What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
RiskIQ.webp 2024-09-02 19:54:58 Faits saillants hebdomadaires OSINT, 2 septembre 2024
Weekly OSINT Highlights, 2 September 2024
(lien direct)
## Instantané La semaine dernière, les rapports OSINT de \\ ont mis en évidence un ensemble diversifié de cybermenaces et de méthodologies d'attaque dans plusieurs secteurs et géographies.Les principales tendances comprenaient la sophistication croissante des campagnes de phishing, telles que celles qui tirent parti des logiciels malveillants multiplateformes comme le voleur Cheana et des tactiques innovantes comme le quai via des codes QR.Le déploiement de balises de Cobaltsstrike, les techniques d'injection du gestionnaire de l'Appdomain et l'abus de services légitimes comme Microsoft Sway, les tunnels Cloudflare et les outils de gestion à distance ont également présenté en bonne place, soulignant l'évolution de la boîte à outils des cybercriminels et des acteurs parrainés par l'État.Les entités ciblées s'étendaient sur des industries, notamment les finances, le gouvernement, les soins de santé et les infrastructures critiques, les attaquants utilisant fréquemment des mécanismes de persistance avancés, exploitant des vulnérabilités zéro-jours et en utilisant des ransomwares dans des schémas à double extorsion. ## Description 1. [Utilisateurs coréens ciblés avec des logiciels malveillants à distance] (https://sip.security.microsoft.com/intel-explorer/articles/b920e285): Ahnlab Security Intelligence Center (ASEC) a découvert une cyberattaque ciblant les utilisateurs coréens, où un inconnu Intelligence Center (ASEC) a découvert une cyberattaque ciblant les utilisateurs coréens, où un inconnu Intelligence Center (ASEC) a découvert une cyberattaque ciblant les utilisateurs coréens, où un inconnu Intelligence Center (ASEC) a découvert une cyberattaque ciblant les utilisateurs coréens, lorsqu'un inconnuL'attaquant a déployé des logiciels malveillants à distance, y compris l'asyncrat, et des délais personnalisés comme FXFDOOR et NOMU.L'attaque, potentiellement liée au groupe nord-coréen Kimsuky, s'est concentrée sur le vol d'informations, avec un spearphishing et des vulnérabilités dans IIS et MS Exchange comme points d'entrée possibles. 2. [Campagne de phishing déguisée en sondage RH cible Office 365 Contaliens] (https://sip.security.microsoft.com/intel-explorer/articles/9431aa5a): les chercheurs de Cofense ont identifié une attaque de phishing qui s'est présentée comme un engagement en milieu d'annéeEnquête pour voler les informations d'identification Microsoft Office 365.L'attaque a utilisé un faux e-mail RH réalisant des destinataires vers une page hébergée par Wufoo, conduisant finalement à une page de connexion frauduleuse Microsoft conçue pour récolter les informations d'identification. 3. [Campagne de phishing multiplateforme avec Cheana Stealer] (https://sip.security.microsoft.com/intel-explorer/articles/69d7b49e): Cyble Research and Intelligence Lab (CRIL) a découvert une campagne de phishing ciblant les fenêtres, Linuxet les utilisateurs de macOS avec Cheana Stealer malware, distribué via un site imitant un fournisseur VPN.Les logiciels malveillants visaient à voler des portefeuilles de crypto-monnaie, des mots de passe du navigateur et des clés SSH, en tirant parti d'un canal télégramme pour une distribution généralisée, mettant en évidence les attaquants \\ 'se concentrer sur le compromis de divers systèmes. 4. [Vulnérabilité zéro-jour dans Versa Director exploité par APT] (https://sip.security.microsoft.com/intel-explorer/articles/1af984be): Versa Networks a identifié une vulnérabilité zéro-jour (CVE-2024-39717) Dans le directeur de l'interface graphique de Versa, exploité par un acteur apt pour télécharger des fichiers malveillants déguisés en images PNG.L'attaque a été facilitée par un mauvais durcissement du système et des ports de gestion exposés, ciblant les clients qui n'ont pas réussi à sécuriser correctement leur environnement. 5. [Mallox Ransomware Exploits Cloud Misconfiguration](https://sip.security.microsoft.com/intel-explorer/articles/d9af6464): Trustwave investigated a Mallox Ransomware Malware Tool Vulnerability Threat Mobile Medical Cloud APT 41 APT 32 ★★
RiskIQ.webp 2024-08-30 15:23:59 Microsoft Sway a maltraité dans une campagne de phishing du code QR massive
Microsoft Sway abused in massive QR code phishing campaign
(lien direct)
## Instantané Netskope Threat Labs a signalé une augmentation de 2 000 fois du trafic vers des pages de phishing livrées via Microsoft Sway, une application cloud gratuite utilisée pour créer et partager des présentations en ligne.La plupart des pages accessibles aux informations d'identification ont utilisé des codes «Quishing», une forme de phishing qui utilise des codes QR (réponse rapide) pour inciter les utilisateurs à accéder aux sites Web malveillants. ## Description Les campagnes de phishing analysées semblent utiliser Google Chrome et QR Code Generator Pro pour générer des codes QR et ont ciblé les victimes principalement en Asie et en Amérique du Nord dans plusieurs secteurs, notamment la technologie, la fabrication et la finance. Les pages de destination de phishing ont demandé aux victimes de scanner les codes QR à l'aide de leurs propres appareils mobiles, dans l'espoir que les appareils manquaient des mesures de sécurité strictes généralement trouvées sur les appareils émis par l'entreprise.De plus, les attaquants ont utilisé des tactiques telles que le phishing transparent et l'utilisation de NICKFlare Turnique.Le phishing transparent est une méthode de phishing adversaire dans le milieu (AITM), qui garantit que les victimes accèdent au contenu exact de la page de connexion légitime et contournent des mesures de sécurité supplémentaires comme l'authentification multifactrice.CloudFlare Tursitile a été utilisé pour protéger les pages en utilisant un captcha, tentant de préserver une bonne réputation de son domaine pour masquer la charge utile de phishing des scanners de contenu statique.[En août 2024] (https://security.microsoft.com/intel-explorer/articles/7318c525), Netskope a déclaré que le tourniquet avait été utilisé avec des pages de phishing qui ont été hébergées dans Cloudflare R2. Microsoft a unifié les applications et services Microsoft 356 orientés utilisateur, comme la balançoire, vers un seul cloud de domaine cohérent \ [. \] Microsoft.Microsoft [Rapports] (https://learn.microsoft.com/en-us/microsoft-365/enterprise/cloud-microsoft-domain?view=o365-worldwide) que cette unification de domaine permet une sécurité, une confidentialité et une protection supplémentairescontre l'usurpation.NetSkope recommande que les règles de trafic utilisateur soient mises à jour à partir du domaine précédemment utilisé, Sway \ [. \] Microsoft \ [. \] Com. Pour en savoir plus sur les escroqueries du code QR, lisez le rapport de Microsoft \\ sur les codes QR avec AITM [ici] (https://security.microsoft.com/intel-explorer/articles/3067c442?tid=72f988bf-86f1-41af-91AB-2D7CD011DB47). ## Recommandations Appliquez ces atténuations pour réduire l'impact de cette menace.  - Éduquer les utilisateurs sur les risques des e-mails de phishing du code QR. - Implémentez [Microsoft Defender pour Endpoint - Mobile Threat Defense] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/mtd?ocid=Magicti_TA_Learndoc) sur les appareils mobiles utilisés pour accéder aux actifs d'entreprise. - Utilisez [Sécurité par défaut] (https://learn.microsoft.com/azure/active-directory/fundamentals/concept-fundamentals-security-defaults?ocid=magicti_ta_learndoc) comme ensemble de politiques de base pour améliorer la posture de sécurité de l'identité.Pour un contrôle plus granulaire, permettez les politiques d'accès conditionnel, en particulier les politiques d'accès basées sur les risques.[Accès conditionnel] (https://learn.microsoft.com/azure/active-directory/conditional-access/overview?ocid=magicti_ta_learndoc) Évaluer les demandes de connexion en utilisant des signaux d'identité supplémentaires comme l'utilisateur ou l'adhésion à l'utilisateur ou le groupe, IPAdressez les informations de localisation et l'état du périphérique, entre autres, et sont appliqués pour les signes suspects.Les organisations peuvent se protéger contre les attaques qui exploitent les informations d'identification v Threat Mobile Cloud ★★★
The_Hackers_News.webp 2024-08-29 21:29:00 Les pirates russes exploitent le safari et les défauts chromés dans une cyberattaque de haut niveau
Russian Hackers Exploit Safari and Chrome Flaws in High-Profile Cyberattack
(lien direct)
Les chercheurs en cybersécurité ont signalé de multiples campagnes d'exploitation dans les fenêtres qui ont mis à profit les défauts désormais réglés dans Apple Safari et Google Chrome Browsers pour infecter les utilisateurs mobiles avec des logiciels malveillants de voler les informations. "Ces campagnes ont livré des exploits des jours pour lesquels des correctifs étaient disponibles, mais seraient toujours efficaces contre les appareils non corrigé
Cybersecurity researchers have flagged multiple in-the-wild exploit campaigns that leveraged now-patched flaws in Apple Safari and Google Chrome browsers to infect mobile users with information-stealing malware. "These campaigns delivered n-day exploits for which patches were available, but would still be effective against unpatched devices," Google Threat Analysis Group (TAG) researcher Clement
Malware Threat Mobile ★★★
Blog.webp 2024-08-29 15:00:00 Android Malware & Security Numéro 5 août 2024
Android Malware & Security Issue 5st Week of August, 2024
(lien direct)
Blog ASEC Publie & # 8220; Android Malware & # 38;Numéro de sécurité 5e semaine d'août, 2024 & # 8221; Posts Android malware & # 038;Numéro de sécurité 5e semaine d'août 2024 asec It.
ASEC Blog publishes “Android Malware & Security Issue 5st Week of August, 2024” 게시물 Android Malware & Security Issue 5st Week of August, 2024ASEC에 처음 등장했습니다.
Malware Mobile
bleepingcomputer.webp 2024-08-29 09:04:58 Les pirates russes APT29 utilisent iOS, Chrome Exploits créés par les fournisseurs de logiciels espions
Russian APT29 hackers use iOS, Chrome exploits created by spyware vendors
(lien direct)
Le groupe de piratage APT29 parrainé par l'État russe a été observé à l'aide des mêmes exploits iOS et Android créés par des fournisseurs de logiciels spys commerciaux dans une série de cyberattaques entre novembre 2023 et juillet 2024. [...]
The Russian state-sponsored APT29 hacking group has been observed using the same iOS and Android exploits created by commercial spyware vendors in a series of cyberattacks between November 2023 and July 2024. [...]
Mobile Commercial APT 29 ★★★
Korben.webp 2024-08-29 07:00:00 imfile – Le gestionnaire de téléchargements multi-sources qui remplace Motrix (lien direct) imfile est un nouveau gestionnaire de téléchargements multi-sources qui prend la relève de Motrix. Il supporte HTTP, FTP, BitTorrent et les liens magnet. Disponible sur Windows, macOS et Android, il offre de nombreuses fonctionnalités comme le téléchargement direct par hash. Un projet open source prometteur. Mobile ★★
RiskIQ.webp 2024-08-28 18:20:57 NGate Android malware relays NFC traffic to steal cash (lien direct) #### Géolocations ciblées - Tchéchie ## Instantané Les chercheurs de l'ESET ont identifié une nouvelle campagne CrimeWare ciblant les clients de trois banques tchèques en utilisant un logiciel malveillant unique appelé NGATE. ## Description Le Ngate Malware permet aux attaquants de relayer les données de communication sur le terrain (NFC) des cartes de paiement physique des victimes, capturées via une application malveillante installée sur leurs appareils Android, à l'appareil Android enraciné de l'attaquant \\.Cette technique a permis aux attaquants de cloner les victimes de données de carte et d'effectuer des retraits ATM non autorisés.La campagne impliquait plusieurs couches de tromperie, en commençant par des messages SMS à phishing qui ont attiré les victimes pour installer de fausses applications bancaires. Initialement, les attaquants ont utilisé des applications Web progressives (PWAS) et ont ensuite évolué vers l'utilisation de WebAPK, qui ressemblait plus à des applications légitimes, pour tromper les utilisateurs.En mars 2024, les acteurs de la menace ont affiné leurs techniques avec le déploiement des logiciels malveillants NGATE, qui pourraient transmettre des signaux NFC entre les appareils à l'aide d'une version modifiée de l'outil NFCGate.Les attaquants n'avaient pas besoin de rooter les appareils des victimes pour y parvenir, en tirant parti des autorisations Android standard.  L'enquête d'Eset \\ a révélé que la campagne de logiciels malveillants NGATE est la première instance connue de malware Android avec la capacité de relayer les données NFC pour les attaques du monde réel.Selon ESET, cette campagne a été interrompue, probablement en raison de l'arrestation d'un auteur présumé;Cependant, les implications potentielles de cette nouvelle technique de logiciels malveillants sont significatives, car elles pourraient être adaptées pour cloner d'autres dispositifs compatibles NFC, tels que des badges ID ou des cartes de transport, dans de futures attaques. ## Analyse supplémentaire La communication proche du terrain (NFC) est une technologie de communication sans fil à court terme qui permet aux appareils d'échanger des données lorsqu'ils sont proches les uns des autres, généralement en quelques centimètres.NFC est principalement utilisé dans la communication sans contact entre des appareils tels que les smartphones, les tablettes, les terminaux de paiement et les cartes à puce.  La courte plage de NFC, combinée à des protocoles de chiffrement et à l'authentification des utilisateurs, en fait une option relativement sécurisée pour les transactions et l'échange de données.Cependant, comme pour toute technologie, il existe des risques potentiels, surtout si les mesures de sécurité appropriées sont en place. ## Recommandations Microsoft recommande les atténuations suivantes pour réduire l'impact de cette menace. - Installez uniquement les applications à partir de sources de confiance et de magasins officiels, comme le Google Play Store et Apple App Store. - Ne jamais cliquer sur les liens inconnus reçus via des annonces, des messages SMS, des e-mails ou des sources non fiables similaires. Utilisez des solutions mobiles telles que [Microsoft Defender pour Endpoint] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/microsoft-defender-endpoint-android?view=o365-worldwide) sur Androidto Detectoapplications malveillantes - Gardez toujours les applications inconnues inconnues sur le périphérique Android pour empêcher les applications d'être installées à partir de sources inconnues. - Évitez d'accorder des autorisations SMS, un accès à l'auditeur de notification ou un accès à l'accessibilité à toute application sans comprendre pourquoi la demande en a besoin.Ce sont des autorisations puissantes qui ne sont pas généralement nécessaires. - Si un appareil ne reçoit plus de mises à jour, envisagez fortement de le remplac Malware Tool Threat Mobile ★★★
ESET.webp 2024-08-28 14:01:52 Voler de l'argent à l'aide du relais NFC & # 8211;Semaine en sécurité avec Tony Anscombe
Stealing cash using NFC relay – Week in Security with Tony Anscombe
(lien direct)
La découverte du Ngate Malware par ESET Research est un autre exemple de la façon dont les menaces Android sont devenues
The discovery of the NGate malware by ESET Research is another example of how sophisticated Android threats have become
Malware Mobile ★★★
Mandiant.webp 2024-08-28 14:00:00 J'espionne avec mon petit œil: découvrir une opération de contre-espionnage iranienne
I Spy With My Little Eye: Uncovering an Iranian Counterintelligence Operation
(lien direct)
Written by: Ofir Rozmann, Asli Koksal, Sarah Bock
Today Mandiant is releasing details of a suspected Iran-nexus counterintelligence operation aimed at collecting data on Iranians and domestic threats who may be collaborating with intelligence and security agencies abroad, particularly in Israel.  The data collected by this campaign may support the Iranian intelligence apparatus in pinpointing individuals who are interested in collaborating with Iran\'s perceived adversarial countries. The collected data may be leveraged to uncover human intelligence (HUMINT) operations conducted against Iran and to persecute any Iranians suspected to be involved in these operations. These may include Iranian dissidents, activists, human rights advocates, and Farsi speakers living in and outside Iran. Mandiant assesses with high confidence this campaign was operated on behalf of Iran\'s regime, based on its tactics, techniques, and procedures (TTPs), themes, and targeting. In addition, we observed a weak overlap between this campaign and APT42, an Iran-nexus threat actor suspected to operate on behalf of Iran\'s IRGC Intelligence Organization (IRGC-IO). This campaign\'s activities are in line with Iran\'s IRGC and APT42\'s history of conducting surveillance operations against domestic threats and individuals of interest to the Iranian government. Despite the possible APT42 connection, Mandiant observed no relations between this activity and any U.S. elections-related targeting as previously reported by Google\'s Threat Analysis Group. The activity used multiple social media accounts to disseminate a network of over 35 fake recruiting websites containing extensive Farsi decoy content, including job offers and Israel-related lures, such as images of Israeli national symbols, hi-tech offices, and major city landmarks. Upon entry, the targeted users are required to enter their personal details as well as their professional and academic experience, which are subsequently sent to the attackers.  The suspected counterintelligence operations started as early as 2017 and lasted at least until March 2024. In the past, similar campaigns were deployed in Arabic, targeting individuals affiliated with Syria and Hezbollah intelligence and security agencies. This may indicate Iran\'s counterintelligence activities extend beyond its own security and intelligence apparatus, possibly in support of its allies in Syria and Lebanon.  Mandiant worked to help ensure this activity was blocked and disrupted, the threat actor\'s accounts were terminated, and Google Chrome users and the users of other browsers were protected.
Threat Mobile Cloud APT 42 ★★★★
WiredThreatLevel.webp 2024-08-28 11:03:00 Les meilleurs cas et accessoires de pixels 9, testés et examinés (2024)
The Best Pixel 9 Cases and Accessories, Tested and Reviewed (2024)
(lien direct)
Que vous soyez devenu grand avec le Pixel 9 Pro XL ou Small avec le Pixel 9, nous avons une sélection de cas, y compris des cas Magsafe, pour suivre votre nouveau téléphone Android.
Whether you went big with the Pixel 9 Pro XL or small with the Pixel 9, we\'ve got a selection of cases, including MagSafe cases, to kit out your new Android phone.
Mobile
bleepingcomputer.webp 2024-08-27 15:03:17 La mise à jour Windows 11 KB5041587 ajoute du partage aux appareils Android
Windows 11 KB5041587 update adds sharing to Android devices
(lien direct)
Microsoft a publié la mise à jour cumulative de prévisualisation KB5041587 en option pour Windows 11 23H2 et 22H2, qui ajoute du partage aux appareils Android et corrige plusieurs problèmes d'explorateur de fichiers.[...]
Microsoft has released the optional KB5041587 preview cumulative update for Windows 11 23H2 and 22H2, which adds sharing to Android devices and fixes multiple File Explorer issues. [...]
Threat Mobile ★★★★
Blog.webp 2024-08-26 15:00:00 Mobile Security Framework (MOBSF) Security Update Advisory (CVE-2024-43399) (lien direct) > Aperçu & # 160;Une mise à jour a été publiée pour aborder les vulnérabilités dans le cadre de sécurité mobile (MOBSF).Il est conseillé aux utilisateurs des versions affectées de mettre à jour la dernière version.& # 160;Produits affectés & # 160;CVE-2024-43399 Versions MOBSF: ~ 4.0.6 (inclusives) & # 160;& # 160;Vulnérabilités résolues & # 160;Des mesures pour empêcher les attaques de glissement zip lors de l'extraction des fichiers d'extension. Posts mobileFramework de sécurité (MOBSF) Advisory de mise à jour de sécurité (CVE-2024-43399) asec It.
>Overview   An update has been released to address vulnerabilities in Mobile Security Framework(MobSF). Users of the affected versions are advised to update to the latest version.   Affected Products   CVE-2024-43399 MobSF versions: ~ 4.0.6 (inclusive)     Resolved Vulnerabilities   Measures to prevent Zip Slip attacks while extracting .a extension files were improperly […] 게시물 Mobile Security Framework (MobSF) Security Update Advisory (CVE-2024-43399)ASEC에 처음 등장했습니다.
Vulnerability Mobile ★★
RiskIQ.webp 2024-08-26 10:44:38 Faits saillants hebdomadaires, 26 août 2024
Weekly OSINT Highlights, 26 August 2024
(lien direct)
## Instantané La semaine dernière, les rapports OSINT de \\ ont mis en évidence un éventail diversifié de cybermenaces caractérisées par des techniques d'attaque sophistiquées et une variété d'acteurs de menace.Les acteurs de l'État-nation, en particulier de la Corée du Nord et de l'Iran, ont présenté en bonne place des campagnes tirant parti de logiciels malveillants avancés comme Moonpeak et Anvilecho, ciblant des secteurs allant des personnalités religieuses aux universités.L'exploitation des environnements cloud, comme on le voit dans la campagne AWS Extorsion, et le risque continu des vulnérabilités telles que Log4Shell dans les activités de cryptomiminage, soulignent la nature évolutive des vecteurs d'attaque.Les objectifs variaient considérablement, englobant les systèmes financiers, les établissements d'enseignement, les services cloud et les plateformes de macOS, reflétant la large portée et l'adaptabilité des cyber-menaces contemporaines. ## Description 1. [Mandiant identifie le compte-gouttes Peablight] (https://sip.security.microsoft.com/intel-explorer/articles/a1d5fe95): Mandiant a découvert un nouveau compte-gouttes à mémoire de mémoire appelée Peaklight, utilisé par les acteurs de la menace qui incitent les victimes à télécharger dans le téléchargement du téléchargement dans le téléchargement dans le téléchargement dans le téléchargement dans le téléchargement de la mémoire appelée PeaklighFichiers ZIP de film piraté.Ce compte-gouttes offre diverses charges utiles, notamment Lummac2 et CryptBot, mettant en évidence l'utilisation de contenu médiatique trompeur pour fournir des logiciels malveillants avancés. 2. [Vulnérabilité Log4Shell exploitée pour la crypto-mining] (https://sip.security.microsoft.com/intel-explorer/articles/9b0074af): Datadog Security Labs rapporte l'exploitation en cours de la vulnérabilité LOG4J, Cibting Systemet compromis système.Les attaquants déploient le cryptominer XMRIG, établissent la persistance et les données exfiltrates, soulignant la menace persistante posée par les vulnérabilités non corrigées. 3Systèmes en se déguisant en une application légitime.Ce malware est utilisé dans le cyber-espionnage financièrement motivé, conformément aux autres campagnes nord-coréennes. 4. [Le voleur Ailurophile cible les données sensibles] (https://sip.security.microsoft.com/intel-explorer/articles/93a581d3): g Données découvertes le voleur ailurophile, un malware basé sur un PHP disponible via un modèle d'abonnement, lequel, le vainqueur ailurophile, un MAL basé sur PHP disponible via un modèle d'abonnement, qui,Vole des informations sensibles aux navigateurs.Le voleur est distribué via des fissures du logiciel et de la pornographie, en se concentrant sur les informations de remplissage automatique, les mots de passe et les données de carte de crédit. 5. [Vulnérabilité critique de Jenkins exploitée pour les ransomwares] (https://sip.security.microsoft.com/Intel-Explorer / Articles / E7EEFE6C): CISA a identifié une vulnérabilité critique dans Jenkins (CVE-2024-23897), permettant un code distant non authentifiéexécution.Exploité par des groupes comme Intelbroker et Ransomexx, cette vulnérabilité a conduit à des attaques de ransomwares, soulignant la nécessité d'une correction immédiate des serveurs Jenkins exposés. 6. [Ukraine CERT identifie la campagne de phishing sur le thème du pouvoir] (https://sip.security.microsoft.com/intel-explorer/articles/810f3e84): CERT-UA a identifié une campagne de phishing distribuant des e-mails avec des liens vers une archive malveillante,"Spysok \ _kursk.zip", qui déploie Spectr malware et firmachagent pour voler et exfilter des données sensibles.La campagne cible les individus avec un thème des prisonniers de guerre, tirant parti d'un script PowerShell obscurcis pour l'installation de logiciels malveillants. 7. [La campagne d'extorsion à grande échelle cible les environnements cloud AWS] (https://sip.security.microsoft.com/ Ransomware Malware Tool Vulnerability Threat Mobile Prediction Cloud ★★
The_Hackers_News.webp 2024-08-26 10:16:00 Nouveau Android Malware Ngate Steals NFC Data pour cloner les cartes de paiement sans contact
New Android Malware NGate Steals NFC Data to Clone Contactless Payment Cards
(lien direct)
Les chercheurs en cybersécurité ont découvert de nouveaux logiciels malveillants Android qui peuvent relayer les données de paiement sans contact des victimes des cartes de crédit et de débit physiques à un appareil contrôlé par l'attaquant dans le but de mener des opérations frauduleuses. La Slovak Cybersecurity Company suit le nouveau malware en tant que Ngate, déclarant qu'il a observé la campagne Crimeware ciblant trois banques en Tchéche. Le malware "a
Cybersecurity researchers have uncovered new Android malware that can relay victims\' contactless payment data from physical credit and debit cards to an attacker-controlled device with the goal of conducting fraudulent operations. The Slovak cybersecurity company is tracking the novel malware as NGate, stating it observed the crimeware campaign targeting three banks in Czechia. The malware "has
Malware Mobile ★★★
ESET.webp 2024-08-26 09:00:00 Explorer les menaces Android et les moyens de les atténuer |Podcast de cybersécurité déverrouillé (EP.5)
Exploring Android threats and ways to mitigate them | Unlocked 403 cybersecurity podcast (ep.5)
(lien direct)
Le monde des menaces Android est assez vaste et intrigant.Dans cet épisode, Becks et Luk & Aacute; Š montrent à quel point il est facile de reprendre votre téléphone, avec quelques conseils supplémentaires sur la façon de rester en sécurité
The world of Android threats is quite vast and intriguing. In this episode, Becks and Lukáš demonstrate how easy it is to take over your phone, with some added tips on how to stay secure
Mobile ★★★
WiredThreatLevel.webp 2024-08-24 14:04:00 Comment passer de l'iPhone à Android (2024)
How to Switch From iPhone to Android (2024)
(lien direct)
Si vous laissez Apple derrière Apple pour essayer le pixel de Google \\, une galaxie Samsung ou un autre téléphone Android, ce guide couvre toutes vos bases.
If you\'re leaving Apple behind to try Google\'s Pixel, a Samsung Galaxy, or another Android phone, this guide covers all your bases.
Mobile ★★
WiredThreatLevel.webp 2024-08-24 11:30:00 Comment fonctionne les Esos satellites de Google \\ en cas d'urgence sur le pixel 9
How Google\\'s Satellite eSOS Works During Emergencies on the Pixel 9
(lien direct)
Comme les iPhones récents, les derniers téléphones Android de Google prennent en charge la messagerie satellite lorsque vous n'avez pas la connectivité cellulaire.
Like recent iPhones, Google\'s latest Android phones support satellite messaging when you don\'t have cellular connectivity.
Mobile ★★★
ArsTechnica.webp 2024-08-23 20:12:21 Android Malware vole les données de la carte de paiement en utilisant la technique précédemment invisible
Android malware steals payment card data using previously unseen technique
(lien direct)
L'attaquant émule ensuite la carte et effectue des retraits ou des paiements du compte de la victime.
Attacker then emulates the card and makes withdrawals or payments from victim\'s account.
Malware Mobile ★★★
TechRepublic.webp 2024-08-23 19:35:49 Les cybercriminels déploient de nouveaux logiciels malveillants pour voler des données via la communication sur le terrain d'Android \\ (NFC)
Cybercriminals Deploy New Malware to Steal Data via Android\\'s Near Field Communication (NFC)
(lien direct)
Un nouveau logiciel malveillant appelé NGATE permet aux cybercriminels de voler des données de communication sur le terrain à partir de téléphones Android via une ingénierie sociale sophistiquée.Les données sont relayées aux fraudeurs avant d'être utilisées pour voler de l'argent.
A new malware called NGate allows cybercriminals to steal near field communication data from Android phones via sophisticated social engineering. The data is relayed to the fraudsters before being used to steal cash.
Malware Mobile ★★★
SecurityWeek.webp 2024-08-23 12:44:33 Dans d'autres nouvelles: la FAA améliorant les cyber règles, les logiciels malveillants Android permettent les retraits ATM, le vol de données via Slack AI
In Other News: FAA Improving Cyber Rules, Android Malware Enables ATM Withdrawals, Data Theft via Slack AI
(lien direct)
> Des histoires remarquables qui auraient pu glisser sous le radar: la FAA améliorant les cyber règles pour les avions, les logiciels malveillants Android ngate utilisés pour voler de l'argent aux distributeurs automatiques de billets, abusant de Slack IA pour voler des données.
>Noteworthy stories that might have slipped under the radar: FAA improving cyber rules for airplanes, NGate Android malware used to steal cash from ATMs, abusing Slack AI to steal data.
Malware Mobile ★★★
silicon.fr.webp 2024-08-23 11:48:33 " Voulez-vous supprimer l\'App Store ? " : le chantier DMA se poursuit chez Apple (lien direct) Apple poursuit la mise en conformité de son écosystème mobile avec le DMA. La désinstallation des applications préchargées est un des sujets. Mobile ★★
ESET.webp 2024-08-23 09:00:00 PWA Phishing sur Android et iOS & # 8211;Semaine en sécurité avec Tony Anscombe
PWA phishing on Android and iOS – Week in security with Tony Anscombe
(lien direct)
Phishing en utilisant des PWA?La dernière découverte de ESET Research \\ pourrait bien ruiner certains utilisateurs \\ 'Hypothèses sur leur sécurité de plate-forme préférée \\
Phishing using PWAs? ESET Research\'s latest discovery might just ruin some users\' assumptions about their preferred platform\'s security
Mobile ★★
DarkReading.webp 2024-08-22 20:30:22 Le voleur de trafic NFC cible les utilisateurs d'Android &Leurs informations bancaires
NFC Traffic Stealer Targets Android Users & Their Banking Info
(lien direct)
Le logiciel malveillant s'appuie sur un outil de communication en proche champ en combinaison avec le phishing et l'ingénierie sociale pour voler de l'argent.
The malware builds on a near-field communication tool in combination with phishing and social engineering to steal cash.
Malware Tool Mobile ★★
RecordedFuture.webp 2024-08-22 19:13:30 Les logiciels malveillants Android ont l'habitude de voler les informations ATM des clients dans trois banques européennes
Android malware used to steal ATM info from customers at three European banks
(lien direct)
Pas de details / No more details Malware Mobile ★★
RiskIQ.webp 2024-08-22 15:11:29 Be careful what you pwish for – Phishing in PWA applications (lien direct) #### Géolocations ciblées - Hongrie - Géorgie - Tchéchie ## Instantané Les chercheurs de l'ESET ont découvert une nouvelle méthode de phishing qui cible les utilisateurs mobiles via des applications Web progressives (PWAS) et des webapks.La campagne de phishing combine des techniques de livraison de phishing standard avec une nouvelle méthode de phishing qui installe une application de phishing à partir d'un site Web tiers sans que l'utilisateur n'ait à permettre une installation d'application tierce. ## Description Les sites Web de phishing ciblant iOS demande aux victimes d'ajouter un PWA à leurs écrans à domicile, tandis que sur Android, la PWA est installée après avoir confirmé des fenêtres contextuelles personnalisées dans le navigateur.Ces applications de phishing sont largement indiscernables des applications bancaires réelles qu'elles imitent.La campagne de phishing a ciblé les clients des banques tchèques et des banques en Hongrie et en Géorgie.La campagne de phishing utilise trois mécanismes de livraison URL différents, y compris les appels vocaux automatisés, les messages SMS et le malvertising des médias sociaux.La livraison d'appels vocaux se fait via un appel automatisé qui avertit l'utilisateur d'une application bancaire obsolète et demande à l'utilisateur de sélectionner une option sur le clavier numérique.Après avoir appuyé sur le bouton correct, une URL de phishing est envoyée via SMS.La campagne de phishing se propage également via des publicités malveillantes enregistrées sur des plates-formes Meta comme Instagram et Facebook.Après l'installation, les victimes sont invitées à soumettre leurs informations d'identification des services bancaires sur Internet pour accéder à leur compte via l'application de banque mobile de phishing.Toutes les informations soumises sont envoyées aux serveurs de commande et de contrôle des attaquants. Lisez le rapport de Microsoft \\ [ici] (https://security.microsoft.com/intel-explorer/articles/003295ff) pour plus d'informations sur la malvertising. ## Recommandations - Installez uniquement les applications à partir de sources de confiance et de magasins officiels, comme le Google Play Store et Apple App Store. - Ne jamais cliquer sur les liens inconnus reçus via des annonces, des messages SMS, des e-mails ou des sources non fiables similaires. - Utilisez des solutions mobiles telles que [Microsoft Defender pour le point de terminaison sur Android] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/microsoft-defender-endpoint-android?view=o365-worldwide) àdétecter les applications malveillantes - Gardez toujours les applications inconnues inconnues sur le périphérique Android pour empêcher les applications d'être installées à partir de sources inconnues. - Évitez d'accorder des autorisations SMS, un accès à l'auditeur de notification ou un accès à l'accessibilité à toute application sans comprendre pourquoi la demande en a besoin.Ce sont des autorisations puissantes qui ne sont pas généralement nécessaires. - Si un appareil ne reçoit plus de mises à jour, envisagez fortement de le remplacer par un nouvel appareil. ## références [Faites attention à ce que vous pwish pour & # 8211;Phishing dans les applications PWA] (https://www.welivesecurity.com/en/eset-research/be-careful-what-you-pwish-for-phishing-in-pwa-applications/).ESET (consulté en 2024-08-21) ## Copyright **&copie;Microsoft 2024 **.Tous droits réservés.La reproduction ou la distribution du contenu de ce site, ou de toute partie de celle-ci, sans l'autorisation écrite de Microsoft est interdite.
#### Targeted Geolocations - Hungary - Georgia - Czechia ## Snapshot ESET researchers have discovered a novel phishing method that targets mobile users via Progressive Web Applications (PWAs) and WebAPKs. The phishing campaign combines standard phishing delivery techniques with a new met
Mobile ★★★
Blog.webp 2024-08-22 15:00:00 Android Malware & Security Numéro 4st Week d'août 2024
Android Malware & Security Issue 4st Week of August, 2024
(lien direct)
Le blog ASEC publie & # 8220; Android Malware & # 38;Numéro de sécurité 4e semaine d'août 2024 & # 8221;
ASEC Blog publishes “Android Malware & Security Issue 4st Week of August, 2024”
Malware Mobile ★★★
bleepingcomputer.webp 2024-08-22 13:02:08 New Ngate Android Malware utilise la puce NFC pour voler les données de la carte de crédit
New NGate Android malware uses NFC chip to steal credit card data
(lien direct)
Un nouveau logiciel malveillant Android nommé Ngate peut voler de l'argent à des cartes de paiement en relayant à un appareil de l'attaquant \\ les données lues par la puce de communication proche du champ (NFC).[...]
A new Android malware named NGate can steal money from payment cards by relaying to an attacker\'s device the data read by the near-field communication (NFC) chip. [...]
Malware Mobile ★★★
globalsecuritymag.webp 2024-08-22 11:13:50 ESET Research découvre deux attaques bancaires innovantes et inquiétantes (lien direct) ESET Research découvre deux attaques bancaires innovantes et inquiétantes • Une nouvelle technique d'hameçonnage combine des méthodes traditionnelles et l'utilisation de PWA (Progressive Web Apps) et cible Android et iOS. • Cette campagne visait principalement les clients de banques tchèques, avec quelques cas observés en Hongrie et en Géorgie. • La particularité de cette méthode réside dans l'absence d'avertissements lors de l'installation des applications PWA/WebAPK malveillantes. • Seconde attaque : NGate permet de cloner les données NFC des cartes de paiement et de les relayer sur l'appareil d'un attaquant. - Malwares Mobile ★★★
InfoSecurityMag.webp 2024-08-22 10:15:00 Novel Android malware vole la carte NFC Données pour les retraits ATM
Novel Android Malware Steals Card NFC Data For ATM Withdrawals
(lien direct)
ESET affirme que les données NGATE Android Relays NFC NFC pour voler les détails de la carte pour ATM Cash-Out
ESET claims new NGate Android malware relays NFC data to steal card details for ATM cash-out
Malware Mobile ★★★
ESET.webp 2024-08-22 09:00:00 Ngate Android Malware relays NFC Traffic pour voler de l'argent
NGate Android malware relays NFC traffic to steal cash
(lien direct)
Android Malware découvert par ESET Research Relays NFC Data From Victims \\ 'Payment Cards, via les victimes \' téléphones mobiles, à l'appareil d'un auteur en attente d'un guichet automatique
Android malware discovered by ESET Research relays NFC data from victims\' payment cards, via victims\' mobile phones, to the device of a perpetrator waiting at an ATM
Malware Mobile ★★★
News.webp 2024-08-22 08:30:10 HMD Skyline: L'Android réparable qui vous permet de devenir stupide de manière intelligente
HMD Skyline: The repairable Android that lets you go dumb in a smart way
(lien direct)
Nokia Pustodien fait des efforts pour vous aider à lutter contre FatlesLab Fixation HMD est la société qui a créé les appareils Android Nokia post-microsoft.Maintenant, il va de son propre nom & # 8211;et offrant une plus grande réparabilité.… Mobile ★★★
TroyHunt.webp 2024-08-21 20:40:49 Une nouvelle technique permet aux applications malveillantes d'échapper à iOS et aux garde-corps Android
Novel technique allows malicious apps to escape iOS and Android guardrails
(lien direct)
Les applications sur le Web échappent aux protections iOS "Walled Walled Garden" et Android.
Web-based apps escape iOS "Walled Garden" and Android side-loading protections.
Mobile ★★★
bleepingcomputer.webp 2024-08-21 16:57:58 Les pirates volent les crédits bancaires à iOS, les utilisateurs d'Android via des applications PWA
Hackers steal banking creds from iOS, Android users via PWA apps
(lien direct)
Les acteurs de la menace ont commencé à utiliser des applications Web progressives pour usurper les applications bancaires et voler des informations d'identification aux utilisateurs d'Android et d'iOS.[...]
Threat actors started to use progressive web applications to impersonate banking apps and steal credentials from Android and iOS users. [...]
Threat Mobile ★★★
SecurityWeek.webp 2024-08-21 15:00:35 Une nouvelle technique de phishing contourne la sécurité sur iOS et Android pour voler des informations d'identification bancaires
New Phishing Technique Bypasses Security on iOS and Android to Steal Bank Credentials
(lien direct)
> Les nouvelles attaques de phishing ciblent les utilisateurs iOS et Android avec des applications Web progressives et des webapks pour voler les informations bancaires.
>New phishing attacks target iOS and Android users with Progressive Web Applications and WebAPKs to steal banking information.
Mobile ★★★
The_Hackers_News.webp 2024-08-21 01:29:00 Les utilisateurs mobiles tchèques ciblés dans un nouveau schéma de vol d'identification bancaire
Czech Mobile Users Targeted in New Banking Credential Theft Scheme
(lien direct)
Les utilisateurs mobiles de la République tchèque sont la cible d'une nouvelle campagne de phishing qui tire parti d'une application Web progressive (PWA) dans le but de voler leurs informations d'identification de compte bancaire. Les attaques ont ciblé les Československ & Aacute basées en tchèque;obchodn & iacute;Banka (CSOB), ainsi que la Banque hongroise OTP et la Georgian TBC Bank, selon la Slovak Cybersecurity Company Eset. "Le phishing
Mobile users in the Czech Republic are the target of a novel phishing campaign that leverages a Progressive Web Application (PWA) in an attempt to steal their banking account credentials. The attacks have targeted the Czech-based Československá obchodní banka (CSOB), as well as the Hungarian OTP Bank and the Georgian TBC Bank, according to Slovak cybersecurity company ESET. "The phishing
Mobile ★★★
Blog.webp 2024-08-20 22:49:25 De nouvelles attaques de phishing ciblent les utilisateurs de la Banque d'Europe de l'Est sur iOS et Android
New Phishing Attacks Target Eastern European Bank Users on iOS and Android
(lien direct)
Les cybercriminels exploitent les applications Web progressives (PWAS) dans la dernière arnaque de phishing, ciblant les utilisateurs mobiles en Tzechie, en Hongrie et & # 8230;
Cybercriminals exploit Progressive Web Apps (PWAs) in the latest phishing scam, targeting mobile users in Czechia, Hungary, and…
Threat Mobile ★★★
CS.webp 2024-08-20 21:50:11 Google pour refuser à l'App Store Bug Bounty
Google to wind down app store bug bounty
(lien direct)
> Le géant de la technologie dit qu'il reçoit moins de vulnérabilités et que les améliorations de la sécurité ont abouti à un écosystème Android plus sécurisé.
>The tech giant says it is receiving fewer vulnerabilities and that security improvements have resulted in a more secure Android ecosystem. 
Vulnerability Mobile ★★
InfoSecurityMag.webp 2024-08-20 17:00:00 Nouvelle méthode de phishing utilisée dans les campagnes de fraude financière Android / iOS
Novel Phishing Method Used in Android/iOS Financial Fraud Campaigns
(lien direct)
ESET a détecté une nouvelle technique de phishing utilisant des applications Web progressives (PWAS) dans le cadre d'une arnaque financière mobile à grande échelle
ESET detected a new phishing technique using progressive web applications (PWAs) as part of a large-scale mobile financial scam
Mobile ★★★
Zimperium.webp 2024-08-20 13:00:00 Sécuriser les appareils d'agence: le besoin critique de vérification des applications mobiles
Securing Agency Devices: The Critical Need for Mobile App Vetting
(lien direct)
> Son blog explorera les différents types d'applications risquées et les préoccupations qu'ils posent, soulignant la nécessité de processus de vérification des applications mobiles rigoureuses.
>his blog will explore the various types of risky apps and the concerns they pose, emphasizing the need for stringent mobile app vetting processes.
Mobile ★★★
AlienVault.webp 2024-08-20 10:00:00 Sécuriser les réseaux: évaluation des pare-feu matériel
Securing Networks: Evaluating Hardware Firewalls
(lien direct)
The content of this post is solely the responsibility of the author.  LevelBlue does not adopt or endorse any of the views, positions, or information provided by the author in this article.  In today\'s digital world, where digital threats loom large and data breaches are a constant concern, safeguarding your business network is vital. In the collection of cybersecurity tools at your disposal, hardware firewalls are a fundamental defense mechanism for organizations. This article delves into the pros and cons of hardware firewalls, examining their importance in network security, possible disadvantages, and factors to consider when implementing them. Advantages of Hardware Firewalls Enhanced Security At its core, the primary function of a hardware firewall is to filter incoming and outgoing network traffic based on preset security rules. This proactive filtering mechanism serves as a defense against unauthorized access attempts, malware, and other cyber threats. Unlike software firewalls that operate at the operating system or application level, hardware firewalls are positioned at the network level, providing a layer of protection for all devices connected to the network. Comprehensive Network Traffic Filtering Hardware firewalls offer traffic filtering capabilities beyond basic packet inspection. They can perform deep packet inspection (DPI), which examines the contents of data packets to identify and block malicious payloads and/or suspicious activities. DPI allows for more granular control over network traffic, enabling administrators to enforce strict security policies and detect sophisticated threats that may evade conventional cybersecurity measures. Scalability and Performance Designed to handle large volumes of network traffic, hardware firewalls are well-suited for large scale environments such as enterprise networks or data centers. Their robust processing capabilities and dedicated hardware components ensure minimal impact on network performance even under heavy load conditions. This scalability makes hardware firewalls an ideal choice for organizations experiencing rapid growth or operating in high-demand sectors where uninterrupted network availability is critical. Ease of Management Once configured, hardware firewalls typically require minimal ongoing maintenance and management. They operate independently of individual devices within the network, reducing the administrative burden on IT personnel. Centralized management dashboards provided by many firewall vendors assist in policy deployment, monitoring of security events, and updates to ensure the firewall remains up to date with the latest threat intelligence. Segmentation and Network Isolation Hardware firewalls aid in network segmentation by separating one network into several zones that each have their own unique security needs. This division assists in preventing security breaches and minimizing the effects of potential intrusions by separating critical assets or sensitive data from less secure parts of the network. It also enables organizations to apply access restrictions and establish customized security measures according to the specific requirements of individual network segments. Protection for IoT and BYOD Environments As the Internet of Things (IoT) and Bring Your Own Device (BYOD) trends continue to increase, hardware firewalls play a critical role in securing these endpoints. Organizations can reduce the likelihood of unauthorized access or vulnerability exploits by separating IoT and personal devices into different network zones. Hardware firewalls create a separation between these devices and the central network, guaranteeing that network security is not compromised by hacked IoT devices or Malware Tool Vulnerability Threat Mobile Medical ★★★
ESET.webp 2024-08-20 09:00:00 Faites attention à ce que vous pwish pour & # 8211;Phishing dans les applications PWA
Be careful what you pwish for – Phishing in PWA applications
(lien direct)
Les analystes ESET dissérent une nouvelle méthode de phishing adaptée aux utilisateurs d'Android et iOS
ESET analysts dissect a novel phishing method tailored to Android and iOS users
Mobile ★★
bleepingcomputer.webp 2024-08-18 14:00:54 Chrome fera réduir les cartes de crédit, les mots de passe lorsque vous partagerez l'écran Android
Chrome will redact credit cards, passwords when you share Android screen
(lien direct)
Google expulsera les détails de votre carte de crédit, les mots de passe et autres informations sensibles dans Chrome lorsque vous partagerez ou enregistrez votre écran sur Android.[...]
Google will redact your credit card details, passwords and other sensitive information in Chrome when you\'re sharing or recording your screen on Android. [...]
Mobile ★★★
ArsTechnica.webp 2024-08-16 18:48:57 Epic Games Store et Fortnite arrivent sur les iPhones EU
Epic Games Store and Fortnite arrive on EU iPhones
(lien direct)
Epic a également lancé son magasin sur Android.
Epic also launched its store on Android.
Mobile ★★★
BBC.webp 2024-08-16 13:38:06 Fortnite Retour sur Android Mobiles et quelques iPhones
Fortnite back on Android mobiles and some iPhones
(lien direct)
Fortnite, qui est l'un des jeux les plus populaires au monde, est indisponible depuis quatre ans.
Fortnite, which is one of the most popular games in the world, has been unavailable for four years.
Mobile ★★
The_Hackers_News.webp 2024-08-16 12:40:00 Appareils Google Pixels expédiés avec une application vulnérable, laissant des millions à risque
Google Pixel Devices Shipped with Vulnerable App, Leaving Millions at Risk
(lien direct)
Un grand pourcentage des propres appareils de pixels de Google \\ expédiés à l'échelle mondiale depuis septembre 2017 comprenait des logiciels dormants qui pourraient être utilisés pour mettre en scène des attaques néfastes et fournir divers types de logiciels malveillants. Le problème se manifeste sous la forme d'une application Android préinstallée appelée "showcase.apk" qui est livrée avec des privilèges de système excessifs, y compris la possibilité d'exécuter du code à distance et d'installer arbitraire
A large percentage of Google\'s own Pixel devices shipped globally since September 2017 included dormant software that could be used to stage nefarious attacks and deliver various kinds of malware. The issue manifests in the form of a pre-installed Android app called "Showcase.apk" that comes with excessive system privileges, including the ability to remotely execute code and install arbitrary
Malware Mobile ★★★★
WiredThreatLevel.webp 2024-08-16 10:30:00 Pourquoi Samsung a-t-il pris le contrôle de mon application bancaire?Inside Android \\ 'S \\' Clobbering \\ 'Dilemme
Why Did Samsung Take Control of My Banking App? Inside Android\\'s \\'Clobbering\\' Dilemma
(lien direct)
Un juge américain est prêt à forcer Google à ouvrir des téléphones Android plus largement dans les magasins d'applications concurrentes.Mais comme je l'ai découvert, les magasins d'applications liés à la suprématie pourraient laisser les utilisateurs d'Android confus et inquiets pour la sécurité.
A US judge is set to force Google to more widely open up Android phones to competing app stores. But as I found, app stores vying for supremacy could leave Android users confused and worried about security.
Mobile ★★★
Blog.webp 2024-08-15 15:00:00 Problème de logiciels malveillants et de sécurité Android 3e août 2024
Android Malware & Security Issue 3st Week of August, 2024
(lien direct)
Le blog ASEC publie & # 8220; Android Malware & # 38;Numéro de sécurité 3e semaine d'août 2024 & # 8221;
ASEC Blog publishes “Android Malware & Security Issue 3st Week of August, 2024”
Malware Mobile ★★
WiredThreatLevel.webp 2024-08-15 13:00:00 Presque tous les téléphones Google Pixel exposés par une faille non corrigée dans l'application Android cachée
Nearly All Google Pixel Phones Exposed by Unpatched Flaw in Hidden Android App
(lien direct)
Un correctif arrive, mais le géant de l'analyse des données Palantir dit qu'il a abandonné les appareils Android parce que la réponse de Google à la vulnérabilité a été troublante.
A fix is coming, but data analytics giant Palantir says it\'s ditching Android devices altogether because Google\'s response to the vulnerability has been troubling.
Vulnerability Mobile ★★★
DarkReading.webp 2024-08-14 18:42:42 Zimperium s'associe à Okta pour améliorer la protection des menaces d'identité zéro-confiance avec des solutions de sécurité mobile dirigés par l'IA
Zimperium Teams Up With Okta to Enhance Zero-Trust Identity Threat Protection With AI-Driven Mobile Security Solutions
(lien direct)
Pas de details / No more details Threat Mobile ★★
globalsecuritymag.webp 2024-08-14 16:31:44 Zimperium a annoncé que cela collaborait avec Okta
Zimperium announced that it\\'s collaborating with Okta
(lien direct)
Zimperium s'associe à Okta pour améliorer la protection des menaces d'identité zéro-frust avec des solutions de sécurité mobile mobiles dirigés par AI L'intégration des produits offre une détection et une réponse en temps réel, Amélioration de la sécurité des appareils mobiles - nouvelles commerciales
Zimperium Teams Up with Okta to Enhance Zero-Trust Identity Threat Protection with AI-Driven Mobile Security Solutions Product integration delivers real-time detection and response, enhancing mobile device security - Business News
Threat Mobile ★★★
Last update at: 2025-05-10 13:52:42
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter