Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
 |
2025-03-13 22:05:17 |
(Déjà vu) Google glisse le terminal intégré, Debian Linux VM dans Android 15 March Fonction Drop Google slips built-in terminal, Debian Linux VM into Android 15 March feature drop (lien direct) |
Essayez-le maintenant sur les téléphones Pixel pour un peu de pingouin sur Penguin Fun La "Drop Fonction" de mars pour Android 15 sur Google Pixel, les appareils Linux en option.…
Try it out now on Pixel phones for some penguin on penguin fun The March "feature drop" for Android 15 on Google Pixel devices includes an optional Linux session.… |
Mobile
|
|
★★★
|
 |
2025-03-13 19:53:00 |
Scarcruft de la Corée du Nord déploie des logiciels malveillants kospys, espionnant les utilisateurs d'Android via de fausses applications utilitaires North Korea\\'s ScarCruft Deploys KoSpy Malware, Spying on Android Users via Fake Utility Apps (lien direct) |
L'acteur de menace en la Corée du Nord, connu sous le nom de Scarcruft, aurait été à l'origine d'un outil de surveillance Android jamais vu auparavant nommé Kospy ciblant les utilisateurs coréens et anglophones.
Lookout, qui a partagé les détails de la campagne de logiciels malveillants, a déclaré que les premières versions remontent à mars 2022. Les échantillons les plus récents ont été signalés en mars 2024. Il n'est pas clair à quel point ces efforts ont réussi.
"
The North Korea-linked threat actor known as ScarCruft is said to have been behind a never-before-seen Android surveillance tool named KoSpy targeting Korean and English-speaking users.
Lookout, which shared details of the malware campaign, said the earliest versions date back to March 2022. The most recent samples were flagged in March 2024. It\'s not clear how successful these efforts were.
" |
Malware
Tool
Threat
Mobile
|
APT 37
|
★★
|
 |
2025-03-13 15:45:05 |
Google apporte chaque jeu Android à Windows dans une grande mise à jour de jeu Google is bringing every Android game to Windows in big gaming update (lien direct) |
Google a de grands projets pour les jeux en 2025.
Google has big plans for gaming in 2025. |
Mobile
|
|
★★★
|
 |
2025-03-13 14:00:00 |
Enhancing Mobile Security: Zimperium and CrowdStrike Expand Strategic Partnership (lien direct) |
> Zimperium et Crowdstrike ont élargi leur partenariat, intégrant la défense des menaces mobiles de Zimperium (MTD) avec Crowdstrike Falcon® Next-Gen Siem.
>Zimperium and CrowdStrike have expanded their partnership, integrating Zimperium\'s Mobile Threat Defense (MTD) with CrowdStrike Falcon® Next-Gen SIEM.
|
Threat
Mobile
|
|
★★
|
 |
2025-03-13 14:00:00 |
Améliorer la sécurité mobile: Zimperium et CrowdStrike étendent le partenariat stratégique Enhancing Mobile Security: Zimperium and CrowdStrike Expand Strategic Partnership (lien direct) |
> Zimperium et Crowdstrike ont élargi leur partenariat, intégrant la défense des menaces mobiles de Zimperium (MTD) avec Crowdstrike Falcon® Next-Gen Siem.
>Zimperium and CrowdStrike have expanded their partnership, integrating Zimperium\'s Mobile Threat Defense (MTD) with CrowdStrike Falcon® Next-Gen SIEM.
|
Threat
Mobile
|
|
★★
|
 |
2025-03-13 12:58:55 |
Les pirates nord-coréens ont distribué des logiciels espions Android via Google Play North Korean Hackers Distributed Android Spyware via Google Play (lien direct) |
> L'APT37 lié à la Corée du Nord a été observé ciblant les utilisateurs d'Android avec des logiciels espions distribués via Google Play.
>The North Korea-linked APT37 has been observed targeting Android users with spyware distributed via Google Play.
|
Mobile
|
APT 37
|
★★
|
 |
2025-03-13 11:35:12 |
Apple publie des mises à jour de sécurité et des réponses de sécurité rapide pour mars 2025 Apple Releases Security Updates and Rapid Security Responses for March 2025 (lien direct) |
|
Vulnerability
Mobile
|
|
★★★
|
 |
2025-03-13 09:43:24 |
(Déjà vu) La meilleure application gratuite d'appel d'appel pour Android The best free spam call blocker app for Android (lien direct) |
[…] |
Spam
Mobile
|
|
★★
|
 |
2025-03-13 09:30:48 |
La meilleure application de bloqueur de spam-call gratuite pour iPhone The best free spam-call blocker app for iPhone (lien direct) |
[…] |
Mobile
|
|
★★
|
 |
2025-03-13 09:26:07 |
Android 16 peut obtenir un terminal linux intégré Android 16 may get a built-in Linux terminal (lien direct) |
La nouvelle fonctionnalité sur Google Pixel Phones fait allusion à une machine virtuelle de type Chromeos La "fonction de fonctionnalité" de mars pour Android 15 sur Google Pixel, les périphériques comprennent une session Linux en option.…
New feature on Google Pixel phones hints at a ChromeOS-like VM The March "feature drop" for Android 15 on Google Pixel devices includes an optional Linux session.… |
Mobile
|
|
★★
|
 |
2025-03-13 00:00:00 |
Vulnérabilité du contrôle d'accès dans l'industrie du commerce de détail. Cas d'utilisation des scripts croisés (XSS) Access control vulnerability in the retail industry. Cross-Site Scripting (XSS) use case (lien direct) |
Pourquoi l'industrie du commerce de détail est-elle ciblée?
Les opérations à grande échelle et la vaste surface d'attaque de l'industrie du commerce de détail le rendent particulièrement sensible à la cybercriminalité, à l'échelle mondiale. Les sites Web, les applications mobiles et les programmes d'entreprise créent de nombreux points d'entrée pour les acteurs malveillants. Le volume élevé de transactions de paiement et les incitations financières des attaques réussies présentes…
Why is the retail industry being targeted?
Large-scale operations and the extensive attack surface of the retail industry render it particularly susceptible to cybercrime, on a global scale. Websites, mobile apps, and company programs create numerous entry points for malicious actors. The high volume of payment transactions and financial incentives of successful attacks present… |
Vulnerability
Mobile
|
|
★★★
|
 |
2025-03-12 22:03:11 |
Android Apps Laced avec des logiciels espions nord-coréens trouvés dans Google Play Android apps laced with North Korean spyware found in Google Play (lien direct) |
La plate-forme Firebase de Google \\ a également hébergé les paramètres de configuration utilisés par les applications.
Google\'s Firebase platform also hosted configuration settings used by the apps. |
Mobile
|
|
★★
|
 |
2025-03-12 15:11:46 |
Les logiciels espions dans des applications Android de faux sont attribués au groupe nord-coréen Spyware in bogus Android apps is attributed to North Korean group (lien direct) |
Un groupe nord-coréen national a suivi APT37 ou Scarcruft a placé des services publics infectés dans les magasins d'applications Android dans le cadre d'une campagne d'espionnage, selon les chercheurs de Lookout.
A North Korean nation-state group tracked as APT37 or ScarCruft placed infected utilities in Android app stores as part of an espionage campaign, according to researchers at Lookout. |
Mobile
|
APT 37
|
★★
|
 |
2025-03-12 13:35:10 |
Le nouveau logiciel spyware Android nord-coréen se glisse sur Google Play New North Korean Android spyware slips onto Google Play (lien direct) |
Un nouveau logiciel espion Android nommé \\ 'Kospy \' est lié à des acteurs de menace nord-coréens qui ont infiltré Google Play et un magasin tiers Apkpure via au moins cinq applications malveillantes. [...]
A new Android spyware named \'KoSpy\' is linked to North Korean threat actors who have infiltrated Google Play and third-party app store APKPure through at least five malicious apps. [...] |
Threat
Mobile
|
|
★★
|
 |
2025-03-12 13:00:05 |
Le rôle de WAF dans les services financiers et financiers The Role of WAF in Fintech & Financial Services (lien direct) |
Le secteur financier sert de squelette de l'économie mondiale, ce qui en fait l'une des industries les plus ciblées pour les cyberattaques. À mesure que la banque en ligne, les transactions mobiles et les innovations fintech se développent, les cyber-menaces continuent d'évoluer. Les cyber-criminels exploitent continuellement les vulnérabilités dans les applications financières, rendant les solides mesures de sécurité essentielles pour protéger les données sensibles des clients, les transactions et les opérations commerciales. Pour atténuer ces risques, les pare-feu efficaces d'application Web (WAF) sont devenus un mécanisme de sécurité crucial pour les services financiers. Dans le récent radar Gigaom pour les applications et le rapport de sécurité des API, Gigaom souligne le rôle essentiel des mesures de sécurité intégrées dans le paysage numérique d'aujourd'hui. Le […]
The financial sector serves as the backbone of the global economy, making it one of the most targeted industries for cyber attacks. As online banking, mobile transactions, and fintech innovations expand, cyber threats continue to evolve. Cyber criminals continuously exploit vulnerabilities in financial applications, making strong security measures essential for protecting sensitive customer data, transactions, and business operations. To mitigate these risks, efficient web application firewalls (WAFs) have become a crucial security mechanism for financial services. In recent GigaOm Radar for Application and API Security report, GigaOm emphasizes the critical role of integrated security measures in today’s digital landscape. The […]
|
Vulnerability
Threat
Mobile
|
|
★★★
|
 |
2025-03-11 20:58:45 |
Silobreaker a annoncé un nouveau partenariat avec ThreatFabric Silobreaker has announced a new partnership with ThreatFabric (lien direct) |
Silobreaker étend son programme de partenariat de données avec la recherche de renseignement sur les menaces mobiles de ChefFabric \\
Amélioration de la visibilité de la fraude mobile sur le Web et d'autres canaux numériques pour renforcer les organisations \\ 'Cyber Defenses
-
Business News
Silobreaker expands its data partnership programme with ThreatFabric\'s mobile threat intelligence research
Enhanced mobile fraud visibility across web and other digital channels to strengthen organisations\' cyber defences
-
Business News |
Threat
Mobile
|
|
★★★
|
 |
2025-03-11 07:42:54 |
Les capteurs cyble détectent des tentatives d'exploitation sur les plugins WordPress, les appareils réseau Cyble Sensors Detect Exploit Attempts on WordPress Plugins, Network Devices (lien direct) |
Les capteurs de pot de miel cyble ont également détecté des tentatives d'attaque sur les vulnérabilités connues pour être ciblées par les groupes APT.
Présentation
Les capteurs de pot de miel Cyble ont détecté des dizaines de vulnérabilités ciblées dans les tentatives d'attaque ces dernières semaines, y compris certains connus pour être ciblés par des groupes avancés de menace persistante (APT).
wordpress plugins , les appareils de réseau et les feux de file
le Cyble Reports ont également examiné les attaques persistantes contre les systèmes liux et les appareils de réseau et IoT alors que les acteurs de menace continuent de scanner des appareils vulnérables pour ransomware attaque et pour ajouter à ddos et les botneaux de mine du crypto. Les rapports ont également examiné les logiciels malveillants bancaires, les attaques par force brute, les ports vulnérables et phishing campagnes.
Voici quelques-unes des campagnes d'attaque récentes couvertes dans les rapports de capteurs Cyble. Les utilisateurs pourraient être vulnérables aux attaques si les versions du produit affectées ne sont pas corrigées et atténuées.
Tentatives d'attaque du plugin wordpress
|
Malware
Vulnerability
Threat
Patching
Mobile
Cloud
|
|
★★★
|
 |
2025-03-10 15:07:29 |
DOJ: Google doit vendre Chrome, Android pourrait être le prochain DOJ: Google must sell Chrome, Android could be next (lien direct) |
Google dit que les propositions gouvernementales "nuiraient aux consommateurs d'Amérique".
Google says government proposals would "harm America\'s consumers." |
Mobile
|
|
★★
|
 |
2025-03-08 09:53:25 |
Une nouvelle menace sur Android : le virus EvilLoader cible les comptes Telegram (lien direct) |
EvilLoader menace les utilisateurs d'Android en ciblant leurs comptes Telegram. Ce logiciel malveillant, déguisé en fichier vidéo, permet aux pirates de prendre le contrôle des appareils infectés et de voler des données confidentielles. |
Mobile
|
|
★★★
|
 |
2025-03-07 17:03:17 |
Rayhunter: dispositif pour détecter la surveillance cellulaire Rayhunter: Device to Detect Cellular Surveillance (lien direct) |
L'efficacité a |
Tool
Mobile
|
|
★★★
|
 |
2025-03-07 14:09:43 |
Programme de récompense de vulnérabilité: 2024 en revue Vulnerability Reward Program: 2024 in Review (lien direct) |
Posted by Dirk GöhmannIn 2024, our Vulnerability Reward Program confirmed the ongoing value of engaging with the security research community to make Google and its products safer. This was evident as we awarded just shy of $12 million to over 600 researchers based in countries around the globe across all of our programs.Vulnerability Reward Program 2024 in Numbers You can learn about who\'s reporting to the Vulnerability Reward Program via our Leaderboard – and find out more about our youngest security researchers |
Vulnerability
Mobile
Cloud
Conference
|
|
★★★
|
 |
2025-03-07 09:27:33 |
Rapport hebdomadaire des informations sur la vulnérabilité: aborder les vulnérabilités critiques et l'augmentation des risques d'exploitation Weekly Vulnerability Insights Report: Addressing Critical Vulnerabilities and Rising Exploitation Risks (lien direct) |
Overview
The latest Weekly Vulnerability Insights Report to clients sheds light on the critical vulnerabilities that were identified between February 26, 2025, and March 4, 2025. During this period, the Cybersecurity and Infrastructure Security Agency (CISA) incorporated nine new vulnerabilities into their Known Exploited Vulnerabilities (KEV) catalog, underlining the escalating risks posed by these security flaws. These vulnerabilities primarily affect prominent vendors like VMware, Progress, Microsoft, Hitachi Vantara, and Cisco, raising concerns about their potential exploitation.
Among the vulnerabilities featured, CVE-2024-7014 and CVE-2025-21333 have gained notable attention due to their severe nature. Both flaws allow attackers to escalate privileges or gain unauthorized access, and the availability of public Proof of Concepts (PoCs) has further heightened the risk of exploitation. With attackers leveraging these PoCs, the chances of successful cyberattacks have been amplified, making it crucial for organizations to address these vulnerabilities promptly.
Critical Vulnerabilities of the Week
The CRIL analysis highlights a mix of high-severity vulnerabilities, many of which have been weaponized by threat actors across underground forums. Here are some of the critical vulnerabilities and their potential impact:
CVE-2025-22226 (VMware ESXi, Workstation, an |
Tool
Vulnerability
Threat
Mobile
|
|
★★
|
 |
2025-03-07 09:00:00 |
PocketPal AI, l\'assistant IA 100% local sur Android / iOS (lien direct) |
Je suis un grand fan de LLM, et j’ai bien sûr les applications Claude d’Anthropic et ChatGPT installés sur mon ordinateur et mon smartphone. Mais ces outils ont leurs défaut. Déjà si vous n’avez pas de connexion internet, bah c’est mort ! Et ne parlons même pas de la confidentialité de vos conversations qui transitent par des serveurs distants… Heureusement, grâce à PocketPal AI, on va tous pouvoir discuter avec une IA directement depuis votre smartphone, 100% en local ! |
Tool
Mobile
|
ChatGPT
|
★★★
|
 |
2025-03-07 08:41:16 |
Les actes d'accusation américains mettent la lumière sur les outils de piratage I-Soon, les méthodes U.S. Indictments Shed Light on i-Soon Hacking Tools, Methods (lien direct) |
U.S. Les actes d'accusation de 10 ressortissants chinois sont liés à des outils et méthodes de piratage et de phishing et de méthodes de la société et du réseau d'entreprises privées de la République de Chine (PRC).
Un département américain de la Justice (DOJ) annonce des indications comprenant les dépistages de l'écran de certains i-\ \ \ 'Sovered Otinces Ofrecs, les indicex Uncellé Actes d'accusation Ajout de détails supplémentaires sur les méthodes et outils de la société \\.
Les actes d'accusation facturent à huit employés de l'I-Soon et à deux responsables de la RPC avec complot en vue de commettre des intrusions informatiques et de complot en vue de commettre une fraude par fil. Les défendeurs restent en liberté.
Schéma de piratage à 7 ans allégués
Les actes d'accusation allèguent que I-Soon a agi sous la direction du ministère de la Sécurité des États (MSS) du PRC \\ et du ministère de la Sécurité publique (MPS). Le communiqué du ministère de la Justice a déclaré que MSS et les députés «ont utilisé un vaste réseau d'entreprises privées et d'entrepreneurs en Chine pour mener des intrusions informatiques non autorisées (« hacks ») aux États-Unis et ailleurs. L'une de ces sociétés privées était i-Soon. »
De 2016 à 2023, le DOJ a déclaré que I-Soon et son personnel «se sont engagés dans le piratage nombreux et répandus des comptes de messagerie, des téléphones portables, des serveurs et des sites Web à la direction et en coordination étroite avec les MSS et MPS de PRC \\. I-SOON a généré des dizaines de millions de dollars de revenus et avait parfois plus de |
Malware
Tool
Vulnerability
Threat
Patching
Mobile
Cloud
|
|
★★★★
|
 |
2025-03-07 01:51:17 |
Le Badbox Botnet est de retour, alimenté par jusqu'à un million d'andrides arrière The Badbox botnet is back, powered by up to a million backdoored Androids (lien direct) |
Mieux vaut ne pas acheter de matériel bon marché et utiliser des magasins d'applications tiers si vous souhaitez rester à l'écart de ce vaste effort de fraude publicitaire L'équipe de recherche Satori de Human Security \\ dit qu'elle a trouvé une nouvelle variante de la télécommande malveillante à télédétection Badbox.
Best not to buy cheap hardware and use third-party app stores if you want to stay clear of this vast ad fraud effort Human Security\'s Satori research team says it has found a new variant of the remote-controllable Badbox malware, and as many as a million infected Android devices running it to form a massive botnet.… |
Malware
Mobile
|
Satori
|
★★★
|
 |
2025-03-06 12:21:21 |
Badbox Botnet propulsé par 1 million d'appareils Android perturbés BadBox Botnet Powered by 1 Million Android Devices Disrupted (lien direct) |
> Une deuxième itération du botnet Badbox qui a affecté plus d'un million d'appareils Android a été partiellement perturbée.
>A second iteration of the BadBox botnet that affected over one million Android devices has been partially disrupted.
|
Mobile
|
|
★★
|
 |
2025-03-05 18:58:34 |
Google émet une alerte urgente pour les vulnérabilités Android exploitées Google Issues Urgent Alert for Exploited Android Vulnerabilities (lien direct) |
Google a émis une alerte de sécurité urgente sur deux vulnérabilités Android critiques, CVE-2024-43093 et CVE-2024-50302, qui sont activement exploitées dans des attaques coordonnées ciblant les appareils exécutant des versions Android 12 à 15. The Vulnerabilities, patchées en mars 2025 Android Security Bulletin (Security Patch 2025-03-05), Permettre des actes de sécurité Android à By Secass Bulletin ByPass Building Bulletin 2025-03-05), Permettre les actes de sécurité Android à By Secass Bulletin By Sécurité 2025-03-05). Écrans, augmenter les privilèges, [...]
Google has issued an urgent security alert addressing two critical Android vulnerabilities, CVE-2024-43093 and CVE-2024-50302, which are actively being exploited in coordinated attacks targeting devices running Android versions 12 through 15. The vulnerabilities, patched in the March 2025 Android Security Bulletin (security patch level 2025-03-05), could allow malicious actors to bypass lock screens, escalate privileges, [...] |
Vulnerability
Mobile
|
|
★★★
|
 |
2025-03-05 18:50:00 |
Google déploie la détection de l'ARC pour Android pour lutter contre la fraude conversationnelle Google Rolls Out AI Scam Detection for Android to Combat Conversational Fraud (lien direct) |
Google a annoncé le déploiement des fonctionnalités de détection de l'escroquerie alimentées par l'intelligence artificielle (AI) pour sécuriser les utilisateurs de périphériques Android et leurs informations personnelles.
"Ces fonctionnalités ciblent spécifiquement les escroqueries conversationnelles, qui peuvent souvent apparaître initialement inoffensives avant de devenir des situations nocives", a déclaré Google. "Et d'autres escrocs d'appel téléphonique utilisent des techniques d'usurpation pour cacher leur vrai
Google has announced the rollout of artificial intelligence (AI)-powered scam detection features to secure Android device users and their personal information.
"These features specifically target conversational scams, which can often appear initially harmless before evolving into harmful situations," Google said. "And more phone calling scammers are using spoofing techniques to hide their real |
Mobile
|
|
★★★
|
 |
2025-03-05 18:14:04 |
Zimperium annonce une nouvelle intégration avec Crowdsstrike Falcon® Next-Gen Siem Zimperium Announces New Integration with CrowdStrike Falcon® Next-Gen SIEM (lien direct) |
Zimperium annonce une nouvelle intégration avec CrowdStrike Falcon® Next-Gen SIEM pour améliorer la sécurité mobile
La visibilité des menaces unifiées sur les points de terminaison mobiles améliore la posture de sécurité pour les organisations
-
Revues de produits
Zimperium Announces New Integration with CrowdStrike Falcon® Next-Gen SIEM to Enhance Mobile Security
Unified Threat Visibility Across Mobile Endpoints Enhances Security Posture for Organizations
-
Product Reviews |
Threat
Mobile
|
|
★★★
|
 |
2025-03-05 14:00:00 |
Google présente de nouvelles fonctionnalités de détection d'escroqueries alimentées par AI pour Android Google Introduces New AI-Powered Scam Detection Features for Android (lien direct) |
Avec la détection d'Android Scam pour les messages et les appels, Google veut pousser plus loin la détection de l'arnaque que la détection traditionnelle du spam
With Android Scam Detection for messages and calls, Google wants to push scam detection further than traditional spam detection |
Spam
Mobile
|
|
★★★
|
 |
2025-03-05 11:44:21 |
Badbox Malware perturbé sur des appareils Android infectés 500k BadBox malware disrupted on 500K infected Android devices (lien direct) |
Le Badbox Android Malware Botnet a été perturbé à nouveau en supprimant 24 applications malveillantes de Google Play et des communications de swinkholing pour un demi-million d'appareils infectés. [...]
The BadBox Android malware botnet has been disrupted again by removing 24 malicious apps from Google Play and sinkholing communications for half a million infected devices. [...] |
Malware
Mobile
|
|
★★★
|
 |
2025-03-05 11:00:00 |
1 million d'appareils Android tiers ont une porte dérobée secrète pour les escrocs 1 Million Third-Party Android Devices Have a Secret Backdoor for Scammers (lien direct) |
De nouvelles recherches montrent au moins un million de dispositifs Android bon marché à partir des boîtes de streaming de télévision aux systèmes d'infodivertissement automobile - sont compromis pour permettre aux mauvais acteurs de commettre une fraude publicitaire et d'autres cybercriminaux.
New research shows at least a million inexpensive Android devices-from TV streaming boxes to car infotainment systems-are compromised to allow bad actors to commit ad fraud and other cybercrime. |
Mobile
|
|
★★
|
 |
2025-03-05 08:03:09 |
Multiples vulnérabilités dans Google Pixel (05 mars 2025) (lien direct) |
De multiples vulnérabilités ont été découvertes dans Google Android. Elles permettent à un attaquant de provoquer une élévation de privilèges, une atteinte à la confidentialité des données et un déni de service.
-
Vulnérabilités |
Mobile
|
|
★★★
|
 |
2025-03-05 07:00:00 |
Février 2025 Mises à jour du conseil en cybersécurité et activité de ransomware February 2025 Cybersecurity Consulting Updates and Ransomware Activity (lien direct) |
Chaque mois, nous décomposons les développements critiques de la cybersécurité, équipant des professionnels de la sécurité des renseignements exploitables pour renforcer les défenses. Au-delà de la sensibilisation à la menace, ce blog fournit également un aperçu de la préparation et de la réponse des incidents , en s'appuyant sur des expériences réelles dans la consultation des services de cybersécurité. Learn how organizations can proactively prepare for cyber incidents, mitigate risks, and enhance their resilience against evolving attack vectors. Que vous affinez votre posture de sécurité ou que vous répondiez à des menaces actives, notre blog fournit l'expertise et les conseils stratégiques pour rester préparé dans le paysage des menaces dynamiques d'aujourd'hui.
Voici un aperçu de haut niveau des dernières mises à jour de cybersécurité et des menaces de ransomware pour février 2025, afin d'informer les entreprises et les utilisateurs technologiques des risques clés. Pour des informations techniques détaillées, reportez-vous au briefing PowerPoint qui l'accompagne disponible sur Incible Response & Numéro & Numéro & Numéro / Nibre Forensics.
Les grandes sociétés technologiques ont publié des mises à jour de sécurité concernant 284 vulnérabilités. Les faits clés comprennent:
Microsoft a corrigé 67 vulnérabilités, dont quatre défauts critiques et deux bogues activement exploités sous Windows, corrigé le 11 février 2025.
Apple a fixé 16 vulnérabilités, dont deux défauts critiques activement exploités dans iOS et iPados, corrigé le 27 janvier et le 10 février 2025.
Adobe a abordé 45 vulnérabilités, dont 23 défauts critiques dans des produits comme InDesign et Commerce, corrigé le 11 février 2025.
Google a résolu 68 à 69 vulnérabilités dans Android et Chrome, y compris deux défauts critiques et un bogue activement exploité dans Android, corrigé le 3 février pour Android et le 15 janvier et le 5 février 2025, pour Chrome.
Cisco a corrigé 17 vulnérabilités, dont deux défauts critiques dans son moteur de services d'identité, mis à jour du 5 au 6 février 2025.
SAP a fixé 19 vulnérabilités, dont six défauts de haute sévérité dans Business Intelligence and Enterprise Software, corrigé le 11 février 2025.
Palo Alto Networks a résolu 10 vulnérabilités, dont quatre défauts de haute sévérité et deux bogues activement exploités dans Pan-OS, corrigé le 12 février 2025.
CISA a ajouté 12 vulnérabilités à son catalogue de vulnérabilités exploité connu, tous activement exploités, affectant les produits Microsoft, Apple, Google et Palo Alto.
Au cours du dernier mois, le groupe de ransomwares CLOP a réclamé 347 victimes, ciblant des industries comme la vente au détail, la logistique, la finance et les soins de santé. CloP a exploité des vulnérabilités dans les produits de transfert de fichiers de Cleo, Harmony, VLTrader et Lexicom, en particulier CVE-2024-50623 (non corrigé, permettant une exécution de code à distance) et CVE-2024-55956 (largement corrigé, permettant une exécution de code à distance), un impact sur 4200 organisations globalement, avec 63 à 79% des expositions aux États-Unis.
Du 28 janvier au 27 février 2025, le groupe de ransomware CloP a réclamé 347 victimes, ciblant des industries comme la vente au détail, la logistique, la finance et les soins de santé. Clop, détecté pour la première fois en février 2019, fonctionne comme un modèle de ransomware en tant que service (RAAS), géré par le groupe FancyCat, lié à des acteurs motivés financièrement comme FIN11 et TA505. Il a gagné en notoriété par le biais d'attaques de haut niveau en utilisant une extorsion double et triple, crypter des fichiers (pa |
Ransomware
Tool
Vulnerability
Threat
Patching
Mobile
Prediction
Medical
Technical
|
|
★★★
|
 |
2025-03-04 21:06:38 |
Téléphone de la police serbe Hack Proteter \\ avec la chaîne d'exploitation Cellebrite Serbian Police Hack Protester\\'s Phone With Cellebrite Exploit Chain (lien direct) |
Amnesty International a déclaré que la police serbe a utilisé une chaîne d'exploitation en tandem avec un dongle d'extraction mobile légitime du vendeur Cellebrite dans une attaque qui soulève des questions sur le développement de la technologie éthique.
Amnesty International said Serbian police used an exploit chain in tandem with legitimate mobile extraction dongle from vendor Cellebrite in an attack that brings up questions around ethical technology development. |
Hack
Threat
Legislation
Mobile
|
|
★★
|
 |
2025-03-04 17:00:34 |
La goutte de pixel de March \\ de Google est là avec une tonne de mises à niveau Android Google\\'s March Pixel Drop is here with a ton of Android upgrades (lien direct) |
Même les téléphones non pixels recevront des goodies.
Even non-Pixel phones will get some goodies. |
Mobile
|
|
★★★
|
 |
2025-03-04 15:38:07 |
Apple annonce un iPad Air propulsé par M3 avec une disposition de clavier magique améliorée Apple announces M3-powered iPad Air with improved Magic Keyboard layout (lien direct) |
L'iPad de base a également doublé son stockage, est "6x plus rapide" que certains modèles Android.
The base iPad also doubled its storage, is "6x faster" than some Android models. |
Mobile
|
|
★★★
|
 |
2025-03-04 12:03:30 |
Tous les meilleurs nouveaux gadgets au MWC 2025 All the Top New Gadgets at MWC 2025 (lien direct) |
Lors du salon annuel à Barcelone, nous avons vu un smartphone ultra-mince, un ordinateur portable à énergie solaire et la technologie Astra de Google \\ a bientôt fait la technologie des Gémeaux, venant bientôt sur les téléphones Android.
At the annual tradeshow in Barcelona, we saw an ultra-slim smartphone, solar-powered laptop, and Google\'s Astra technology baked into its Gemini assistant, coming to Android phones soon. |
Mobile
|
|
★★
|
 |
2025-03-04 12:00:00 |
Google étend la détection Android AI Scam à plus d'appareils de pixels Google expands Android AI scam detection to more Pixel devices (lien direct) |
Google a annoncé un déploiement accru de nouvelles fonctionnalités de détection d'arc alimentées par AI sur Android pour aider à protéger les utilisateurs contre les escroqueries de plus en plus sophistiquées et en génie social. [...]
Google has announced an increased rollout of new AI-powered scam detection features on Android to help protect users from increasingly sophisticated phone and text social engineering scams. [...] |
Mobile
|
|
★★★
|
 |
2025-03-04 11:59:32 |
Nouvelles fonctionnalités de détection d'escroqueries alimentées par AI pour vous protéger sur Android New AI-Powered Scam Detection Features to Help Protect You on Android (lien direct) |
Publié par Lyubov Farafonova, chef de produit, téléphone par Google; ALBERTO PASTOR NIETO, SR. GESTION DE PRODUIT MESSAGES Google et RCS Spam et abus
Google a été à l'avant-garde de la protection des utilisateurs de la menace toujours croissante de arnaques et |
Spam
Tool
Threat
Mobile
|
|
★★★
|
 |
2025-03-04 11:42:05 |
Google Patches Paire de vulnérabilités exploitées dans Android Google Patches Pair of Exploited Vulnerabilities in Android (lien direct) |
> La mise à jour de sécurité du mars 2025 d'Android s'adresse à plus de 40 vulnérabilités, dont deux activement exploitées dans la nature.
>Android\'s March 2025 security update addresses over 40 vulnerabilities, including two actively exploited in the wild.
|
Vulnerability
Mobile
|
|
★★
|
 |
2025-03-04 10:15:10 |
Comment Google suit les utilisateurs de l'appareil Android avant qu'ils aient même ouvert une application How Google tracks Android device users before they\\'ve even opened an app (lien direct) |
Pas d'avertissement, pas de désactivation et de revendications de critique ... pas de consentement Les recherches dans les émissions académiques de premier plan Android ont des cookies publicitaires et d'autres gizmos travaillant pour créer des profils sur eux avant même qu'ils ouvrent leur première application. ->
No warning, no opt-out, and critic claims ... no consent Research from a leading academic shows Android users have advertising cookies and other gizmos working to build profiles on them even before they open their first app.… |
Mobile
|
|
★★★★
|
 |
2025-03-04 09:37:00 |
La mise à jour Android Security de Google \\ est en mars 2025 Correction de deux vulnérabilités activement exploitées Google\\'s March 2025 Android Security Update Fixes Two Actively Exploited Vulnerabilities (lien direct) |
Google a publié son Bulletin de sécurité Android mensuel pour mars 2025 pour aborder un total de 44 vulnérabilités, dont deux qui, selon lui, ont subi une exploitation active dans la nature.
Les deux vulnérabilités de haute sévérité sont répertoriées ci-dessous -
CVE-2024-43093 - Un défaut d'escalade de privilège dans le composant Framework qui pourrait entraîner un accès non autorisé à "Android / Data", "Android / OBB,"
Google has released its monthly Android Security Bulletin for March 2025 to address a total of 44 vulnerabilities, including two that it said have come under active exploitation in the wild.
The two high-severity vulnerabilities are listed below -
CVE-2024-43093 - A privilege escalation flaw in the Framework component that could result in unauthorized access to "Android/data," "Android/obb," |
Vulnerability
Mobile
|
|
★★
|
 |
2025-03-04 07:41:59 |
Multiples vulnérabilités dans Google Android (04 mars 2025) (lien direct) |
De multiples vulnérabilités ont été découvertes dans Google Android. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et une atteinte à la confidentialité des données. Google indique que les vulnérabilités...
-
Vulnérabilités |
Mobile
|
|
★★
|
 |
2025-03-04 06:38:22 |
Google fixe Android Zero-Day exploité par les autorités serbes Google fixes Android zero-day exploited by Serbian authorities (lien direct) |
Google a publié des correctifs pour 43 vulnérabilités dans la mise à jour de sécurité en mars 2025 d'Android \\, y compris deux jours zéro. Les autorités serbes ont utilisé l'un des jours zéro pour débloquer des appareils confisqués. [...]
Google has released patches for 43 vulnerabilities in Android\'s March 2025 security update, including two zero-days. Serbian authorities have used one of the zero-days to unlock confiscated devices. [...] |
Vulnerability
Threat
Mobile
|
|
★★
|
 |
2025-03-03 21:08:08 |
Android Security Update contient 2 vulnérabilités activement exploitées Android security update contains 2 actively exploited vulnerabilities (lien direct) |
le lot mensuel de correctifs de sécurité de Google \\ a abordé 43 vulnérabilités.
Google\'s monthly batch of security fixes addressed 43 vulnerabilities.
|
Vulnerability
Mobile
|
|
★★
|
 |
2025-03-03 17:28:00 |
Recap hebdomadaire thn: Alertes sur les exploits zéro-jours, les violations de l'IA et les cambriolages crypto ⚡ THN Weekly Recap: Alerts on Zero-Day Exploits, AI Breaches, and Crypto Heists (lien direct) |
Cette semaine, un militant serbe de 23 ans s'est retrouvé au carrefour du danger numérique lorsqu'un exploit sournois zéro-jour a transformé leur appareil Android en cible. Pendant ce temps, Microsoft a retiré le rideau sur un schéma où les cybercriminels ont utilisé des outils d'IA pour des farces nuisibles, et un énorme trow de secrets vivants a été découvert, nous rappelant que même les outils sur lesquels nous nous sommes complétés peuvent cacher Risky
This week, a 23-year-old Serbian activist found themselves at the crossroads of digital danger when a sneaky zero-day exploit turned their Android device into a target. Meanwhile, Microsoft pulled back the curtain on a scheme where cybercriminals used AI tools for harmful pranks, and a massive trove of live secrets was discovered, reminding us that even the tools we rely on can hide risky |
Tool
Vulnerability
Threat
Mobile
|
|
★★★
|
 |
2025-03-03 13:04:23 |
La fraude et les ransomwares dominent le rapport de cybersécurité de la Malaisie \\'s Q4 2024 Fraud and Ransomware Dominate Malaysia\\'s Q4 2024 Cybersecurity Report (lien direct) |
augmenter de 5,74% de 2024 à 2029 . Le cyber999 Réponse des incidents Le centre rassemble activement l'intelligence et collabore avec des entités mondiales pour améliorer les défenses de la cybersécurité.
Au Q4 2024, Cyber999 a enregistré 1 550 incidents , marquant une diminution de 4% à partir des 1 623 incidents au Q3 2024.
Répartition des incidents par mois au Q4 2024:
|
Ransomware
Malware
Vulnerability
Threat
Legislation
Mobile
Prediction
|
|
★★
|
 |
2025-03-03 10:47:00 |
Le pic de Vo1d Botnet \\ dépasse 1,59 m Android Infected TVS, couvrant 226 pays Vo1d Botnet\\'s Peak Surpasses 1.59M Infected Android TVs, Spanning 226 Countries (lien direct) |
Le Brésil, l'Afrique du Sud, l'Indonésie, l'Argentine et la Thaïlande sont devenus la cible d'une campagne qui a infecté des appareils TV Android avec un malware botnet surnommé VO1D.
Il a été constaté que la variante améliorée de VO1D comprend 800 000 adresses IP actives quotidiennes, le botnet faisant évoluer un pic de 1 590 299 le 19 janvier 2025, couvrant 226 pays. Au 25 février 2025, l'Inde a connu un
Brazil, South Africa, Indonesia, Argentina, and Thailand have become the targets of a campaign that has infected Android TV devices with a botnet malware dubbed Vo1d.
The improved variant of Vo1d has been found to encompass 800,000 daily active IP addresses, with the botnet scaling a peak of 1,590,299 on January 19, 2025, spanning 226 countries. As of February 25, 2025, India has experienced a |
Malware
Mobile
|
|
★★★
|
 |
2025-03-03 10:00:49 |
Évolution mobile des logiciels malveillants en 2024 Mobile malware evolution in 2024 (lien direct) |
Les menaces mobiles les plus notables de 2024 et les statistiques sur les logiciels malveillants spécifiques à Android, les logiciels publicitaires et les logiciels potentiellement indésirables.
The most notable mobile threats of 2024, and statistics on Android-specific malware, adware and potentially unwanted software. |
Malware
Mobile
|
|
★★★
|