Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
 |
2024-10-02 11:30:20 |
La tablette Android à petit budget que je recommande a un écran qui semble double du prix The budget Android tablet I recommend has a display that looks double the price (lien direct) |
Le Mega 1 de Blackview \\ est une tablette Android 13 de 11,5 pouces avec un brillant écran de 120 Hz et 24 Go de RAM à un prix étonnamment minuscule.
Blackview\'s Mega 1 is an 11.5-inch Android 13 tablet with a brilliant 120Hz display and 24GB of RAM at a surprisingly miniscule price point. |
Mobile
|
|
★★
|
 |
2024-10-01 20:48:56 |
Les meilleures montres intelligentes Android en 2024: expert testé et examiné The best Android smartwatches in 2024: Expert tested and reviewed (lien direct) |
De la Galaxy Watch Ultra à la smartwatch de Luxury Tag Heuer, nous avons testé les meilleures montres intelligentes pour les utilisateurs d'Android pour vous aider à choisir le bon.
From the Galaxy Watch Ultra to the Tag Heuer luxury smartwatch, we tested the best smartwatches for Android users to help you choose the right one. |
Mobile
|
|
★★
|
 |
2024-10-01 18:50:07 |
5 fonctionnalités Android presque cachées que vous devriez déjà utiliser 5 nearly hidden Android features you should already be using (lien direct) |
Tous les propriétaires de téléphones Android n'utiliseront pas ces options moins connues chaque jour.Mais quand vous en avez besoin, vous serez reconnaissant de les avoir à portée de main.
Not all Android phone owners will use these lesser-known options every day. But when you do need them, you\'ll be grateful to have them at your fingertips. |
Mobile
|
|
★★★
|
 |
2024-10-01 14:13:00 |
Gemini Live est enfin disponible pour tous les téléphones Android - comment y accéder gratuitement Gemini Live is finally available for all Android phones - how to access it for free (lien direct) |
Vous voulez un assistant vocal avec lequel vous pouvez avoir des conversations naturelles?Vous n'aurez peut-être pas besoin de payer le mode vocal de Chatgpt \\.
Want a voice assistant you can have natural conversations with? You may not need to pay for ChatGPT\'s Voice Mode. |
Mobile
|
ChatGPT
|
★★
|
 |
2024-10-01 07:00:19 |
Vous en avez assez des publicités sur Android?Modifier ces 5 paramètres pour plus d'intimité - rapide Sick of ads on Android? Change these 5 settings for more privacy - fast (lien direct) |
Si vous vous souciez de la confidentialité de votre téléphone, envisagez de peaufiner ces paramètres pour empêcher Android de vous cibler avec des annonces.Ici \\ est comment.
If you care about your phone privacy, consider tweaking these settings to prevent Android from targeting you with ads. Here\'s how. |
Mobile
|
|
★★★
|
 |
2024-09-30 18:39:00 |
Recapt de cybersécurité thn: la semaine dernière \\'s Top Menaces and Trends (23-29 septembre) THN Cybersecurity Recap: Last Week\\'s Top Threats and Trends (September 23-29) (lien direct) |
Tenez vos chapeaux, les amis, car le monde de la cybersécurité est tout sauf silencieux!La semaine dernière, nous avons esquivé une balle lorsque nous avons découvert des vulnérabilités dans des tasses qui pourraient ouvrir la porte aux attaques distantes.Le passage de Google \\ à Rust est en train de rembourser le temps, réduisant les vulnérabilités liées à la mémoire dans Android.
Mais ce n'était pas toutes les bonnes nouvelles & # 8211;La sortie forcée de Kaspersky \\ du marché américain a laissé les utilisateurs avec plus
Hold onto your hats, folks, because the cybersecurity world is anything but quiet! Last week, we dodged a bullet when we discovered vulnerabilities in CUPS that could\'ve opened the door to remote attacks. Google\'s switch to Rust is paying off big time, slashing memory-related vulnerabilities in Android.
But it wasn\'t all good news – Kaspersky\'s forced exit from the US market left users with more |
Vulnerability
Mobile
|
|
★★
|
 |
2024-09-30 13:21:55 |
Faits saillants hebdomadaires OSINT, 30 septembre 2024 Weekly OSINT Highlights, 30 September 2024 (lien direct) |
## Snapshot
Last week\'s OSINT reporting highlighted diverse cyber threats involving advanced attack vectors and highly adaptive threat actors. Many reports centered on APT groups like Patchwork, Sparkling Pisces, and Transparent Tribe, which employed tactics such as DLL sideloading, keylogging, and API patching. The attack vectors ranged from phishing emails and malicious LNK files to sophisticated malware disguised as legitimate software like Google Chrome and Microsoft Teams. Threat actors targeted a variety of sectors, with particular focus on government entities in South Asia, organizations in the U.S., and individuals in India. These campaigns underscored the increased targeting of specific industries and regions, revealing the evolving techniques employed by cybercriminals to maintain persistence and evade detection.
## Description
1. [Twelve Group Targets Russian Government Organizations](https://sip.security.microsoft.com/intel-explorer/articles/5fd0ceda): Researchers at Kaspersky identified a threat group called Twelve, targeting Russian government organizations. Their activities appear motivated by hacktivism, utilizing tools such as Cobalt Strike and mimikatz while exfiltrating sensitive information and employing ransomware like LockBit 3.0. Twelve shares infrastructure and tactics with the DARKSTAR ransomware group.
2. [Kryptina Ransomware-as-a-Service Evolution](https://security.microsoft.com/intel-explorer/articles/2a16b748): Kryptina Ransomware-as-a-Service has evolved from a free tool to being actively used in enterprise attacks, particularly under the Mallox ransomware family, which is sometimes referred to as FARGO, XOLLAM, or BOZON. The commoditization of ransomware tools complicates malware tracking as affiliates blend different codebases into new variants, with Mallox operators opportunistically targeting \'timely\' vulnerabilities like MSSQL Server through brute force attacks for initial access.
3. [North Korean IT Workers Targeting Tech Sector:](https://sip.security.microsoft.com/intel-explorer/articles/bc485b8b) Mandiant reports on UNC5267, tracked by Microsoft as Storm-0287, a decentralized threat group of North Korean IT workers sent abroad to secure jobs with Western tech companies. These individuals disguise themselves as foreign nationals to generate revenue for the North Korean regime, aiming to evade sanctions and finance its weapons programs, while also posing significant risks of espionage and system disruption through elevated access.
4. [Necro Trojan Resurgence](https://sip.security.microsoft.com/intel-explorer/articles/00186f0c): Kaspersky\'s Secure List reveals the resurgence of the Necro Trojan, impacting both official and modified versions of popular applications like Spotify and Minecraft, and affecting over 11 million Android devices globally. Utilizing advanced techniques such as steganography to hide its payload, the malware allows attackers to run unauthorized ads, download files, and install additional malware, with recent attacks observed across countries like Russia, Brazil, and Vietnam.
5. [Android Spyware Campaign in South Korea:](https://sip.security.microsoft.com/intel-explorer/articles/e4645053) Cyble Research and Intelligence Labs (CRIL) uncovered a new Android spyware campaign targeting individuals in South Korea since June 2024, which disguises itself as legitimate apps and leverages Amazon AWS S3 buckets for exfiltration. The spyware effectively steals sensitive data such as SMS messages, contacts, images, and videos, while remaining undetected by major antivirus solutions.
6. [New Variant of RomCom Malware:](https://sip.security.microsoft.com/intel-explorer/articles/159819ae) Unit 42 researchers have identified "SnipBot," a new variant of the RomCom malware family, which utilizes advanced obfuscation methods and anti-sandbox techniques. Targeting sectors such as IT services, legal, and agriculture since at least 2022, the malware employs a multi-stage infection chain, and researchers suggest the threat actors\' motives might have s |
Ransomware
Malware
Tool
Vulnerability
Threat
Patching
Mobile
|
ChatGPT
APT 36
|
★★
|
 |
2024-09-30 11:58:44 |
Verizon Outage: iPhones, appareils Android coincés en mode SOS Verizon outage: iPhones, Android devices stuck in SOS mode (lien direct) |
Une panne de Verizon répandue fait que les iPhones et les appareils Android entrent en mode SOS, ce qui les empêche de passer des appels mobiles à moins qu'ils n'utilisent des appels WiFi.[...]
A widespread Verizon outage is causing iPhones and Android devices to enter SOS mode, preventing them from making mobile calls unless they use WiFi calling. [...] |
Mobile
|
|
★★
|
 |
2024-09-30 08:58:57 |
Zimperium Detects New Android Spyware Targeting South Korea (lien direct) |
Zimperium détecte de nouveaux logiciels espions Android ciblant la Corée du Sud
par: Nicol & Aacute; s Chiaraviglio, scientifique en chef, Zimperium
-
Mise à jour malware
Zimperium Detects New Android Spyware Targeting South Korea
By: Nicolás Chiaraviglio, Chief Scientist, Zimperium
-
Malware Update |
Mobile
|
|
★★
|
 |
2024-09-28 15:24:00 |
Crypto Scam App Déguisée en WalletConnect vole 70 000 $ en campagne cinq mois Crypto Scam App Disguised as WalletConnect Steals $70K in Five-Month Campaign (lien direct) |
Les chercheurs en cybersécurité ont découvert une application Android malveillante sur le Google Play Store qui a permis aux acteurs de la menace derrière lui de voler environ 70 000 $ en crypto-monnaie des victimes sur une période de près de cinq mois.
L'application douteuse, identifiée par Check Point, s'est masquée comme le protocole d'open source légitime pour inciter les utilisateurs sans méfiance à le télécharger.
"Faux
Cybersecurity researchers have discovered a malicious Android app on the Google Play Store that enabled the threat actors behind it to steal approximately $70,000 in cryptocurrency from victims over a period of nearly five months.
The dodgy app, identified by Check Point, masqueraded as the legitimate WalletConnect open-source protocol to trick unsuspecting users into downloading it.
"Fake |
Threat
Mobile
|
|
★★
|
 |
2024-09-28 13:00:00 |
Google Pixel Buds Pro 2 Revue: Better AirPods Pro pour Android Google Pixel Buds Pro 2 Review: Better AirPods Pro for Android (lien direct) |
Ces excellents écouteurs sans fil du bruit sont particulièrement parfaits pour les petites oreilles.
These excellent noise-canceling wireless earbuds are especially great for small ears. |
Mobile
|
|
★★
|
 |
2024-09-28 11:00:29 |
L'un des meilleurs téléphones Android bon marché que j'ai testés n'est pas un Samsung ou Motorola One of the best cheap Android phones I\\'ve tested is not a Samsung or Motorola (lien direct) |
L'Oukitel C50 a un grand écran de 6,8 pouces et 90 Hz et une grande durée de vie de la batterie, prouvant que les téléphones bon marché deviennent bons.
The Oukitel C50 has a large 6.8-inch, 90Hz display, and ample battery life, proving that cheap phones are getting good. |
Mobile
|
|
★
|
 |
2024-09-27 19:44:31 |
(Déjà vu) OSINT ENQUÊTE: Chasse des infrastructures malveillantes liées à la tribu transparente OSINT Investigation: Hunting Malicious Infrastructure Linked to Transparent Tribe (lien direct) |
#### Géolocations ciblées
- Inde
#### Industries ciblées
- agences et services gouvernementaux
## Instantané
Des chercheurs de Cyfirma ont identifié des infrastructures malveillantes exploitées par une tribu transparente, également connue sous le nom d'APT36.
## Description
Cette infrastructure comprend 15 hôtes malveillants hébergés par DigitalOcean, exécutant des serveurs mythiques C2.Transparent Tribe utilise le cadre d'exploitation mythique, conçu à l'origine pour faire équipe rouge, pour gérer les systèmes compromis.Le groupe vise des individus en Inde, probablement des représentants du gouvernement, en distribuant des fichiers d'entrée de bureau Linux déguisés en PDF.Ces fichiers téléchargent et exécutent des agents mythiques de Poséidon Binaires-Golang conçus pour les plates-formes Linux et MacOS X64, ce qui permet aux acteurs de la menace d'établir de la persistance et d'échapper à la détection.
La tribu transparente est connue pour ses méthodes persistantes et évolutives, et cette campagne démontre leur ciblage accru des environnements Linux, en particulier ceux utilisés par le gouvernement indien.Cyfirma note que ces résultats mettent l'accent sur la nécessité d'une vigilance accrue et de mesures de défense proactives contre des menaces aussi sophistiquées et adaptatives.
## Analyse supplémentaire
Opérationnel depuis 2013, [Tribu transparente] (https://attack.mitre.org/groups/g0134/) est un groupe de menaces basé au Pakistan qui cible principalement le gouvernement indien, la défense et l'éducation.La principale motivation du groupe est de mener un cyberespionnage et exploite une variété d'outils pour atteindre cet objectif, notamment des rats sur mesure ciblant les fenêtres, des cadres C2 open source armées, des installateurs de trojanisés imitants d'empruntSites de phishing conçus pour cibler les fonctionnaires du gouvernement indien.Le groupe a été observé en utilisant une variété de logiciels malveillants, notamment Elizarat, Caprarat, Poséidon, Crimsonrat, Oblicherat, Darkcomet et Peppy, entre autres.
## Recommandations
Microsoft recommande les atténuations suivantes pour réduire l'impact de cette menace.
- Allumez [Protection en livraison du cloud] (https://learn.microsoft.com/en-us/defender-endpoint/linux-preférences) dans Microsoft Defender Antivirus ou l'équivalent de votre produit antivirus pour couvrir rapidement les outils d'attaquant en évolution et et et les outils d'attaquant en évolution rapide ettechniques.Les protections d'apprentissage automatique basées sur le cloud bloquent la majorité des menaces nouvelles et inconnues.
- Exécuter [EDR en mode bloc] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/edr-in-block-mode?view=o365-worldwide?ocid=Magicti_TA_LearnDoc)Le défenseur du point final peut bloquer les artefacts malveillants, même lorsque votre antivirus non microsoft ne détecte pas la menace ou lorsque Microsoft Defender Antivirus fonctionne en mode passif.EDR en mode bloc fonctionne dans les coulisses pour corriger les artefacts malveillants qui sont détectés post-abri.
- Autoriser [enquête et correction] (https: //learn.microsoft.com/microsoft-365/security/defender-endpoint/automated-investigations?view=o365-worldwide?ocid=Magicti_TA_LearnDoc) en mode automatisé complet pour permettre à Microsoft Defender le point de terminaison de prendre des mesures immédiates sur les alertes pour résoudre les violations, réduisant considérablement le volume d'alerte.
- [Activé] (https://learn.microsoft.com/en-us/defender-endpoint/enable-ctrelled-folders) Accès aux dossiers contrôlés.
- Assurez-vous que [Protection de stimulation] (https://learn.microsoft.com/en-us/defender-endpoint/prevent-changes-to-security-settings-with-tamper-protection#how-do-i-configure-Or-Manage-Tamper-Protection) est activé dans Microsoft Defender pour Endpoint.
- Activer [Protection réseau] (https://learn.microsoft.com/en- |
Ransomware
Malware
Tool
Threat
Mobile
|
APT 36
|
★★★
|
 |
2024-09-27 18:46:41 |
Les réponses intelligentes de Gmail \\ deviennent plus intelligentes, mais seulement pour certains utilisateurs Gmail\\'s smart replies get smarter, but only for some users (lien direct) |
Google déploie des réponses intelligentes contextuelles propulsées par Gemini pour les utilisateurs d'Android et d'iOS.
Google is rolling out Gemini-powered contextual smart replies for Android and iOS users. |
Mobile
|
|
★★★
|
 |
2024-09-27 16:58:54 |
First Mobile Crypto Raindeur sur Google Play vole 70 000 $ aux utilisateurs First Mobile Crypto Drainer on Google Play Steals $70K from Users (lien direct) |
Une application malveillante déguisée en outil légitime de portefeuille de portefeuille ciblait les utilisateurs mobiles sur Google Play.L'application a volé & # 8230;
A malicious app disguised as a legitimate WalletConnect tool targeted mobile users on Google Play. The app stole… |
Tool
Mobile
|
|
★★
|
 |
2024-09-27 16:41:49 |
Les meilleures tablettes Android de 2024: expert testé et examiné The best Android tablets of 2024: Expert tested and reviewed (lien direct) |
Nous avons testé les meilleures tablettes Android de Samsung, Amazon, Google, et plus encore qui offrent des écrans lumineux, des options de stockage personnalisables et une intégration écosystémique.
We tested the best Android tablets from Samsung, Amazon, Google, and more that offer bright displays, customizable storage options, and ecosystem integration. |
Mobile
|
|
★★
|
 |
2024-09-27 15:40:25 |
J'ai utilisé le modèle spécial Galaxy S24 de Samsung \\, et il est rapidement devenu ma recommandation Android off I used Samsung\\'s special Galaxy S24 model, and it\\'s quickly become my go-to Android recommendation (lien direct) |
Le Samsung Galaxy S24 Fe sape le Galaxy S24 standard d'au moins 150 $, mais il a principalement les mêmes fonctionnalités - y compris la caméra principale.
The Samsung Galaxy S24 FE undercuts the standard Galaxy S24 by at least $150, but it has mostly the same features -- including the main camera. |
Mobile
|
|
★★
|
 |
2024-09-27 13:00:00 |
Le contrôle d'accès devient mobile - est-ce la voie à suivre? Access control is going mobile - Is this the way forward? (lien direct) |
> L'année dernière, le plus haut volume de cyberattaques (30%) a commencé de la même manière: un cyber-criminel utilisant des informations d'identification valides pour accéder.Encore plus préoccupant, l'indice de renseignement sur les menaces X-Force 2024 a révélé que cette méthode d'attaque a augmenté de 71% par rapport à 2022. Les chercheurs ont également découvert une augmentation de 266% des infostateurs pour obtenir des informations d'identification à utiliser [& # 8230;]
>Last year, the highest volume of cyberattacks (30%) started in the same way: a cyber criminal using valid credentials to gain access. Even more concerning, the X-Force Threat Intelligence Index 2024 found that this method of attack increased by 71% from 2022. Researchers also discovered a 266% increase in infostealers to obtain credentials to use […]
|
Threat
Mobile
|
|
★★★
|
 |
2024-09-27 11:00:26 |
Mon nouvel accessoire de téléphone préféré a une fonction de caméra AI qui est vraiment utile My new favorite phone accessory has an AI camera feature that\\'s truly useful (lien direct) |
Si vous souhaitez améliorer vos compétences vidéo avec votre appareil Android ou iPhone, le cardan Hohem Isteady V3 peut être exactement ce dont vous avez besoin.
If you want to improve your video skills with your Android or iPhone device, the Hohem iSteady V3 gimbal may be exactly what you need. |
Mobile
|
|
★
|
 |
2024-09-27 10:00:19 |
L'une des meilleures montres intelligentes Android que j'ai testées est moins chère que ce que Samsung et Google offrent One of the best Android smartwatches I\\'ve tested is cheaper than what Samsung and Google offer (lien direct) |
La Watch 2R OnePlus est une version rationalisée de son frère phare, avec une conception nette et une durée de vie de la batterie de marathon à un prix compétitif.
The OnePlus Watch 2R is a streamlined version of its flagship sibling, with a sharp design and marathon battery life at a competitive price. |
Mobile
|
|
★
|
 |
2024-09-26 21:14:52 |
L'adoption du code de la mémoire a rendu Android plus sûr Memory-Safe Code Adoption Has Made Android Safer (lien direct) |
Le nombre de bogues de mémoire dans Android a fortement diminué après que Google ait commencé à passer à la rouille pour de nouvelles fonctionnalités dans son système d'exploitation mobile.
The number of memory bugs in Android declined sharply after Google began transitioning to Rust for new features in its mobile OS. |
Mobile
|
|
★★
|
 |
2024-09-26 17:54:24 |
Zimperium détecte de nouveaux logiciels espions Android ciblant la Corée du Sud Zimperium Detects New Android Spyware Targeting South Korea (lien direct) |
> Les chercheurs en sécurité de CYBLE ont découvert une nouvelle campagne de logiciels spyware Android ciblant principalement les individus en Corée du Sud.Ce malware sophistiqué, déguisé en applications légitimes, constitue une menace significative pour la confidentialité des utilisateurs et la sécurité des données.
>Security researchers at Cyble have uncovered a new Android spyware campaign primarily targeting individuals in South Korea. This sophisticated malware, masquerading as legitimate applications, poses a significant threat to user privacy and data security.
|
Malware
Threat
Mobile
|
|
★★
|
 |
2024-09-26 17:33:00 |
Les meilleures banques d'électricité iPhone de 2024: expert testé et examiné The best iPhone power banks of 2024: Expert tested and reviewed (lien direct) |
Nous sommes devenus de manière pratique avec certaines des meilleures banques d'alimentation de l'iPhone qui garderont vos appareils alimentés et prêts à partir.
We went hands-on with some of the top iPhone power banks that will keep your devices powered up and ready to go. |
Mobile
|
|
★
|
 |
2024-09-26 17:26:00 |
Oubliez l'iPhone 16: le Galaxy S24 Fe de Samsung \\ est peut-être le nouveau téléphone grand public à battre Forget iPhone 16: Samsung\\'s $649 Galaxy S24 FE may be the new mainstream phone to beat (lien direct) |
Samsung a retiré le rideau de son nouveau Galaxy S24 Fe, et bien qu'il soit censé être un téléphone de milieu de gamme, il offre une expérience similaire au modèle phare S24.
Samsung has pulled back the curtain on its new Galaxy S24 FE, and although it\'s supposed to be a mid-range phone, it offers a similar experience to the flagship S24 model. |
Mobile
|
|
★
|
 |
2024-09-26 17:08:00 |
La nouvelle Galaxy Tab S10 de Samsung \\ est peut-être l'iPad Pro pour les utilisateurs d'Android (mais mieux) Samsung\\'s new Galaxy Tab S10 series may be the iPad Pro for Android users (but better) (lien direct) |
Samsung a annoncé une nouvelle Galaxy Tab S10 + et Tab S10 Ultra, avec des spécifications qui en font les tablettes de divertissement à battre en 2024.
Samsung has announced a new Galaxy Tab S10+ and Tab S10 Ultra, with specs that make them the entertainment tablets to beat in 2024. |
Mobile
|
|
★★
|
 |
2024-09-26 16:15:21 |
Meilleures offres de premier jour précoce de moins de 50 $ pour faire du shopping en octobre 2024 Best early Prime Day deals under $50 to shop in October 2024 (lien direct) |
Nous avons trouvé les meilleures offres de moins de 50 $ que vous pouvez acheter à l'avance sur les premiers jours de grande affaire d'Amazon, des caméras Blink aux accessoires iPhone 16 et au-delà.
We found the best deals under $50 that you can buy ahead of Amazon\'s Prime Big Deal Days, from Blink cameras to iPhone 16 accessories and beyond. |
Mobile
|
|
★★
|
 |
2024-09-26 15:00:00 |
Android Malware & Security Numéro 4st de septembre 2024 Android Malware & Security Issue 4st Week of September, 2024 (lien direct) |
Blog ASEC Publie & # 8220; Android Malware & # 38;Numéro de sécurité 4e semaine de septembre 2024 & # 8221;
Post Android malware & # 038;Numéro de sécurité 4e semaine de septembre 2024 이 asec It.
ASEC Blog publishes “Android Malware & Security Issue 4st Week of September, 2024”
게시물 Android Malware & Security Issue 4st Week of September, 2024이 ASEC에 처음 등장했습니다. |
Malware
Mobile
|
|
★★
|
 |
2024-09-26 14:13:01 |
Ce cardan de smartphone a l'une des meilleures fonctionnalités de suivi de l'IA que j'ai testées This smartphone gimbal has one of the best AI tracking features I\\'ve tested (lien direct) |
Si vous cherchez à améliorer vos compétences vidéo avec votre appareil Android ou iPhone, un cardan pourrait être exactement ce que vous recherchez, et ce petit joyau est impressionnant.
If you\'re looking to improve your video skills with your Android or iPhone device, a gimbal might be just what you\'re looking for, and this little gem is impressive. |
Mobile
|
|
★
|
 |
2024-09-26 13:00:03 |
Le draineur de la crypto-monnaie se cachant sur Google Play The Cryptocurrency Drainer Hiding on Google Play (lien direct) |
> Résumé de l'exécutif Les recherches de points de contrôle ont découvert une nouvelle application de draineur de crypto malveillante sur Google Play conçue pour voler la crypto-monnaie.La première fois qu'un draineur a ciblé les utilisateurs d'appareils mobiles exclusivement, cette application a utilisé des techniques d'évasion modernes pour éviter la détection et est restée disponible pendant près de cinq mois avant d'être supprimée.En utilisant l'ingénierie sociale avancée en publiant comme un outil légitime pour les applications Web3, les attaquants ont exploité le nom de confiance du protocole WalletConnect, qui relie les portefeuilles cryptographiques aux applications décentralisées qui ont conduit à un vol d'environ 70 000 $ en crypto-monnaie des victimes.Faux critiques positives et en utilisant le plus moderne Raindeur de cryptographie [& # 8230;]
>Executive Summary Check Point Research uncovered a new malicious crypto drainer app on Google Play designed to steal cryptocurrency. The first time a drainer has targeted mobile device users exclusively, this app used modern evasion techniques to avoid detection and remained available for nearly five months before being removed. Using advanced social engineering by posting as a legitimate tool for Web3 apps, the attackers exploited the trusted name of the WalletConnect protocol, which connects crypto wallets to decentralized apps which led to theft of around $70,000 in cryptocurrency from victims. Fake positive reviews and using the most modern crypto drainer […]
|
Tool
Mobile
|
|
★★
|
 |
2024-09-26 13:00:00 |
First Mobile Crypto Raindeur trouvé sur Google Play First Mobile Crypto Drainer Found on Google Play (lien direct) |
Les chercheurs découvrent que les logiciels malveillants de draineur de crypto mobile cachés dans l'application WalletConnect en remportant 10 000 téléchargements
Researchers discover mobile crypto drainer malware hidden in WalletConnect app garnering 10,000 downloads |
Malware
Mobile
|
|
★★
|
 |
2024-09-26 12:11:22 |
Google voit passer des bogues de sécurité mémoire dans Android à mesure que le code mûrit Google Sees Drop in Memory Safety Bugs in Android as Code Matures (lien direct) |
> Les bogues de sécurité de la mémoire dans Android ont considérablement diminué à mesure que l'ancien code mûrit et que le nouveau code utilise des langages sécurisés par la mémoire.
>Memory safety bugs in Android have decreased significantly as old code matures and new code uses memory-safe languages.
|
Mobile
|
|
★★
|
 |
2024-09-26 09:11:06 |
Fake WalletConnect App sur Google Play Steals Android Users \\ 'crypto Fake WalletConnect app on Google Play steals Android users\\' crypto (lien direct) |
Une application de vidange crypto imitant le projet légitime \\ 'WalletConnect \' a été distribuée sur Google Play pendant cinq mois en obtenant plus de 10 000 téléchargements.[...]
A crypto draining app mimicking the legitimate \'WalletConnect\' project has been distributed over Google Play for five months getting more than 10,000 downloads. [...] |
Mobile
|
|
★★
|
 |
2024-09-25 22:30:00 |
Le passage de Google \\ vers la programmation de rouille coupe les vulnérabilités de mémoire Android de 52% Google\\'s Shift to Rust Programming Cuts Android Memory Vulnerabilities by 52% (lien direct) |
Google a révélé que sa transition vers des langues sécurisées telles que la rouille dans le cadre de son approche sécurisée par conception a conduit au pourcentage de vulnérabilités sécurisées découvertes dans Android passant de 76% à 24% sur une période de six ans.
Le géant de la technologie a déclaré que se concentrer sur le codage sûr pour les nouvelles fonctionnalités réduit non seulement le risque de sécurité global d'une base de code, mais fait également le changement
Google has revealed that its transition to memory-safe languages such as Rust as part of its secure-by-design approach has led to the percentage of memory-safe vulnerabilities discovered in Android dropping from 76% to 24% over a period of six years.
The tech giant said focusing on Safe Coding for new features not only reduces the overall security risk of a codebase, but also makes the switch |
Vulnerability
Mobile
|
|
★★
|
 |
2024-09-25 19:49:34 |
(Déjà vu) SilentSelfie: Uncovering a major watering hole campaign against Kurdish websites (lien direct) |
## Instantané
L'équipe de détection et de recherche sur les menaces de Sekoia (TDR) a publié un rapport détaillant une série de cyberattaques ciblant les sites Web kurdes.
## Description
Ils ont découvert 25 sites Web kurdes compromis par quatre variantes différentes d'un script malveillant.Les sites compromis incluent ceux liés à la presse kurde et aux médias, à l'administration du Rojava et aux forces armées, ainsi que des partis politiques et des organisations révolutionnaires de la Turquie et des régions kurdes.
Les scripts variaient en complexité, des versions de base qui ont collecté des emplacements actuels des utilisateurs à des emplacements plus avancés qui ont suivi des emplacements pendant 400 jours, accédé aux caméras selfie et poussé une application Android malveillante.Conçus pour recueillir des renseignements auprès des visiteurs, les scripts ont collecté des données comme l'emplacement, les images et les informations sur l'appareil, certains employés par l'obscurcissement pour échapper à la détection.Ces scripts ont été trouvés sur plusieurs sites, notamment des médias et des plateformes politiques liées à la communauté kurde.Les utilisateurs dirigés les plus sophistiqués pour installer un APK malveillant qui a récolté les contacts, l'emplacement et les détails du réseau.
La campagne est remarquable pour sa durée et sa échelle, à partir de la fin de 2022..Bien que l'attribution reste incertaine, le TDR de Sekoia \\ évalue que les acteurs potentiels incluent les services de renseignement turcs, les services de renseignement syriens, le gouvernement régional kurde et l'Iran, chacun avec des motifs de plausibilité variable compte tenu des tensions géopolitiques impliquant des forces kurdes au Moyen-Orient.
## Recommandations
Microsoft recommande les atténuations suivantes pour réduire l'impact de cette menace.
- Allumez [Protection en livraison du cloud] (https://learn.microsoft.com/en-us/defender-endpoint/linux-preférences) dans Microsoft Defender Antivirus ou l'équivalent de votre produit antivirus pour couvrir rapidement les outils d'attaquant en évolution et et et les outils d'attaquant en évolution rapide ettechniques.Les protections d'apprentissage automatique basées sur le cloud bloquent la majorité des menaces nouvelles et inconnues.
- Exécuter [EDR en mode bloc] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/edr-in-block-mode?view=o365-worldwide?ocid=Magicti_TA_LearnDoc)Le défenseur du point final peut bloquer les artefacts malveillants, même lorsque votre antivirus non microsoft ne détecte pas la menace ou lorsque Microsoft Defender Antivirus fonctionne en mode passif.EDR en mode bloc fonctionne dans les coulisses pour corriger les artefacts malveillants qui sont détectés post-abri.
- Autoriser [Investigation and Remediation] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/automated-investigations?view=o365-worldwide?ocid=Magicti_TA_LearnDoc) en mode automatisé complet pour permettre à Microsoft DefenderPour que le point final prenne des mesures immédiates sur les alertes pour résoudre les violations, réduisant considérablement le volume d'alerte.
- [Activé] (https://learn.microsoft.com/en-us/defender-endpoint/enable-ctrelled-folders) Accès aux dossiers contrôlés.
- Assurez-vous que [Protection de stimulation] (https://learn.microsoft.com/en-us/defender-endpoint/prevent-changes-to-security-settings-with-tamper-protection#how-do-i-configure-Or-Manage-Tamper-Protection) est activé dans Microsoft Defender pour Endpoint.
- Activer [Protection réseau] (https://learn.microsoft.com/en-us/defender-endpoint/enable-network-protection) dans Microsoft Defender pour le point de terminaison.
- Suivez les recommandations de durcissement des informations d'identification dans la [vue d'ensemble du vol d'identification sur prémisse] (https://security.microsoft.com/Thereatanalytics3/9382203E-5155-4B5E-AF74-21562B1004D5/analyStreport) |
Ransomware
Tool
Threat
Mobile
|
|
★★
|
 |
2024-09-25 18:13:05 |
Cette fonctionnalité iPhone aide-t-elle réellement à protéger votre batterie?Les chiffres ne mentent pas Does this iPhone feature actually help protect your battery? The numbers don\\'t lie (lien direct) |
Comment fonctionne le capuchon de charge d'Apple et comment en tirer le meilleur parti.
How Apple\'s charging cap works, and how to make the best of it. |
Mobile
|
|
★★
|
 |
2024-09-25 17:30:19 |
Achetez 3 mois de jeu de jeu Xbox Ultimate pour 36 $ (économisez 28%) Buy 3 months of Xbox Game Pass Ultimate for $36 (save 28%) (lien direct) |
Essayez ou offrez une passe de jeu Xbox pendant trois mois pendant près d'un tiers et jouez plus de 100 matchs, dont Starfield, Forza Motorsport et Football Manager 2024 sur votre appareil Xbox, PC ou mobile.
Try or gift Xbox Game Pass for three months for nearly one-third off and play over 100 games including Starfield, Forza Motorsport, and Football Manager 2024 on your Xbox, PC, or mobile device. |
Mobile
|
|
★
|
 |
2024-09-25 17:21:00 |
Les meilleurs ordinateurs portables robustes de 2024 The best rugged laptops of 2024 (lien direct) |
Nous avons testé et recherché certains des meilleurs ordinateurs portables robustes de Getac, Lenovo, et plus encore pour vous aider à trouver le PC mobile le plus durable pour répondre à vos besoins.
We tested and researched some of the best rugged laptops from Getac, Lenovo, and more to help you find the most durable mobile PC to fit your needs. |
Mobile
|
|
★★
|
 |
2024-09-25 17:14:10 |
Les bogues de rouille de Google \\ sont hors d'Android, aide à tuer considérablement le code dangereux Google\\'s Rust belts bugs out of Android, helps kill off unsafe code substantially (lien direct) |
Flaws de sécurité mémoire utilisée pour représenter 76% des trous de sécurité des droïdes \\ '.Maintenant, ils représentent 24% Google affirme que ses efforts pour hiérarchiser le développement de logiciels en matière de mémoire au cours des six dernières années ont considérablement réduit le nombre de vulnérabilités de sécurité mémoire dans son système d'exploitation Android.…
Memory safety flaws used to represent 76% of \'droid security holes. Now they account for 24% Google says its effort to prioritize memory-safe software development over the past six years has substantially reduced the number of memory safety vulnerabilities in its Android operating system.… |
Vulnerability
Mobile
|
|
★★
|
 |
2024-09-25 16:53:34 |
Les 6 meilleures fonctionnalités macOS Sequoia qui n'ont rien à voir avec l'IA ou les iPhones The 6 best MacOS Sequoia features that have nothing to do with AI or iPhones (lien direct) |
La dernière version de MacOS est arrivée.Bien qu'il manque toujours l'une de ses caractéristiques clés, il y a beaucoup à aimer - même si vous êtes un utilisateur Android comme moi.
The latest version of MacOS has arrived. While it\'s still missing one of its key features, there\'s a lot to like - even if you\'re an Android user like me. |
Mobile
|
|
★
|
 |
2024-09-25 15:37:00 |
J'ai utilisé mon iPhone 15 Pro sans étui pendant un an.Voici à quoi ça ressemble maintenant I used my iPhone 15 Pro without a case for a year. Here\\'s how it looks now (lien direct) |
La construction Titanium de l'iPhone 15 Pro \\ échange une version premium pour une meilleure convivialité.Ici \\, c'est comment il a réussi après un an d'utilisation - et ce que fait Apple \\ différemment avec l'iPhone 16 Pro.
The iPhone 15 Pro\'s titanium build trades a premium build for improved usability. Here\'s how it\'s fared after a year of use - and what Apple\'s doing differently with the iPhone 16 Pro. |
Mobile
|
|
★
|
 |
2024-09-25 15:30:00 |
82% des sites de phishing ciblent désormais les appareils mobiles 82% of Phishing Sites Now Target Mobile Devices (lien direct) |
82% de tous les sites de phishing ciblent les appareils mobiles, 76% utilisant HTTPS pour sembler sécurisé
82% of all phishing sites target mobile devices, with 76% using HTTPS to appear secure |
Mobile
|
|
★★
|
 |
2024-09-25 15:24:05 |
Attaques de phishing mobile ciblant les entreprises surge Mobile Phishing Attacks Targeting Enterprises Surge, Zimperium Researchers Find (lien direct) |
Attaques de phishing mobile Ciblage des entreprises Surge, les chercheurs de Zimperium trouvent
Le rapport de menace mobile mondial de ZLABS 2024 a révélé que 82% des sites de phishing ciblant désormais les appareils mobiles d'entreprise
Résultats de clés:
● 82% des sites de phishing spécifiquement ciblés des appareils mobiles
● Les échantillons de logiciels malveillants uniques ont augmenté de 13% yoy
● 76% des sites de phishing utilisent des HTTPS, donnant aux victimes un faux sentiment de sécurité
● Les logiciels à risque et les chevaux de Troie représentent 80% des menaces de logiciels malveillants observés
-
Mise à jour malware
Mobile Phishing Attacks Targeting Enterprises Surge, Zimperium Researchers Find
The 2024 zLabs Global Mobile Threat Report found 82% of phishing sites now targeting enterprise mobile devices
Key Findings:
● 82% of phishing sites specifically targeted mobile devices
● Unique malware samples increased by 13% YoY
● 76% of phishing sites use HTTPS, giving victims a false sense of security
● Riskware and trojans represent 80% of observed malware threats
-
Malware Update |
Malware
Threat
Mobile
|
|
★
|
 |
2024-09-25 14:28:28 |
J'ai trouvé les meilleurs AirTags pour les utilisateurs d'Android, et ils sont très précis I found the best AirTags for Android users, and they\\'re very accurate (lien direct) |
Les derniers trackers de Chipolo \\ sont parfaits pour les clés et les portefeuilles qui ont l'habitude de disparaître.
Chipolo\'s latest One and Card trackers are perfect for keys and wallets that have a habit of disappearing. |
Mobile
|
|
★
|
 |
2024-09-25 14:06:00 |
Les meilleurs VPN mobiles de 2024: expert testé et examiné The best mobile VPNs of 2024: Expert tested and reviewed (lien direct) |
Nous avons testé les meilleurs VPN mobiles disponibles en 2024 qui combinent la vitesse et la sécurité pour aider à protéger vos appareils iOS et Android.
We tested the best mobile VPNs available in 2024 that combine speed and security to help protect your iOS and Android devices. |
Mobile
|
|
★
|
 |
2024-09-25 13:30:50 |
Kaspersky signale la présence du cheval de Troie Necro dans Google Play, avec près de 11 millions de victimes à son actif (lien direct) |
>À la fin du mois d’août 2024, les experts de Kaspersky ont identifié une nouvelle version du cheval de Troie Necro ayant infiltré plusieurs applications populaires sur Google Play, et modifié des applications sur des plateformes non officielles, notamment Spotify, WhatsApp et Minecraft. Tribune Kaspersky – Necro se présente sous la forme d’un téléchargeur Android […]
The post Kaspersky signale la présence du cheval de Troie Necro dans Google Play, avec près de 11 millions de victimes à son actif first appeared on UnderNews. |
Mobile
|
|
★★
|
 |
2024-09-25 13:00:00 |
Google voit 68% de baisse des défauts de sécurité de la mémoire Android sur 5 ans Google sees 68% drop in Android memory safety flaws over 5 years (lien direct) |
Le pourcentage de vulnérabilités Android causés par les problèmes de sécurité de la mémoire est passé de 76% en 2019 à seulement 24% en 2024, ce qui représente une diminution massive de plus de 68% en cinq ans.[...]
The percentage of Android vulnerabilities caused by memory safety issues has dropped from 76% in 2019 to only 24% in 2024, representing a massive decrease of over 68% in five years. [...] |
Vulnerability
Mobile
|
|
★★
|
 |
2024-09-25 12:59:41 |
Éliminer les vulnérabilités de sécurité mémoire à la source Eliminating Memory Safety Vulnerabilities at the Source (lien direct) |
Posted by Jeff Vander Stoep - Android team, and Alex Rebert - Security Foundations
Memory safety vulnerabilities remain a pervasive threat to software security. At Google, we believe the path to eliminating this class of vulnerabilities at scale and building high-assurance software lies in Safe Coding, a secure-by-design approach that prioritizes transitioning to memory-safe languages.
This post demonstrates why focusing on Safe Coding for new code quickly and counterintuitively reduces the overall security risk of a codebase, finally breaking through the stubbornly high plateau of memory safety vulnerabilities and starting an exponential decline, all while being scalable and cost-effective.
We\'ll also share updated data on how the percentage of memory safety vulnerabilities in Android dropped from 76% to 24% over 6 years as development shifted to memory safe languages.
Counterintuitive results
Consider a growing codebase primarily written in memory-unsafe languages, experiencing a constant influx of memory safety vulnerabilities. What happens if we gradually transition to memory-safe languages for new features, while leaving existing code mostly untouched except for bug fixes?
We can simulate the results. After some years, the code base has the following makeup1 as new memory unsafe development slows down, and new memory safe development starts to take over:
In the final year of our simulation, despite the growth in memory-unsafe code, the number of memory safety vulnerabilities drops significantly, a seemingly counterintuitive result not seen with other strategies:
This reduction might seem paradoxical: how is this possible when the quantity of new memory unsafe code actually grew?
The math
The answer lies in an important observation: vulnerabilities decay exponentially. They have a half-life. The distribution of vulnerability lifetime follows an exponential distribution given an average vulnerability lifetime λ:
|
Tool
Vulnerability
Threat
Studies
Patching
Mobile
Prediction
Cloud
Conference
|
|
★★★
|
 |
2024-09-25 11:00:19 |
(Déjà vu) Pourquoi je recommande l'iPhone 16 standard sur le pro cette année (et je ne suis pas seul) Why I\\'m recommending the standard iPhone 16 over the Pro this year (and I\\'m not alone) (lien direct) |
L'ajout de plus d'utilité, de meilleures caméras et de couleur peut suffire à couvrir les lacunes standard de l'iPhone 16 \\.
Adding more utility, better cameras, and color may just be enough to cover the standard iPhone 16\'s shortcomings. |
Mobile
|
|
★
|
 |
2024-09-25 06:50:37 |
SILENTSELFIE: Découvrir une grande campagne d'arrosage contre les sites Web kurdes SilentSelfie: Uncovering a major watering hole campaign against Kurdish websites (lien direct) |
> Notre enquête a découvert 25 sites Web kurdes compromis par quatre variantes différentes d'un script malveillant, allant du plus simple, qui obtient l'emplacement de l'appareil \\, au plus complexe, qui invite les utilisateurs sélectionnés à installer une application Android malveillante.
la Publication Suivante SILISTENSECampagne contre les sites Web kurdes est un article de sekoia.io blog .
>Our investigation uncovered 25 kurdish websites compromised by four different variants of a malicious script, ranging from the simplest, which obtains the device\'s location, to the most complex, which prompts selected users to install a malicious Android application.
La publication suivante SilentSelfie: Uncovering a major watering hole campaign against Kurdish websites est un article de Sekoia.io Blog. |
Mobile
|
|
★★
|
 |
2024-09-25 04:23:21 |
Necro Trojan frappe à nouveau Google Play, infectant les applications populaires Necro Trojan Strikes Google Play Again, Infecting Popular Apps (lien direct) |
Dans un développement troublant, le Trojan Necro a refait surface sur Google Play, infectant des applications populaires et atteignant des millions d'appareils Android dans le monde.Les chercheurs en cybersécurité de Kaspersky \\ ont découvert le malware Necro dans diverses applications, y compris certains disponibles dans les magasins d'applications officielles comme Google Play et d'autres distribués via des sites Web non officiels.Ce n'est pas la première fois Necro [...]
In a troubling development, the Necro Trojan has resurfaced on Google Play, infecting popular applications and reaching millions of Android devices worldwide. Kaspersky\'s cybersecurity researchers discovered the Necro malware in various apps, including some available on official app stores like Google Play and others distributed through unofficial websites. This is not the first time Necro [...] |
Malware
Mobile
|
|
★★★
|