What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
RiskIQ.webp 2024-10-11 18:08:04 Malware par le (bit) seau: dévoiler asyncrat
Malware by the (Bit)Bucket: Unveiling AsyncRAT
(lien direct)
## Instantané G Data Security Lab \'s Virus-Analyst Team a révélé une campagne d'attaque sophistiquée qui exploite Bitbucket, une plate-forme d'hébergement de code légitime, pour distribuer FF1A776016776), un cheval de Troie à distance.Asyncrat, qui est apparu pour la première fois en 2013, fournit aux attaquants un contrôle étendu sur les machines infectées, leur permettant d'effectuer des actions telles que le contrôle de bureau à distance, la gestion des fichiers, le keylogging, l'accès à la webcam et les microphones, la gestion des processus et l'exécution des commandes. ## Description La campagne implique plusieurs étapes, à commencer par un fichier VBScript nommé "01 Demanda Laboral \ [. \] VBS" qui utilise des techniques d'obscuscation telles que le codage de base64 pour masquer une commande PowerShell responsable de la livraison de la charge utile.Ce script PowerShell télécharge un fichier à partir de Bitbucket, qui est ensuite décodé pour révéler un fichier compilé .NET nommé classLibrary3 \ [. \] Dll.Le fichier DLL CLASSLIBRARY3 \ [. \] Contient la fonctionnalité principale de l'attaque, y compris les mécanismes de persistance et l'exécution de la charge utile asyncrat.Une tentative d'établissement de la persistance est faite grâce à l'utilisation de la clé d'exécution du registre et d'un raccourci de dossier de démarrage.De plus, le code comprend une vérification anti-VM pour empêcher l'analyse dans un environnement en sable.La charge utile est ensuite téléchargée à partir d'une URL de Bitbucket, décorée de base64 et chargée dans l'approdaine.Enfin, le creux de processus est utilisé pour exécuter Asyncrat dans les regsvcs \ [. \] Exe. ## Recommandations Microsoft recommande les atténuations suivantes pour réduire l'impact de cette menace:  - Gardez les logiciels et les systèmes d'exploitation à jour.La mise à jour régulière des logiciels et des systèmes d'exploitation peut aider à empêcher les vulnérabilités d'être exploitées par les attaquants. - Utilisez des logiciels anti-virus.Les logiciels antivirus peuvent aider à détecter et à bloquer les programmes malveillants, y compris l'asyncrat.Il est important de maintenir à jour les logiciels antivirus à mesure que de nouvelles menaces émergent. - Soyez prudent lors de l'ouverture des e-mails ou du téléchargement de fichiers à partir de sources inconnues.Les e-mails de phishing et autres techniques d'ingénierie sociale sont souvent utilisés pour inciter les utilisateurs à télécharger des logiciels malveillants.Il est important d'être prudent lors de l'ouverture des e-mails ou du téléchargement de fichiers à partir de sources inconnues. - Utilisez des mots de passe forts.Des mots de passe solides peuvent aider à empêcher les attaquants d'accéder à des données sensibles.Les mots de passe doivent être uniques et complexes, et différents mots de passe doivent être utilisés pour différents comptes. - Utilisez l'authentification multi-facteurs (MFA).MFA peut fournir une couche de sécurité supplémentaire en obligeant les utilisateurs à fournir des formes d'identification supplémentaires, telles qu'un code envoyé à un appareil mobile, avant d'accéder à un compte. - Utilisez un pare-feu.Un pare-feu bien configuré peut aider à bloquer l'accès non autorisé à un réseau ou à un ordinateur. - Sauvegarder régulièrement des données importantes.La sauvegarde régulière des données importantes peut aider à prévenir la perte de données en cas d'infection malveillante ou d'un autre incident de sécurité.Il est important de stocker des sauvegardes dans un emplacement sécurisé, comme un emplacement hors site ou un service de stockage cloud. ## Détections / requêtes de chasse ### Microsoft Defender Antivirus Microsoft Defender Antivirus détecte les composants de la menace comme le malware suivant: [BackDoor: Win32 / Asyncrat] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-de Malware Vulnerability Threat Mobile Cloud ★★★
ArsTechnica.webp 2024-10-11 14:38:56 Xbox prévoit de configurer l'atelier sur les appareils Android si l'ordonnance du tribunal tient
Xbox plans to set up shop on Android devices if court order holds
(lien direct)
Google a déjà déclaré qu'il prévoyait de faire appel de la décision qui permettrait à Xbox entrer.
Google has already said it plans to appeal the ruling that would let Xbox in.
Legislation Mobile ★★
globalsecuritymag.webp 2024-10-11 13:58:42 Multiples vulnérabilités dans Google Android (11 octobre 2024) (lien direct) De multiples vulnérabilités ont été découvertes dans Google Android. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et un déni de service à distance. - Vulnérabilités Mobile ★★
Blog.webp 2024-10-11 11:54:39 Les logiciels malveillants OCTO2 utilisent les fausses applications Nordvpn, Chrome pour infecter les appareils Android
Octo2 Malware Uses Fake NordVPN, Chrome Apps to Infect Android Devices
(lien direct)
Octo2 Malware cible les appareils Android en se déguisant en applications populaires comme NORDVPN et Google Chrome.Ceci & # 8230;
Octo2 malware is targeting Android devices by disguising itself as popular apps like NordVPN and Google Chrome. This…
Malware Mobile ★★★
ZDNet.webp 2024-10-11 11:12:00 J'ai changé 11 paramètres sur mon téléphone Android pour améliorer considérablement la durée de vie de la batterie
I changed 11 settings on my Android phone to dramatically improve battery life
(lien direct)
Il existe de nombreuses façons d'améliorer la durée de vie de la batterie de votre Android, et je suis en cours de crise pour mettre en évidence les options les plus efficaces - plus un bonus évident.
There are numerous ways to improve your Android\'s battery life, and I\'ve sifted through them all to highlight the most effective options - plus an obvious bonus.
Mobile ★★
News.webp 2024-10-10 17:52:57 2024-10-03 Échantillons de voleurs d'amnésie
2024-10-03 Amnesia Stealer Samples
(lien direct)
2024-10-03 ThreatMon: Amnesia Stealer & nbsp; Amnesia Stealer, un logiciel malveillant à source ouverte personnalisable, a été identifié par ThreatMon le 17 septembre 2024. fonctionne comme malware-as-a-service (maas), ce qui le rend facilement accessible aux cybercriminels. utilise Discord et Telegram pour la commande & Control (C2) Operations. capable de voler des données sensibles comme les mots de passe du navigateur, les jetons de discorde, les portefeuilles de crypto-monnaie et les informations d'identification Wi-Fi. Caractéristiques de keylogging, détournement de presse-papiers et peut contourner le défenseur Windows. peut injecter des logiciels malveillants supplémentaires comme des chevaux de Troie, des mineurs de crypto-monnaie et des gouttes. Disponible en trois versions: VIP, VIP et une variante Android (en développement). La version Android peut voler les journaux d'appels, les SMS et les fichiers de session WhatsApp. & nbsp; - Clé des principales conclusions par menace. Télécharger Télécharger.Envoyez-moi un e-mail si vous avez besoin du schéma de mot de passe. Malware Mobile ★★★
ZDNet.webp 2024-10-10 16:52:00 Les meilleurs services Android VPN de 2024: expert testé et examiné
The best Android VPN services of 2024: Expert tested and reviewed
(lien direct)
Nous avons testé les meilleurs VPN Android qui offrent une sécurité robuste et une grande vitesse sans ralentir votre téléphone ni vider votre batterie.
We tested the best Android VPNs that provide robust security and high speed without slowing down your phone or draining your battery.
Mobile
Blog.webp 2024-10-10 15:00:00 Numéro de logiciels malveillants et de sécurité Android 2 ou octobre 2024
Android Malware & Security Issue 2st Week of October, 2024
(lien direct)
Blog ASEC Publie & # 8220; Android Malware & # 38;Numéro de sécurité 2e semaine d'octobre 2024 & # 8221; Post Android malware & # 038;Numéro de sécurité 2e semaine d'octobre 2024 asec It.
ASEC Blog publishes “Android Malware & Security Issue 2st Week of October, 2024” 게시물 Android Malware & Security Issue 2st Week of October, 2024ASEC에 처음 등장했습니다.
Malware Mobile ★★
Zimperium.webp 2024-10-10 14:00:00 Les directives de l'ISM \\ pour la mobilité des entreprises
ISM\\'s Guidelines for Enterprise Mobility
(lien direct)
> Dans ce blog, nous analyserons les contrôles mobiles de l'ISM \\, explorerons les risques qu'ils visent à atténuer et décrivent les approches pratiques pour aborder chaque contrôle.
>In this blog, we will analyze the ISM\'s mobile controls, explore the risks they aim to mitigate, and outline practical approaches for addressing each control.
Mobile ★★
Blog.webp 2024-10-10 07:58:17 AW, sucre.Vulnérabilités critiques dans Sugarwod
Aw, Sugar. Critical Vulnerabilities in SugarWOD
(lien direct)
C'est l'histoire sur la façon dont je suis tombé sur de très gros problèmes avec l'application Sugarwod.Tout d'abord, qu'est-ce que Sugarwod?Au sein de la communauté CrossFit, WOD signifie & # 8220; entraînement du jour. & # 8221;Sugarwod est l'une des 3 meilleures applications mobiles les plus utilisées utilisées en conjonction avec CrossFit.Il sert de numérique & # 8220; Whiteboard & # 8221;, et permet ... Lire plus
This is the story about how I stumbled some pretty big issues with the SugarWOD application. First, what is SugarWOD? Within the CrossFit community, WOD means “Workout of the Day.” SugarWOD is one of the top 3 most used mobile apps used in conjunction with CrossFit. It serves as a digital “whiteboard”, and allows for... Read More
Vulnerability Mobile ★★★
Blog.webp 2024-10-10 01:53:53 Mme Family Octobre 2024 Routine Security Update Advisory
MS Family October 2024 Routine Security Update Advisory
(lien direct)
> Aperçu & # 160;Microsoft (https://www.microsoft.com) a publié une mise à jour de sécurité qui corrige les vulnérabilités des produits qu'il a fournis.Il est conseillé aux utilisateurs de produits affectés de mettre à jour la dernière version.& # 160;Produits affectés & # 160;& # 160;Apps Suite Microsoft Outlook pour Android & # 160;Azure Suite Azure CLI Agent Agent de moniteur Azure Connecteur de service Azure Fabric 10.0 pour [& # 8230;] Posts MS FAMily octobre 2024 Routine Security Update Advisory It.
>Overview   Microsoft(https://www.microsoft.com) has released a security update that fixes vulnerabilities in products it has supplied. Users of affected products are advised to update to the latest version.   Affected Products     Apps Suite Microsoft Outlook for Android   Azure Suite Azure CLI Azure Monitor Agent Azure Service Connector Azure Service Fabric 10.0 for […] 게시물
MS Family October 2024 Routine Security Update AdvisoryASEC에 처음 등장했습니다.
Vulnerability Mobile ★★
Blog.webp 2024-10-10 01:53:19 Google Android Family Octobre 2024 Routine Security Update Advisory
Google Android Family October 2024 Routine Security Update Advisory
(lien direct)
> Aperçu & # 160;Google (https://www.google.com) a publié une mise à jour de sécurité qui corrige les vulnérabilités dans la famille de produits Android.Il est conseillé aux utilisateurs de produits affectés de mettre à jour la dernière version.& # 160;Produits affectés & # 160;Android Framework Android System Android Components Android Qualcomm Components & # 160;Vulnérabilités résolues & # 160;La vulnérabilité du déni de service hautement classé dans l'Android [& # 8230;] Poster googleAndroid Family Octobre 2024 Routine Security Update Advisory It.
>Overview   Google(https://www.google.com) has released a security update that fixes vulnerabilities in the Android family of products. Users of affected products are advised to update to the latest version.   Affected Products   Android Framework Android System Android MediaTek Components Android Qualcomm Components   Resolved Vulnerabilities   Highly-graded Denial of Service Vulnerability in the Android […] 게시물
Google Android Family October 2024 Routine Security Update AdvisoryASEC에 처음 등장했습니다.
Vulnerability Mobile ★★
TroyHunt.webp 2024-10-09 17:01:54 Le client Android Thunderbird est K-9 Mail Reborn, et c'est en bêta solide
Thunderbird Android client is K-9 Mail reborn, and it\\'s in solid beta
(lien direct)
Le refuge de longue date d'Android \\ pour un e-mail simple et accrocheur est presque Thunderbird.
Android\'s longtime refuge for simple, snappy email is almost Thunderbird.
Mobile ★★★
InfoSecurityMag.webp 2024-10-09 16:15:00 L'iPhone d'Apple \\ a une faille pour l'iPhone expose les risques de confidentialité des employés
Apple\\'s iPhone Mirroring Flaw Exposes Employee Privacy Risks
(lien direct)
Le défaut de confidentialité dans la fonction d'iphone iPhone d'Apple \\ permet de répertorier des applications personnelles sur un iPhone dans l'inventaire logiciel d'une entreprise lorsque la fonctionnalité est utilisée sur les ordinateurs de travail
The privacy flaw in Apple\'s iPhone mirroring feature enables personal apps on an iPhone to be listed in a company\'s software inventory when the feature is used on work computers
Mobile ★★
ZDNet.webp 2024-10-09 15:08:44 Comment utiliser des textos satellites d'urgence d'Android \\ si vous perdez un signal cellulaire
How to use Android\\'s emergency satellite texting if you lose cell signal
(lien direct)
Certains appareils Android ont une nouvelle fonctionnalité qui vous permet d'envoyer un SMS sans signal cellulaire ou Wi-Fi.Voici comment l'utiliser.
Some Android devices have a new feature that lets you send a text message without a cell signal or Wi-Fi. Here\'s how to use it.
Mobile ★★★
News.webp 2024-10-09 12:59:38 Oncle Sam peut forcer Google à vendre Chrome Browser ou Android OS
Uncle Sam may force Google to sell Chrome browser, or Android OS
(lien direct)
Un dossier frais suggérant que la séparation de l'alphabet montre le DOJ concerne sérieusement les remèdes antitrust Le gouvernement américain a confirmé qu'il envisageait de demander à un juge de forcer Google à céder des parties de ses activités dans le cadre de remèdes potentiels dans les remèdes potentiels dans les remèdes potentiels dans les remèdes potentiels dansLe cas antitrust sur son contrôle des recherches en ligne…
Fresh filing suggesting splitting up Alphabet shows DoJ is serious about proposed antitrust remedies The US government has confirmed it is considering asking a judge to force Google to divest parts of its business as part of potential remedies in the antitrust case over its control of online searches.…
Mobile ★★
BBC.webp 2024-10-09 10:22:35 Google a menacé d'être brisé par nous
Google threatened with being broken up by US
(lien direct)
Le gouvernement américain examine si Google doit tourner le système d'exploitation Android et le navigateur Chrome.
The US Government considers whether Google should spin off the Android operating system and Chrome browser.
Mobile ★★★
News.webp 2024-10-09 08:31:07 Thunderbird pour Android est Go & # 8211;Au moins la version bêta est
Thunderbird for Android is go – at least the beta is
(lien direct)
un client de messagerie riche en style traditionnel & # 8211;Mais pour les tablettes MZLA, la société derrière le client de messagerie Thunderbird, met enfin son application de client de messagerie mobile dans Beta Testing & # 8211;Mais c'est beaucoup plus mature que cela ne semble.…
A traditional-style rich email client – but for tablets MZLA, the company behind the Thunderbird email client, is finally putting its mobile email client app into beta testing – but it\'s a lot more mature than that sounds.…
Mobile ★★★
ZDNet.webp 2024-10-09 08:00:25 Mes 5 applications Android préférées pour rester organisées - et elles sont toutes gratuites
My 5 favorite Android apps for staying organized - and they\\'re all free
(lien direct)
La vie est occupée - vous pourriez avoir besoin d'une application ou deux pour vous aider à garder au top de tout.Voici les cinq applications Android sur lesquelles je compte et pourquoi.
Life gets busy - you might need an app or two to help keep you on top of everything. Here are the five Android apps I depend on, and why.
Mobile ★★
ZDNet.webp 2024-10-08 14:11:00 Comment les textes Android de bouillons \\ 'bouillonnant peuvent vous faire gagner du temps - et empêcher les messages manqués
How \\'bubbling\\' Android texts can save you time - and prevent missed messages
(lien direct)
Cette fonction de messages Google cachée m'aide à rester au-dessus des conversations importantes de messages texte.Voici comment l'activer et pourquoi vous devriez.
This hidden Google Messages feature helps me stay on top of important text message conversations. Here\'s how to enable it and why you should.
Mobile ★★★
ZDNet.webp 2024-10-08 08:00:26 La recherche d'arc pour Android est le remplacement chrome que vous cherchez
Arc Search for Android is the Chrome replacement you\\'ve been looking for
(lien direct)
Après avoir utilisé cette version bêta pendant une journée, je l'ai définie comme mon outil de recherche par défaut - c'est à quel point c'est bon.
After using this beta version for one day, I set it as my default search tool - that\'s how good it is.
Tool Mobile ★★★
News.webp 2024-10-08 02:59:13 Google apporte une meilleure brique aux androïdes, pour réduire les crims
Google brings better bricking to Androids, to curtail crims
(lien direct)
Amélioration des fonctionnalités de sécurité taquinées en mai maintenant apparaître dans le monde Google a apparemment lancé un déploiement mondial de trois fonctionnalités dans Android conçu pour rendre la vie beaucoup plus difficile pour les voleurs pour profiter des téléphones purloinés.…
Improved security features teased in May now appearing around the world Google has apparently started a global rollout of three features in Android designed to make life a lot harder for thieves to profit from purloined phones.…
Mobile ★★★
ZDNet.webp 2024-10-08 01:26:34 Les meilleurs téléphones Android de 2024: expert testé et examiné
The best Android phones of 2024: Expert tested and reviewed
(lien direct)
Nous avons testé plus de 30 des meilleurs téléphones Android et arrondi les combinés les plus impressionnants, de la dernière série Pixel 9 aux choix budgétaires.
We tested over 30 of the best Android phones and rounded up the most impressive handsets, from the latest Pixel 9 series to top budget picks.
Mobile ★★
ZDNet.webp 2024-10-07 20:41:00 Cette banque d'alimentation USB-C Anker a résolu mon plus gros problème avec les chargeurs portables, et il est de 33% de réduction en ce moment
This Anker USB-C power bank solved my biggest problem with portable chargers, and it\\'s 33% off right now
(lien direct)
La Nano Power Bank d'Anker \\ fait charger votre iPhone ou Android sans effort - et il est en vente avant le jour de premier ordre d'octobre.
Anker\'s Nano Power Bank makes charging your iPhone or Android effortless -- and it\'s on sale ahead of October Prime Day.
Mobile ★★
RiskIQ.webp 2024-10-07 16:54:11 Faits saillants hebdomadaires OSINT, 7 octobre 2024
Weekly OSINT Highlights, 7 October 2024
(lien direct)
## Snapshot Last week\'s OSINT reporting highlights diverse and sophisticated attack tactics, primarily focusing on nation-state actors, cybercriminal groups, and advanced malware campaigns. Common attack vectors include spear-phishing, exploiting vulnerabilities (such as CVEs in Linux servers and AI infrastructure), and malware delivered through fileless methods. The malware ranges from Joker\'s subscription fraud (targeting mobile devices) to more complex backdoors like WarmCookie, which allows system profiling and further malware deployment. North Korean APT groups (APT37 and Stonefly) remain active, targeting Southeast Asia and United States companies, while Iranian actors focus on political campaigns. Financially motivated attacks are also prominent, with ransomware groups like Meow and attackers using MedusaLocker deploying advanced techniques for exfiltration and encryption. Cloud environments and AI infrastructure, including generative models like AWS Bedrock, have emerged as critical targets, exposing new vulnerabilities for resource hijacking and illicit services. ## Description 1. [Golden Chickens\' More_Eggs](https://sip.security.microsoft.com/intel-explorer/articles/4cb94d70): Trend Micro discovered the use of the more\_eggs backdoor in spear-phishing attacks, targeting various industries. Recent campaigns involved advanced social engineering, and while attribution remains unclear, there are possible ties to FIN6 (Storm-0538). 2. [Linux Malware Campaign](https://sip.security.microsoft.com/intel-explorer/articles/68e49ad7): Elastic Security Labs uncovered a Linux malware campaign using KAIJI for DDoS attacks and RUDEDEVIL for cryptocurrency mining. The attackers exploited Apache2 vulnerabilities and used Telegram bots for communication and persistence. 3. [Rhadamanthys Malware Updates](https://sip.security.microsoft.com/intel-explorer/articles/c9ea8588): Recorded Future reported on the evolving Rhadamanthys information-stealing malware, now incorporating AI-driven OCR for cryptocurrency theft. It targets systems in North and South America, leveraging encryption and advanced defense evasion techniques. 4. [NVIDIA Container Toolkit Vulnerability](https://sip.security.microsoft.com/intel-explorer/articles/a35e980e): Wiz Research discovered a critical vulnerability (CVE-2024-0132) in the NVIDIA Container Toolkit, exposing cloud and AI environments to container escape attacks. This flaw could lead to unauthorized control over host systems and data exfiltration. 5. [K4Spreader and PwnRig Campaign](https://sip.security.microsoft.com/intel-explorer/articles/416b07c0): Sekoia TDR linked a campaign exploiting WebLogic vulnerabilities to the 8220 Gang, deploying the K4Spreader malware and PwnRig cryptominer. The attackers primarily target cloud environments for Monero mining, exploiting both Linux and Windows systems. 6. [Nitrogen Malware Incident](https://sip.security.microsoft.com/intel-explorer/articles/d0473059): The DFIR Report analyzed an attack using Nitrogen malware delivered through a malicious Advanced IP Scanner installer. The threat actor used Sliver and Cobalt Strike beacons, eventually deploying BlackCat ransomware across the victim\'s network. 7. [Gorilla Botnet\'s DDoS Attacks](https://sip.security.microsoft.com/intel-explorer/articles/0bcef023): NSFOCUS identified the Gorilla Botnet, a Mirai variant, launching over 300,000 DDoS attacks. Its primary targets were U.S., Chinese, and global sectors, including government and telecom, using advanced encryption techniques for stealth. 8. [Iranian IRGC Cyber Activity](https://sip.security.microsoft.com/intel-explorer/articles/42850d7b): The FBI and UK\'s NCSC warned about Iranian IRGC-affiliated actors targeting individuals related to Middle Eastern affairs. Using social engineering, they focused on stealing credentials and influencing U.S. political campaigns. 9. [Critical Infrastructure Reconnaissance](https://sip.security.microsoft.com/intel-explorer/articles/d491ff08): Dragos detected a campaign targeting North Ame Ransomware Malware Tool Vulnerability Threat Mobile Prediction Cloud APT 37 APT 45 ★★
The_Hackers_News.webp 2024-10-07 14:45:00 Google bloque l'application Android dangereuse à la touche en Inde pour une meilleure protection contre la fraude
Google Blocks Unsafe Android App Sideloading in India for Improved Fraud Protection
(lien direct)
Google a annoncé qu'il pilotant une nouvelle initiative de sécurité qui bloque automatiquement les applications Android potentiellement dangereuses en Inde, après des tests similaires à Singapour, en Thaïlande et au Brésil. La fonctionnalité améliorée de protection contre la fraude vise à assurer la sécurité des utilisateurs lorsqu'ils tentent d'installer des applications malveillantes à partir de sources autres que le Google Play Store, telles que les navigateurs Web, les applications de messagerie,
Google has announced that it\'s piloting a new security initiative that automatically blocks sideloading of potentially unsafe Android apps in India, after similar tests in Singapore, Thailand, and Brazil. The enhanced fraud protection feature aims to keep users safe when they attempt to install malicious apps from sources other than the Google Play Store, such as web browsers, messaging apps,
Mobile ★★
Zimperium.webp 2024-10-07 13:20:51 Défense zéro-jour de Zimperium \\ contre les logiciels malveillants octo2 ciblant les banques européennes
Zimperium\\'s Zero-Day Defense Against Octo2 Malware Targeting European Banks
(lien direct)
> La défense des menaces mobiles de Zimperium \\ (MTD) et sa solution de suite de protection des applications mobiles (MAPS) offrent une protection robuste contre OCTO2, détectant tous les échantillons connus de manière zéro-jour.
>Zimperium\'s Mobile Threat Defense (MTD) and its Mobile App Protection Suite (MAPS) solution provide robust protection against Octo2, detecting all known samples in a zero-day fashion.
Malware Vulnerability Threat Mobile ★★
ZDNet.webp 2024-10-07 07:45:00 Une mise à niveau anti-vol arrive sur les téléphones Android.Ici \\ est comment voir si vous l'avez
An anti-theft upgrade is coming to Android phones. Here\\'s how to see if you have it
(lien direct)
La fonction de détection de vol alimentée par Google \\ est désormais plus largement déployée.Voici comment cela fonctionne.
Google\'s AI-powered theft detection feature is now rolling out more widely. Here\'s how it works.
Mobile ★★
Korben.webp 2024-10-06 09:00:00 FolderSync - L\'app Android indispensable pour synchroniser vos fichiers (lien direct) FolderSync, ça vous parle ? Non ? Pourtant, c’est une petite merveille d’app Android qui va vite devenir votre meilleure amie pour synchroniser vos fichiers entre votre téléphone et tous vos espaces de stockage externes. C’est donc une app qui vous permet de synchroniser automatiquement les fichiers et dossiers de votre choix entre votre appareil Android et différents services de stockage comme un disque dur externe, une clé USB, mais aussi des services cloud comme Google Drive, Dropbox, OneDrive et j’en passe. L’idée, c’est d’avoir toujours une sauvegarde de vos précieuses données, sans avoir à y penser. Mobile Cloud ★★★
ZDNet.webp 2024-10-05 13:14:00 Ce téléphone Android a des superpuissances de vision thermique - et je continue de trouver des utilisations pour elle (et maintenant économiser 160 $!)
This Android phone has thermal vision superpowers - and I keep finding uses for it (and now save $160!)
(lien direct)
Le Blackview BL9000 Pro est un Android robuste avec une autorité de batterie impressionnante, mais sa poignée de fonctionnalités de niche le font ressortir de la foule.
The Blackview BL9000 Pro is a rugged Android with an impressive battery life, but its handful of niche features make it stand out from the crowd.
Mobile ★★
ZDNet.webp 2024-10-05 10:30:21 J'ai testé le premier téléphone Android avec une charge sans fil Qi2, et sa meilleure fonctionnalité m'a pris au dépourvu
I tested the first Android phone with Qi2 wireless charging, and its best feature caught me off guard
(lien direct)
Le support de charge magnétique est cool, mais le facteur X de HMD Skyline \\ devrait le maintenir en état de travail pour les années à venir.
The magnetic charging support is cool, but the HMD Skyline\'s X factor should keep it in working condition for years to come.
Mobile
DarkReading.webp 2024-10-04 19:49:14 La fonctionnalité iPhone \\ 'VoiceOver \\' pourrait lire les mots de passe à haute voix
iPhone \\'VoiceOver\\' Feature Could Read Passwords Aloud
(lien direct)
Le CVE-2024-44204 est l'une des deux nouvelles vulnérabilités de sécurité Apple iOS qui présentent un rassemblement inattendu de snafus de confidentialité et de fonctionnalités d'accessibilité.
CVE-2024-44204 is one of two new Apple iOS security vulnerabilities that showcase an unexpected coming together of privacy snafus and accessibility features.
Vulnerability Mobile ★★★
RiskIQ.webp 2024-10-04 17:37:43 The Dark Knight Returns: Joker Malware Analysis (lien direct) #### Géolocations ciblées - Pologne ## Instantané Les chercheurs de CERT Polska ont identifié une campagne de logiciels malveillants Android sophistiquée impliquant une application malveillante qui abonne les utilisateurs à des services premium sans leur consentement. ## Description Le malware, qui fait partie de la campagne Joker, utilise un serveur de commande et de contrôle pour orchestrer ses opérations.Il utilise diverses classes telles que PostFormTask, Basetask et ParamsBuilder pour construire et exécuter les demandes de réseau et traiter les réponses du serveur à l'aide d'un message de toast pour afficher les données cryptées.Ces données sont soupçonnées d'être déchiffrées par une méthode native dans la classe Beautysoft et exécutée en tant que fichier dex dynamiquement, bien que la bibliothèque native nécessaire (libphotoset.so) ne soit pas incluse dans l'APK depuis le Google Play Store. Le malware cible les appareils avec SIMS à partir d'opérateurs spécifiques, intercepte les messages SMS et utilise une vue Web avec JavaScript activée pour automatiser les interactions avec les pages d'abonnement.Il récupère le MSISDN de la victime et les utilise, ainsi que d'autres données telles qu'un transactionID du serveur C&C, pour envoyer des demandes de transaction.Le malware intercepte ensuite les codes de confirmation des messages SMS pour terminer le processus d'abonnement et vérifie l'état de la transaction pour assurer le succès.Les capacités du malware \\ indiquent un niveau élevé d'automatisation et de furtivité, constituant une menace significative pour la sécurité, la confidentialité et les finances des utilisateurs. La variante de logiciels malveillants Joker a également manipulé la connectivité réseau, préférant les réseaux mobiles au Wi-Fi et est capable de contourner l'authentification à deux facteurs ou d'intercepter les messages de confirmation des services premium. ## Recommandations - Installez uniquement les applications à partir de sources de confiance et de magasins officiels. - Si un appareil ne reçoit plus de mises à jour, envisagez fortement de le remplacer par un nouvel appareil. - Utilisez des solutions mobiles telles que [Microsoft Defender pour le point de terminaison sur Android] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/microsoft-defender-endpoint-android?view=o365-worldwide) àdétecter les applications malveillantes - Gardez toujours les applications inconnues inconnues sur le périphérique Android pour empêcher les applications d'être installées à partir de sources inconnues. - Évaluez si [Microsoft Defender pour l'Internet des objets (IoT)] (https://learn.microsoft.com/en-us/azure/defender-for-iot/organizations/overview) est applicable à votre environnement IoT. ## références [The Dark Knight Returns: Joker Malware Analysis] (https://cert.pl/en/posts/2024/10/analiza-joker/) Cert -pl (consulté 2024-10-04) ## Copyright **&copie;Microsoft 2024 **.Tous droits réservés.La reproduction ou la distribution du contenu de ce site, ou de toute partie de celle-ci, sans l'autorisation écrite de Microsoft est interdite.
#### Targeted Geolocations - Poland ## Snapshot Researchers at CERT Polska have identified a sophisticated Android malware campaign involving a malicious application that subscribes users to premium services without their consent. ## Description The malware, part of the Joker campaign, uses a command and control server to orchestrate its operations. It employs various classes such as PostFormTask, BaseTask, and ParamsBuilder to construct and execute network requests, and processes server responses using a Toast message to display encrypted data. This data is suspected to be decrypted by a native method in the BeautySoft class and executed as a DEX file dynamically, although the necessary native library (libphotoset.so) is not included in the APK from the
Malware Threat Mobile ★★★
ArsTechnica.webp 2024-10-04 16:03:50 Google en tant que Dark Vador: pourquoi IA Writer a quitté le marché des applications Android
Google as Darth Vader: Why iA Writer quit the Android app market
(lien direct)
Une note d'adieu remarquablement ouverte de sept ans de développement Android.
A remarkably open farewell note from seven years of Android development.
Mobile ★★
ZDNet.webp 2024-10-04 14:07:00 Galaxy Watch ultra de Samsung \\'s est ma nouvelle montre Android préférée - et c'est 100 $ de rabais pour Prime Day
Samsung\\'s Galaxy Watch Ultra is my new favorite Android watch - and it\\'s $100 off for Prime Day
(lien direct)
Le modèle phare de Galaxy Watch regorge de fonctionnalités utiles, de durabilité améliorée et d'un design élégant.À l'heure actuelle, il est de 100 $ de réduction avant la vente de la première journée d'octobre d'Amazon.
The flagship Galaxy Watch model is packed with useful features, enhanced durability, and a sleek design. Right now, it\'s $100 off ahead of Amazon\'s October Prime Day sale.
Mobile ★★★
bleepingcomputer.webp 2024-10-04 12:03:35 Google supprime le logiciel antivirus de Kaspersky \\ de Play Store
Google removes Kaspersky\\'s antivirus software from Play Store
(lien direct)
Au cours du week-end, Google a supprimé les applications de sécurité Android de Kaspersky \\ du Google Play Store et désactivé les comptes de développeur de la société russe.[...]
Over the weekend, Google removed Kaspersky\'s Android security apps from the Google Play store and disabled the Russian company\'s developer accounts. [...]
Mobile ★★
The_Hackers_News.webp 2024-10-03 22:30:00 Android 14 ajoute de nouvelles fonctionnalités de sécurité pour bloquer les exploits 2G et les attaques de bande de base
Android 14 Adds New Security Features to Block 2G Exploits and Baseband Attacks
(lien direct)
Google a révélé les différentes garde-corps de sécurité qui ont été incorporées dans ses derniers appareils Pixels pour contrer la menace croissante posée par les attaques de sécurité en bande de base. La bande de base cellulaire (c'est-à-dire le modem) fait référence à un processeur sur l'appareil qui est responsable de la gestion de toute connectivité, tels que LTE, 4G et 5G, avec une tour de cellule de téléphone mobile ou une station de base sur une interface radio. "Ce
Google has revealed the various security guardrails that have been incorporated into its latest Pixel devices to counter the rising threat posed by baseband security attacks. The cellular baseband (i.e., modem) refers to a processor on the device that\'s responsible for handling all connectivity, such as LTE, 4G, and 5G, with a mobile phone cell tower or base station over a radio interface. "This
Threat Mobile ★★
ZDNet.webp 2024-10-03 20:34:00 (Déjà vu) Cet ordinateur portable Lenovo qui se transforme en tablette Android est le dispositif le plus intelligent que j'ai testé
This Lenovo laptop that transforms into an Android tablet is the most clever device I\\'ve tested
(lien direct)
Le nouveau Lenovo Thinkbook Plus est un hybride de tablette d'ordinateur portable qui s'exécute à la fois sur Windows 11 et Android 13, résultant en une expérience utilisateur unique qui a changé la façon dont j'utilise les deux.
The new Lenovo ThinkBook Plus is a laptop-tablet hybrid that runs on both Windows 11 and Android 13, resulting in a unique user experience that changed the way I use both.
Mobile ★★
ZDNet.webp 2024-10-03 19:34:00 (Déjà vu) L'un des meilleurs adaptateurs sans fil Android Auto vient de recevoir une mise à jour utile (et premium)
One of the best Android Auto wireless adapters just got a useful (and premium) update
(lien direct)
Les deux Aawireless sont désormais plus intelligents et plus personnalisables - mais uniquement pour les utilisateurs d'Android.Voici comment être informé lorsque le dongle sera mis en vente plus tard ce mois-ci.
The AAWireless TWO is now smarter and more customizable - but only for Android users. Here\'s how to get notified when the dongle goes on sale later this month.
Mobile ★★
ZDNet.webp 2024-10-03 19:03:42 L'adaptateur sans fil Android Android populaire obtient une mise à niveau - et un bouton.Ici \\ est ce qui est nouveau
Popular Android Auto wireless adapter gets an upgrade - and button. Here\\'s what\\'s new
(lien direct)
Les deux Aawireless sont désormais plus intelligents et plus personnalisables - mais uniquement pour les utilisateurs d'Android.Voici comment être informé lorsque le dongle sera mis en vente plus tard ce mois-ci.
The AAWireless TWO is now smarter and more customizable - but only for Android users. Here\'s how to get notified when the dongle goes on sale later this month.
Mobile ★★
ZDNet.webp 2024-10-03 15:56:00 Le téléphone Android le plus durable que j'ai testé a une batterie de marathon (et il est en vente)
The most durable Android phone I\\'ve tested has a marathon battery (and it\\'s on sale)
(lien direct)
Si vous avez besoin d'un combiné qui rit face aux mauvais temps, le Doogee contre Max Plus est pour vous.Et en ce moment, il est en vente avant Amazon Prime Day.
If you need a handset that laughs in the face of inclement weather, the Doogee V Max Plus is for you. And right now, it\'s on sale ahead of Amazon Prime Day.
Mobile ★★
Blog.webp 2024-10-03 15:00:00 Numéro de logiciels malveillants et de sécurité Android 1ère semaine d'octobre 2024
Android Malware & Security Issue 1st Week of October, 2024
(lien direct)
Blog ASEC Publie & # 8220; Android Malware & # 38;Numéro de sécurité 1ère semaine d'octobre 2024 & # 8221; Posts Android malware & # 038;Numéro de sécurité 1ère semaine d'octobre 2024 It.
ASEC Blog publishes “Android Malware & Security Issue 1st Week of October, 2024” 게시물
Android Malware & Security Issue 1st Week of October, 2024ASEC에 처음 등장했습니다.
Malware Mobile ★★★
ZDNet.webp 2024-10-03 14:50:08 Comment utiliser Gemini en direct sur Android comme votre assistant vocal AI - gratuitement
How to use Gemini Live on Android as your AI voice assistant - for free
(lien direct)
Discuter avec un assistant d'IA n'a jamais été aussi naturel, et l'essayer est facile.
Chatting with an AI assistant has never been more natural, and giving it a try is easy.
Mobile
ZDNet.webp 2024-10-03 14:17:20 L'un des téléphones Android les plus durables que j'ai testés est également l'un des moins cher
One of the most durable Android phones I\\'ve tested is also one of the cheapest
(lien direct)
L'Oukitel WP35 est un Android robuste avec une durée de vie de la batterie de marathon qui surpasse les autres smartphones dans son prix.Et il est actuellement sur Amazon pour 25 $ de rabais.
The Oukitel WP35 is a rugged Android with a marathon battery life that outperforms other smartphones in its price point. And it\'s currently on Amazon for $25 off.
Mobile
ZDNet.webp 2024-10-03 13:49:00 Cet hybride Windows-Android a perturbé la façon dont j'utilise mon ordinateur portable de la meilleure façon
This Windows-Android hybrid disrupted how I use my laptop in the best way
(lien direct)
Le Thinkbook Plus de la cinquième génération est un hybride d'ordinateur portable / tablette qui s'exécute sur Windows 11 et Android 13, ce qui a entraîné une expérience utilisateur unique qui a changé la façon dont j'utilise les deux.
The fifth-gen Lenovo ThinkBook Plus is a laptop/tablet hybrid that runs on both Windows 11 and Android 13, resulting in a unique user experience that changed the way I use both.
Mobile
ZDNet.webp 2024-10-03 13:48:00 Gemini Live est maintenant disponible pour tous les téléphones Android en 6 langues - gratuitement
Gemini Live now available for all Android phones in 6 languages - for free
(lien direct)
Vous voulez un assistant vocal avec lequel vous pouvez avoir des conversations naturelles?Si vous êtes sur Android, vous avez de la chance.
Want a voice assistant you can have natural conversations with? If you\'re on Android, you\'re in luck.
Mobile ★★
GoogleSec.webp 2024-10-03 12:59:54 Approche proactive de Pixel \\ à la sécurité: aborder les vulnérabilités dans les modems cellulaires
Pixel\\'s Proactive Approach to Security: Addressing Vulnerabilities in Cellular Modems
(lien direct)
Posted by Sherk Chung, Stephan Chen, Pixel team, and Roger Piqueras Jover, Ivan Lozano, Android team Pixel phones have earned a well-deserved reputation for being security-conscious. In this blog, we\'ll take a peek under the hood to see how Pixel mitigates common exploits on cellular basebands. Smartphones have become an integral part of our lives, but few of us think about the complex software that powers them, especially the cellular baseband – the processor on the device responsible for handling all cellular communication (such as LTE, 4G, and 5G). Most smartphones use cellular baseband processors with tight performance constraints, making security hardening difficult. Security researchers have increasingly exploited this attack vector and routinely demonstrated the possibility of exploiting basebands used in popular smartphones. The good news is that Pixel has been deploying security hardening mitigations in our basebands for years, and Pixel 9 represents the most hardened baseband we\'ve shipped yet. Below, we\'ll dive into why this is so important, how specifically we\'ve improved security, and what this means for our users. The Cellular Baseband The cellular baseband within a smartphone is responsible for managing the device\'s connectivity to cellular networks. This function inherently involves processing external inputs, which may originate from untrusted sources. For instance, malicious actors can employ false base stations to inject fabricated or manipulated network packets. In certain protocols like IMS (IP Multimedia Subsystem), this can be executed remotely from any global location using an IMS client. The firmware within the cellular baseband, similar to any software, is susceptible to bugs and errors. In the context of the baseband, these software vulnerabilities pose a significant concern due to the heightened exposure of this component within the device\'s attack surface. There is ample evidence demonstrating the exploitation of software bugs in modem basebands to achieve remote code execution, highlighting the critical risk associated with such vulnerabilities. The State of Baseband Security Baseband security has emerged as a prominent area of research, with demonstrations of software bug exploitation featuring in numerous security conferences. Many of these conferences now also incorporate training sessions dedicated to baseband firmware emulation, analysis, and exploitation techniques. Recent reports by security researchers have noted that most basebands lack exploit mitigations commonly deployed elsewhere and considered best practices in software development. Mature software hardening techniques that are commonplace in the Android operating system, for example, are often absent from cellular firmwares of many popular smartphones. There are clear indications that exploit vendors and cyber-espionage firms abuse these vulnerabilities to breach the privacy of individuals without their consent. For example, 0-day exploits in the cellular baseband are being used to deploy the Predator malware in smartphones. Additionally, exploit marketplaces explicitly list ba Malware Tool Vulnerability Threat Mobile ★★★
Google.webp 2024-10-03 10:01:18 Fuzzing efficace: une étude de cas DAV1D
Effective Fuzzing: A Dav1d Case Study
(lien direct)
Guest post by Nick Galloway, Senior Security Engineer, 20% time on Project Zero Late in 2023, while working on a 20% project with Project Zero, I found an integer overflow in the dav1d AV1 video decoder. That integer overflow leads to an out-of-bounds write to memory. Dav1d 1.4.0 patched this, and it was assigned CVE-2024-1580. After the disclosure, I received some questions about how this issue was discovered, since dav1d is already being fuzzed by at least oss-fuzz. This blog post explains what happened. It’s a useful case study in how to construct fuzzers to exercise as much code as possible. But first, some background...BackgroundDav1d Dav1d is a highly-optimized AV1 decoder. AV1 is a royalty-free video coding format developed by the Alliance for Open Media, and achieves improved data compression compared to older formats. AV1 is widely supported by web browsers, and a significant parsing vulnerability in AV1 decoders could be used as part of an attack to gain remote code execution. In the right context, where AV1 is parsed in a received message, this could allow a 0-click exploit. Testing some popular messaging clients by sending AV1 videos and AVIF images (which uses the AV1 codec) yielded the following results:AVIF images are displayed in iMessageAVIF images are NOT displayed in Android Messages when sent as an MMSAVIF images are displayed in Google ChatAV1 videos are not immediately displaye Vulnerability Threat Studies Mobile ★★★
RiskIQ.webp 2024-10-02 20:08:02 DCRat Targets Users with HTML Smuggling (lien direct) ## Snapshot Netskope researchers discovered a campaign targeting Russian-speaking users with DCRat delivered through HTML smuggling, a technique not previously observed for deploying this malware. ## Description DCRat, also known as Dark Crystal RAT, is a modular remote access Trojan that has been offered as malware-as-a-service since 2018. It is capable of executing shell commands, logging keystrokes, and exfiltrating files and credentials. HTML smuggling involves embedding a payload within HTML or retrieving it from a remote resource, often obfuscated to bypass security measures. Once rendered in the browser, the payload is transformed into its original form and written to disk, sometimes requiring user interaction. The threat actor used fake HTML pages impersonating TrueConf and VK Messenger, which downloaded a password-protected ZIP archive containing the malware. The password "2024" was provided on the HTML page. The ZIP file contained a RarSFX archive with a batch file and another password-protected RarSFX archive, which executed the DCRat payload. The DCRat executables were packed with ENIGMA and VMProtect and had a compilation timestamp of May 4, 2022, indicating reuse of older builds. The use of password protection is a tactic to evade detection, as security tools cannot access the password to examine the payload. The nested RarSFX archives technique was used to bypass the need for user-supplied passwords, but the initial ZIP file still required a password, which was provided on the HTML page. This approach was effective in evading detection mechanisms. ## Microsoft Analysis Microsoft security researchers observed a shift from HTML smuggling used to deploy banking trojans to launch remote access trojans (RAT) through open-source intelligence (OSINT) community signals showing an uptick in HTML smuggling RAT campaigns, such as AsyncRAT/NJRAT, in late June 2021. After further research and analysis, Microsoft alerted the community over social media on July 23. HTML smuggling uses legitimate features of HTML5 and JavaScript – supported by all modern browsers – to generate malicious HTML behind the firewall. While disabling JavaScript could mitigate the threat, JavaScript must remain in operation to render legitimate business and other non-malicious web pages. Another option involves developing signatures for content inspection to detect implementations of HTML smuggling. However, due to obfuscation and other JavaScript techniques, HTML smuggling could be coded in an unlimited number of ways. ## Recommendations Apply these mitigations to reduce the impact of this threat. Check the recommendations card for the deployment status of monitored mitigations: - Prevent JavaScripts from launching automatically by changing file associations for .js and .jse files. - Create new Open With Parameters in the Group Policy Management Console under User Configuration > Preferences > Control Panel Settings > Folder Options. - Create parameters for .jse and .js file extensions, associating them with notepad.exe or another text editor. - Check your perimeter firewall and proxy to restrict servers from making arbitrary connections to the internet to browse or download files. Such restrictions help inhibit malware downloads and command-and-control (C2) activity, including mobile devices. - Encourage users to use Microsoft Edge and other web browsers that support SmartScreen, which identifies and blocks malicious websites, including phishing sites, scam sites, and sites that contain exploits and host malware. Turn on network protection to block connections to malicious domains and IP addresses. - Only install apps from trusted sources, such as the software platform\'s official app store. Third-party sources might have lax standards for hosted applications, making it easier for malicious actors to upload and distribute malware. - Turn on [cloud-delivered protection](https://learn.microsoft.com/microsoft-365/security/defender-endpoint/enabl Spam Malware Tool Vulnerability Threat Mobile ★★
globalsecuritymag.webp 2024-10-02 13:43:24 La sécurité mobile complète de Zimperium \\ est désormais disponible dans AWS Marketplace
Zimperium\\'s Comprehensive Mobile Security Now Available in AWS Marketplace
(lien direct)
Sécurité mobile complète de Zimperium \\ est désormais disponible dans AWS Marketplace - Revues de produits
Zimperium\'s Comprehensive Mobile Security Now Available in AWS Marketplace - Product Reviews
Mobile ★★
Last update at: 2025-05-10 13:52:42
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter