils Android, Apple et Linux à la prise de contrôle
Critical Bluetooth Flaw Exposes Android, Apple & Linux Devices to Takeover
(lien direct)
Divers appareils restent vulnérables au bogue, qui existait sans préavis pendant des années et permet à un attaquant de contrôler les appareils comme à partir d'un clavier Bluetooth.
Various devices remain vulnerable to the bug, which has existed without notice for years and allows an attacker to control devices as if from a Bluetooth keyboard.
Mobile ★★★
WiredThreatLevel.webp 2023-12-06 17:08:45 Police Can Spy on Your iOS and Android Push Notifications (lien direct) Les gouvernements peuvent accéder aux enregistrements liés aux notifications push des applications mobiles en demandant les données d'Apple et de Google, selon les détails des archives judiciaires et un sénateur américain.
Governments can access records related to push notifications from mobile apps by requesting that data from Apple and Google, according to details in court records and a US senator.
Mobile ★★
SocRadar.webp 2023-12-06 16:38:55 Décembre 2023 Android Security Bulletin: Vulnérabilités critiques et potentiellement exploitées, Google Pixel Update
December 2023 Android Security Bulletin: Critical and Potentially Exploited Vulnerabilities, Google Pixel Update
(lien direct)
Google a publié le Bulletin de sécurité Android de décembre 2023.Malgré la sortie du bulletin, le ...
Google has released the December 2023 Android Security Bulletin. Despite the bulletin being released, the...
Vulnerability Mobile ★★★
InfoSecurityMag.webp 2023-12-06 16:30:00 La menace de Troie-Proxy se développe à travers MacOS, Android et Windows
Trojan-Proxy Threat Expands Across macOS, Android and Windows
(lien direct)
Kaspersky a trouvé plusieurs variantes, mais aucune n'est marquée comme malveillante par des fournisseurs anti-malware
Kaspersky found multiple variants, but none are being marked as malicious by anti-malware vendors
Threat Mobile ★★
silicon.fr.webp 2023-12-06 16:08:10 Chargeur universel : pourquoi Apple veut retarder son déploiement en Inde (lien direct) Les consommateurs indiens devaient disposer du port de chargement universel USB-C sur les iPhone à l'échéance mi-2025. Mais Apple affirme de ne pas être en mesure d'équiper les modèles commercialisés avant l'iPhone 15. Mobile ★★★
SecurityWeek.webp 2023-12-06 15:20:30 Trail of Bits Spinout iVify s'attaque
Trail of Bits Spinout iVerify Tackles Mercenary Spyware Threat
(lien direct)
> IVERIFY, une startup au stade de graine sorti de la piste de bits, expédie une plate-forme de chasse aux menaces mobiles pour neutraliser iOS et Android Zero-Days.
>iVerify, a seed-stage startup spun out of Trail of Bits, ships a mobile threat hunting platform to neutralize iOS and Android zero-days.
Threat Mobile ★★
silicon.fr.webp 2023-12-06 14:53:45 Comment Dailymotion utilise l\'IA générative pour alimenter son feed (lien direct) Pour la recommandation de vidéos sur son app mobile, Dailymotion utilise PaLM et Whisper... entre autres technologies. Mobile ★★
globalsecuritymag.webp 2023-12-06 13:17:56 ESET découvre une croissance alarmante d\'applications de prêts bancaires (FINTECH) aux méthodes peu scrupuleuses sur Android (lien direct) ESET découvre une croissance alarmante d'applications de prêts bancaires (FINTECH) aux méthodes peu scrupuleuses sur Android Carte thermique des détections de SpyLoan observées dans la télémétrie d'ESET entre le 1er janvier et le 30 novembre 2023. - Malwares Mobile ★★★
globalsecuritymag.webp 2023-12-06 09:06:55 04 juin 2024 Istanbul - Turquie - Conférence et exposition d'Enbantec en cybersécurité
04 June 2024 Istanbul - Turkey - ENBANTEC Cyber Security Conference and Exhibition
(lien direct)
La conférence et l'exposition et l'exposition d'Enbantec en cybersécurité se tiendront le 04 juin 2024 à Istanbul, en Turquie.Enbantec est une conférence mondiale qui est l'une des conférences les plus importantes et les plus prestigieuses dans la région EMEA en mettant l'accent sur la cybersécurité, la sécurité informatique, la sécurité du réseau, la sécurité des données, la sécurité du cloud, la sécurité mobile, la sécurité et l'identité de terminaison et les technologies et solutions de gestion de l'accès.Une participation intensive est prévue à la conférence d'Enbantec en provenance de Turquie et de nombreux autres pays.La conférence Enbantec 2024 est une conférence incontournable. - konferenzen und webinare
ENBANTEC Cyber Security Conference and Exhibition will be held on 04 June 2024 in Istanbul, Turkey. ENBANTEC is a global conference which is one of the most important and prestigious conferences in EMEA region with its focus on Cyber Security, IT Security, Network Security, Data Security, Cloud Security, Mobile Security, Endpoint Security and Identity and Access Management technologies and solutions. An intensive participation is expected to the ENBANTEC Conference from Turkey and many other countries. ENBANTEC 2024 Conference is an unmissable conference. - Konferenzen und Webinare
Mobile Cloud Conference ★★★
DarkReading.webp 2023-12-05 22:46:00 APPLE \\ 'Mode de verrouillage \\' Soubouche de contournement Clé Fonctionnalité de sécurité iPhone
Apple \\'Lockdown Mode\\' Bypass Subverts Key iPhone Security Feature
(lien direct)
Même les protections de sécurité les plus sévères pour les téléphones mobiles ne sont pas \\ 'ne pas englobant ou infaillibles, comme le montre une tactique impliquant une usure de mode de verrouillage.
Even the most severe security protections for mobile phones aren\'t all-encompassing or foolproof, as a tactic involving a spoof of lockdown mode shows.
Mobile ★★★
The_Hackers_News.webp 2023-12-05 20:28:00 AVERTISSEMENT pour les utilisateurs d'iPhone: les experts mettent en garde contre l'attaque de mode de verrouillage sournois
Warning for iPhone Users: Experts Warn of Sneaky Fake Lockdown Mode Attack
(lien direct)
Une nouvelle "technique de falsification post-exploitation" peut être maltraitée par des acteurs malveillants pour tromper visuellement une cible en croyant que leur iPhone Apple fonctionne en mode verrouillage quand il n'est pas en fait et effectue des attaques secrètes. Le roman, détaillé par Jamf Threat Labs dans A & NBSP; Report & NBSP; partagé avec les actualités du piratage, "montre que si un pirate a déjà infiltré votre appareil, il peut provoquer
A new "post-exploitation tampering technique" can be abused by malicious actors to visually deceive a target into believing that their Apple iPhone is running in Lockdown Mode when it\'s actually not and carry out covert attacks. The novel, detailed by Jamf Threat Labs in a report shared with The Hacker News, "shows that if a hacker has already infiltrated your device, they can cause
Threat Mobile ★★★
InfoSecurityMag.webp 2023-12-05 16:45:00 Spyloan Scams cible les utilisateurs Android avec des applications trompeuses
SpyLoan Scams Target Android Users With Deceptive Apps
(lien direct)
ESET a déclaré que ces applications demandent des informations utilisateur sensibles, l'exfiltrant aux serveurs des attaquants \\ '
ESET said these apps request sensitive user information, exfiltrating it to attackers\' servers
Mobile ★★
Blog.webp 2023-12-05 16:10:45 Le faux mode de verrouillage expose les utilisateurs iOS aux attaques de logiciels malveillants
Fake Lockdown Mode Exposes iOS Users to Malware Attacks
(lien direct)
> Par waqas Flaw de sécurité iOS: le faux mode de verrouillage peut être utilisé pour tromper les utilisateurs, les laissant exposés. Ceci est un article de HackRead.com Lire la publication originale: Le faux mode de verrouillage expose les utilisateurs iOS aux attaques de logiciels malveillants
>By Waqas iOS Security Flaw: Fake Lockdown Mode Can Be Used to Trick Users, Leaving Them Exposed. This is a post from HackRead.com Read the original post: Fake Lockdown Mode Exposes iOS Users to Malware Attacks
Malware Mobile ★★★
ArsTechnica.webp 2023-12-05 15:00:47 Beeper Mini pour Android envoie et reçoit des iMessages, aucun serveur Mac requis
Beeper Mini for Android sends and receives iMessages, no Mac server required
(lien direct)
Le co-fondateur dit que c'est une amélioration de la sécurité pour tout le monde et devrait être légal.
Co-founder says it\'s a security improvement for everyone and should be legal.
Mobile ★★
WiredThreatLevel.webp 2023-12-05 15:00:00 Beeper mini tourne les bulles vertes d'Android \\ en bulles bleues sur les iPhones
Beeper Mini Turns Android\\'s Green Bubbles Into Blue Bubbles on iPhones
(lien direct)
La nouvelle application Beeper Mini permet aux utilisateurs d'Android d'envoyer des textes qui apparaissent sous forme de bulles bleues sur les iPhones.Nous avons parlé à l'élève du secondaire de 16 ans qui a écrit le code pour le rendre possible.
The new app Beeper Mini lets Android users send texts that show up as blue bubbles on iPhones. We talked to the 16-year-old high school student who wrote the code to make it possible.
Mobile ★★★
SecurityWeek.webp 2023-12-05 12:11:09 94 vulnérabilités corrigées dans Android avec les mises à jour de sécurité décembre 2023
94 Vulnerabilities Patched in Android With December 2023 Security Updates
(lien direct)
> Les mises à jour de sécurité en décembre 2023 d'Android \\ résolvent 94 vulnérabilités, y compris plusieurs bogues de sévérité critique.
>Android\'s December 2023 security updates resolve 94 vulnerabilities, including several critical-severity bugs.
Vulnerability Mobile ★★★
AlienVault.webp 2023-12-05 11:00:00 Aperçu des systèmes de détection de fraude modernes
Insights into modern fraud detection systems
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Information security requirements and standards are in a constant state of evolution. Recent issues, such as COVID-19 and the growing global reliance on mobile devices and remote work solutions, have played important roles in this ongoing transformation. At the same time, the increasing sophistication of cyber attackers has added new layers of complexity to the cybersecurity landscape. In this article, I will explore the importance of implementing fraud detection systems as a crucial measure to mitigate the impact of both traditional and emerging fraudulent schemes. Challenges faced by financial institutions The landscape of user behavior has undergone significant shifts, primarily driven by external factors such as the COVID-19 pandemic. This factor led to an increase in online transactions, coupled with reduced income streams for many individuals, resulting in decreased spending in specific user categories. Additionally, local conflicts, like the war in Ukraine and Israel, influence spending patterns in particular regions. The implementation of restrictive measures and the resulting increase in stress levels have provided cyber crooks with more opportunities to exploit social engineering techniques through acts of intimidation. One prevalent scam involves fraudsters posing as bank security officials to deceive unsuspecting individuals. Another concerning trend is the rise of legitimate channels that drive people to scam schemes via mainstream advertising platforms like Google and Facebook. Furthermore, the economic hardships some people face have led them to seek alternative income sources, driving them to engage in various forms of online criminal activities. Some individuals become involved in schemes where they act as money mules or work in illegal call centers. It is challenging for financial institutions to guarantee absolute safety. Malicious individuals can present counterfeit identification to authorize transactions that were initially denied by the anti-fraud system. While financial institutions strive to know as much as possible about their clients and run transactions carefully, they are constrained by data retention limitations (typically several months) and the need to respond within seconds, as stipulated by Service Level Agreements. So, again, achieving complete certainty about every transaction remains a huge problem. Detecting suspicious activities becomes even more challenging when malicious employees request details about a specific client or transaction, as this falls within their routine work tasks. Some fraud detection systems use computer webcams or video surveillance cameras to monitor employee behavior. Modern surveillance systems have become more intelligent, leveraging artificial intelligence and historical data to perform comprehensive risk assessments and take action when unusual employee behavior is detected. However, these cameras may not always be effective in identifying deceitful behavior when employees remain almost motionless. Understanding fraud detection systems Fraud detection systems are designed to detect and prevent various forms of fraudulent activities, ranging from account hijacking and Tool Threat Mobile Prediction Technical ★★★
ESET.webp 2023-12-05 10:30:00 Méfiez-vous de la nageoire prédatrice (Tech): les requins de prêt utilisent les applications Android pour atteindre de nouvelles profondeurs
Beware of predatory fin(tech): Loan sharks use Android apps to reach new depths
(lien direct)
Les chercheurs de l'ESET décrivent la croissance des applications de prêt trompeuses pour Android et les techniques qu'ils utilisent pour contourner Google Play
ESET researchers describe the growth of deceptive loan apps for Android and techniques they use to circumvent Google Play
Mobile ★★★
bleepingcomputer.webp 2023-12-05 09:27:23 Spyloan Android Malware sur Google Play a téléchargé 12 millions de fois
SpyLoan Android malware on Google Play downloaded 12 million times
(lien direct)
Plus d'une douzaine d'applications de prêts malveillants, qui sont génériques nommées Spyloan, ont été téléchargées plus de 12 millions de fois cette année à partir de Google Play, mais le décompte est beaucoup plus important car ils sont également disponibles dans des magasins tiers et des sites Web suspects.[...]
More than a dozen malicious loan apps, which are generically named SpyLoan, have been downloaded more than 12 million times this year from Google Play but the count is much larger since they are also available on third-party stores and suspicious websites. [...]
Malware Mobile ★★
bleepingcomputer.webp 2023-12-04 14:37:38 Les mises à jour Android de décembre corrigent le défaut RCE CRITICAL ZERO-CLIC
December Android updates fix critical zero-click RCE flaw
(lien direct)
Google a annoncé aujourd'hui que les mises à jour Android Security de décembre 2023 s'attaquent à 85 vulnérabilités, y compris un bogue critique du code distant de la gravité du code à distance (RCE).[...]
Google announced today that the December 2023 Android security updates tackle 85 vulnerabilities, including a critical severity zero-click remote code execution (RCE) bug. [...]
Vulnerability Mobile ★★★
NIST.webp 2023-12-04 12:00:00 NCCOE 5G Cybersecurity: Connexion des points entre elle et les capacités de cybersécurité des télécoce dans les systèmes 5G
NCCoE 5G Cybersecurity: Connecting the Dots Between IT and Teleco Cybersecurity Capabilities in 5G Systems
(lien direct)
5G finira par avoir un impact sur chaque industrie à partir des soins de santé financières à même agriculture et transport ... et son impact ne fait qu'augmenter avec le temps.Malgré ses avantages, il comporte des risques de confidentialité et de sécurité.Un nombre croissant de dispositifs interconnectés augmente la surface d'attaque.En outre, il existe également des vulnérabilités accrues de la chaîne d'approvisionnement et des problèmes de visibilité du réseau (les entreprises peuvent avoir des problèmes d'identification des attaques car il peut y avoir beaucoup de nouveaux trafics Web à partir d'appareils mobiles et / ou plus de sophistication en ce qui concerne les attaques).Le but de la NCCOE 5G
5G will eventually impact every single industry-from healthcare to financial to even agriculture and transportation...and its impact is only increasing over time. Despite its benefits, it comes with privacy and security risks. An increasing number of interconnected devices increases the attack surface. In addition, there are also increased supply chain vulnerabilities and network visibility issues (companies may have issues identifying attacks since there may be a lot of new web traffic from mobile devices and/or more sophistication when it comes to attacks). The goal of the NCCoE 5G
Vulnerability Mobile ★★
The_State_of_Security.webp 2023-12-04 03:36:35 Comprendre la sécurité des paiements mobiles
Understanding Mobile Payment Security
(lien direct)
Alors que la saison des achats des Fêtes entre en jeu, beaucoup sont impatients d'obtenir des rabais et des offres pour les lève-tôt, se préparant pour la saison des fêtes.La commodité et la vitesse des appareils mobiles ont conduit à un nombre croissant de personnes optant pour des paiements mobiles, qu'ils soient effectués en ligne ou via des systèmes sans contact.Les revenus mondiaux de paiement mobile devraient atteindre 12,06 billions de dollars d'ici 2027, et les utilisateurs de smartphones devraient dépasser 7,7 milliards d'ici 2028.À mesure que ces chiffres montent en flèche, l'importance de réaliser des transactions sécurisées en ligne devient de plus en plus évidente.Les paiements mobiles englobent tout ...
As the holiday shopping season kicks in, many are eager to secure early bird discounts and offers, preparing for the festive season. The convenience and speed of mobile devices has led to a growing number of individuals opting for mobile payments, whether conducted online or through contactless systems. The global mobile payment revenue is expected to reach $12.06 trillion by 2027 , and smartphone users are anticipated to surpass 7.7 billion by 2028 . As these figures soar, the importance of conducting secure transactions online becomes increasingly evident. Mobile payments encompass all...
Mobile ★★
RecordedFuture.webp 2023-12-01 18:59:00 Les iPhones et les Mac obtiennent des correctifs pour deux vulnérabilités
iPhones and Macs get patches for two vulnerabilities
(lien direct)
Apple a averti les clients des dernières vulnérabilités zéro-jours affectant plusieurs de ses produits, libération Une mise à jour de sécurité d'urgence jeudi.Les vulnérabilités - CVE-2023-42916 et CVE-2023-42917 - ont été découvertes par Cl & eacute; ment Lecigne du groupe d'analyse des menaces de Google et affectent l'iPhone XS et plus tard;plusieurs modèles d'iPads;et Mac exécutant MacOS Monterey, Ventura ou Sonoma.
Apple warned customers of the latest zero-day vulnerabilities affecting several of its products, releasing an emergency security update on Thursday. The vulnerabilities - CVE-2023-42916 and CVE-2023-42917 - were discovered by Clément Lecigne of Google\'s Threat Analysis Group and affect iPhone XS and later; several models of iPads; and Macs running macOS Monterey, Ventura or Sonoma.
Vulnerability Threat Mobile ★★★
The_Hackers_News.webp 2023-12-01 18:10:00 Nouveau Fjordphantom Android Malware cible les applications bancaires en Asie du Sud-Est
New FjordPhantom Android Malware Targets Banking Apps in Southeast Asia
(lien direct)
Les chercheurs en cybersécurité ont révélé un nouveau logiciel malveillant Android sophistiqué appelé & nbsp; fjordphantom & nbsp; qui a été observé ciblant les utilisateurs dans des pays d'Asie du Sud-Est comme l'Indonésie, la Thaïlande et le Vietnam depuis début septembre 2023. "Spreading principalement via des services de messagerie, il combine des logiciels malveillants basés sur des applications avec l'ingénierie sociale pour frauder les clients bancaires", application mobile basée à Oslo
Cybersecurity researchers have disclosed a new sophisticated Android malware called FjordPhantom that has been observed targeting users in Southeast Asian countries like Indonesia, Thailand, and Vietnam since early September 2023. "Spreading primarily through messaging services, it combines app-based malware with social engineering to defraud banking customers," Oslo-based mobile app
Malware Mobile ★★
Last update at: 2024-05-14 23:09:37
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter