What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2025-05-09 12:43:00 Google déploie les protections d'IA à disque pour détecter les escroqueries dans Chrome et Android
Google Rolls Out On-Device AI Protections to Detect Scams in Chrome and Android
(lien direct)
Google a annoncé jeudi qu'il déploie des contre-mesures alimentées par la nouvelle intelligence artificielle (AI) pour lutter contre les escroqueries sur Chrome, la recherche et Android. Le géant de la technologie a déclaré qu'il commencerait à utiliser Gemini Nano, son modèle de grande langue (LLM) sur les appareils, pour améliorer la navigation en toute sécurité dans Chrome 137 sur les ordinateurs de bureau. "L'approche sur les appareils fournit un aperçu instantané des sites Web risqués et nous permet d'offrir
Google on Thursday announced it\'s rolling out new artificial intelligence (AI)-powered countermeasures to combat scams across Chrome, Search, and Android. The tech giant said it will begin using Gemini Nano, its on-device large language model (LLM), to improve Safe Browsing in Chrome 137 on desktops. "The on-device approach provides instant insight on risky websites and allows us to offer
Mobile ★★★
InfoSecurityMag.webp 2025-05-09 12:00:00 Google déploie une IA à périphérique pour contrecarrer les escroqueries sur Chrome et Android
Google Deploys On-Device AI to Thwart Scams on Chrome and Android
(lien direct)
Le géant de la technologie prévoit de tirer parti de ses Gemini Nano LLM sur le périphérique pour améliorer la détection de l'arnaque sur Chrome
The tech giant plans to leverage its Gemini Nano LLM on-device to enhance scam detection on Chrome
Mobile
zataz.webp 2025-05-09 07:04:17 Des téléphones piégés dès l\'achat : WhatsApp détourné pour voler des crypto-monnaies (lien direct) Une version modifiée de WhatsApp préinstallée sur des smartphones Android bon marché vise à dérober les crypto-monnaies de leurs utilisateurs via le presse-papiers. ... Mobile ★★
The_Hackers_News.webp 2025-05-08 19:26:00 Sonicwall patchs 3 défauts dans les appareils SMA 100 permettant aux attaquants d'exécuter du code comme racine
SonicWall Patches 3 Flaws in SMA 100 Devices Allowing Attackers to Run Code as Root
(lien direct)
Sonicwall a publié des correctifs pour aborder trois défauts de sécurité affectant les appareils SMA 100 Secure Mobile Access (SMA) qui pourraient être façonnés pour entraîner une exécution de code distante. Les vulnérabilités sont énumérées ci-dessous - CVE-2025-32819 (score CVSS: 8.8) - Une vulnérabilité dans SMA100 permet à un attaquant authentifié à distance avec des privilèges utilisateur SSL-VPN de contourner les vérifications de traversée de chemin et de supprimer un
SonicWall has released patches to address three security flaws affecting SMA 100 Secure Mobile Access (SMA) appliances that could be fashioned to result in remote code execution. The vulnerabilities are listed below - CVE-2025-32819 (CVSS score: 8.8) - A vulnerability in SMA100 allows a remote authenticated attacker with SSL-VPN user privileges to bypass the path traversal checks and delete an
Vulnerability Mobile ★★★
GoogleSec.webp 2025-05-08 12:59:22 Utilisation de l'IA pour arrêter les escroqueries de support technologique dans Chrome
Using AI to stop tech support scams in Chrome
(lien direct)
Publié par Jasika Bawa, Andy Lim et Xinghui Lu, Google Chrome Security Les escroqueries de support technologique sont une forme de plus en plus répandue de cybercriminalité, caractérisée par des tactiques trompeuses visant à extorquer de l'argent ou à obtenir un accès non autorisé à des données sensibles. Dans une arnaque de support technologique, l'objectif de l'escroc est de vous inciter à croire que votre ordinateur a un problème grave, tel qu'un virus ou une infection malveillante, puis vous convaincre de payer des services inutiles, des logiciels ou de leur accorder un accès à distance à votre appareil. Les escroqueries de support technologique sur le Web utilisent souvent des avertissements pop-up alarmés imitant les alertes de sécurité légitimes. Nous les avons également observés pour utiliser des prises de contrôle en plein écran et désactiver l'entrée du clavier et de la souris pour créer un sentiment de crise. Chrome a toujours travaillé avec Google Safe naviguer pour vous aider à vous protéger en sécurité. Maintenant, avec le lancement de Chrome 137 de cette semaine, Chrome offrira une couche de protection supplémentaire en utilisant le modèle Gemini Nano Language (LLM) sur le périphérique. Cette nouvelle fonctionnalité tirera parti du LLM pour générer des signaux qui seront utilisés par la navigation sûre afin de fournir des verdicts de confiance plus élevés sur des sites potentiellement dangereux comme les escroqueries de support technologique. La recherche initiale utilisant les LLM a montré qu'ils sont relativement efficaces pour comprendre et classer la nature variée et complexe des sites Web. En tant que tel, nous pensons que nous pouvons tirer parti des LLM pour aider à détecter les escroqueries à grande échelle et à nous adapter plus rapidement aux nouvelles tactiques. Mais pourquoi sur les appareils? Tirer parti de LLMS sur-périphérique nous permet de voir les menaces lorsque les utilisateurs les voient. Nous avons constaté que le site malveillant moyen existe pendant moins de 10 minutes, donc la protection sur les appareils nous permet de détecter et de bloquer les attaques qui n'ont pas été rampées auparavant. L'approche sur les appareils nous permet également de voir les menaces la voie Les utilisateurs les voient. Les sites peuvent se rendre différemment pour différents utilisateurs, souvent à des fins légitimes (par exemple, prendre en compte les différences des appareils, offrir une personnalisation, fournir un contenu sensible au temps), mais parfois à des fins illégitimes (par exemple, pour échapper aux robots de sécurité) - en tant que tel, avoir une visibilité sur la façon dont les sites se présentent aux utilisateurs réels améliorent notre capacité à évaluer le Web. comment cela fonctionne À un niveau élevé, voici comment cette nouvelle couche de protection fonctionne. Aperçu de la façon dont l'assistance LLM sur les appareils à l'atténuation des escroqueries fonctionne Lorsqu'un utilisateur navigue vers une page p Malware Legislation Mobile ★★★
Chercheur.webp 2025-05-07 22:22:48 La société pakistanaise a expédié des analogues de fentanyl, des escroqueries à nous
Pakistani Firm Shipped Fentanyl Analogs, Scams to US
(lien direct)
Une entreprise du Texas récemment chargée de conspirer pour distribuer des opioïdes synthétiques aux États-Unis se trouve au centre d'un vaste réseau d'entreprises aux États-Unis et au Pakistan dont les employés sont accusés d'utiliser des publicités en ligne pour escroquer les occidentaux qui cherchent de l'aide pour les marques, la rédaction de livres, le développement d'applications mobiles et les conceptions de logo, révèlent une nouvelle enquête.
A Texas firm recently charged with conspiring to distribute synthetic opioids in the United States is at the center of a vast network of companies in the U.S. and Pakistan whose employees are accused of using online ads to scam westerners seeking help with trademarks, book writing, mobile app development and logo designs, a new investigation reveals.
Mobile ★★★
RecordedFuture.webp 2025-05-07 12:23:16 Les Russes font face à des restrictions sur Internet mobiles massives avant le défilé du jour de la victoire
Russians face massive mobile internet restrictions ahead of Victory Day parade
(lien direct)
Le Kremlin a déclaré qu'il y avait des "restrictions pour des raisons compréhensibles" sur le service Internet mobile avant les célébrations du Jour de la victoire de cette année.
The Kremlin said there were "restrictions for understandable reasons" on mobile internet service ahead of this year\'s Victory Day celebrations.
Mobile ★★★
ComputerWeekly.webp 2025-05-07 12:12:00 Meta a attribué 167 millions de dollars en courte bataille avec des mercenaires spyware
Meta awarded $167m in court battle with spyware mercenaries
(lien direct)
Le propriétaire de WhatsApp Meta se voit attribuer des millions de dollars de dommages et de rémunération après que son service a été exploité par les utilisateurs de Mercenary Spyware Developer Nso \'s Pegasus Mobile Malware.
WhatsApp owner Meta is awarded millions of dollars in damages and compensation after its service was exploited by users of mercenary spyware developer NSO\'s infamous Pegasus mobile malware.
Malware Mobile ★★
The_Hackers_News.webp 2025-05-06 11:16:00 Google corrige un défaut du système Android exploité activement en mai 2025 Mise à jour de sécurité
Google Fixes Actively Exploited Android System Flaw in May 2025 Security Update
(lien direct)
Google a publié ses mises à jour de sécurité mensuelles pour Android avec des correctifs pour 46 défauts de sécurité, y compris une vulnérabilité qui, selon elle, a été exploitée dans la nature. La vulnérabilité en question est CVE-2025-27363 (score CVSS: 8.1), une faille de haute sévérité dans le composant système qui pourrait conduire à l'exécution du code local sans nécessiter de privilèges d'exécution supplémentaires. "Le plus sévère de
Google has released its monthly security updates for Android with fixes for 46 security flaws, including one vulnerability that it said has been exploited in the wild. The vulnerability in question is CVE-2025-27363 (CVSS score: 8.1), a high-severity flaw in the System component that could lead to local code execution without requiring any additional execution privileges. "The most severe of
Vulnerability Mobile ★★★
Blog.webp 2025-05-06 10:50:53 Mise à jour de la sécurité Android - Une vulnérabilité RCE critique activement exploitée dans la nature
Android Security Update -A Critical RCE Vulnerability Actively Exploited in the Wild
(lien direct)
> Google a publié des correctifs de sécurité critiques pour les appareils Android pour aborder 57 vulnérabilités sur plusieurs sous-systèmes, y compris un défaut d'exécution de code distant activement exploité suivi comme CVE-2025-27363. Le bulletin de sécurité de mai 2025 confirme cette vulnérabilité de haute sévérité dans le composant système d'Android permet l'exécution de code local sans nécessiter de privilèges ou d'interaction utilisateur supplémentaires. Appareils exécutant Android 13 […]
>Google has released critical security patches for Android devices to address 57 vulnerabilities across multiple subsystems, including an actively exploited remote code execution flaw tracked as CVE-2025-27363. The May 2025 security bulletin confirms this high-severity vulnerability in Android’s System component enables local code execution without requiring additional privileges or user interaction. Devices running Android 13 […]
Vulnerability Mobile ★★★
ProofPoint.webp 2025-05-06 10:46:28 Le kit Cogui Phish cible le Japon avec des millions de messages
CoGUI Phish Kit Targets Japan with Millions of Messages
(lien direct)
Conclusions clés  La menace de volume la plus élevée dans les données de la campagne Current Proofpoint est un kit de phishing nommé Cogui, qui cible activement les organisations japonaises.   Les campagnes de Cogui se font passer pour des sociétés bien connues, principalement des marques de consommation et de financement.    L'objectif des campagnes est de voler des noms d'utilisateur, des mots de passe et des données de paiement.   Cogui a des similitudes avec un kit de phishing appelé Darcula. Les deux kits sont utilisés par les acteurs de la menace chinoise.  Le kit Cogui a plusieurs techniques d'évasion de défense avancées. ProofPoint a créé des détections et des règles émergentes de menaces pour lutter contre cette activité.  L'activité COGUI s'aligne sur les rapports récents de l'agence de services financiers du Japon concernant les campagnes de phishing conduisant au vol financier.  Aperçu  ProofPoint a observé une augmentation notable des campagnes en japonais à volume élevé ciblant les organisations au Japon pour livrer un kit de phishing que les chercheurs de Pointpoint appellent Cogui. La plupart des campagnes observées abusent des marques de consommateurs ou de paiements populaires dans des leurres de phishing, notamment Amazon, PayPay, Rakuten et autres.   Le kit de phishing COGUI est un cadre de phishing très évasif identifié par des chercheurs à preuves, ciblant principalement les utilisateurs au Japon. Plusieurs campagnes ont été observées ciblant les utilisateurs en Australie, en Nouvelle-Zélande, au Canada et aux États-Unis, mais ceux-ci se sont produits beaucoup moins fréquemment qu'au Japon.   En raison du volume élevé de messages destinés aux organisations japonaises des acteurs de menace distribuant le kit Cogui Phish, le Japon est devenu l'un des pays les plus ciblés des données de point de preuve en fonction du volume de campagne. Cependant, le ciblage de phishing à haut volume du Japon n'est pas nouveau. En 2020, Proofpoint a publié un rapport sur les campagnes de phishing en japonais ciblant le Japon en utilisant des techniques similaires.  Les autorités japonaises ont récemment publié des détails sur une augmentation de l'activité de phishing ciblant les organisations financières. L'objectif des acteurs de la menace est d'accéder aux comptes des victimes pour le gain financier et, dans la plupart des cas, en utilisant des gains illicites pour acheter des actions chinoises. Proofpoint ne peut pas confirmer avec une grande confiance si cette activité est liée au COGUI, mais c'est un résultat possible du phishing des informations d'identification. Notamment, Proofpoint a observé plus de campagnes de Cogui liées aux finances en avril 2025 à la suite de l'annonce tarifaire réciproque du gouvernement américain, et certaines campagnes de Cogui ont utilisé des leurres sur le thème des tarifs.   Détails de la campagne  Cogui est un kit sophistiqué qui utilise des techniques d'évasion avancées, notamment le géofencage, l'escrime en en-têtes et l'empreinte digitale pour éviter la détection des systèmes de navigation automatisés et des bacs de sable. Ces méthodes permettent au kit de cibler sélectivement les régions géographiques spécifiques tout en échappant aux mesures de sécurité, ce qui en fait une menace importante pour les victimes potentielles dans les pays ciblés.   Le COGUI est observé dans le paysage depuis au moins octobre 2024 et suivi par Proofpoint depuis décembre 2024. Les campagnes comprennent généralement un volume élevé de messages, avec des chefs d'accusation allant de centaines de milliers à des dizaines de millions par campagne, avec une moyenne d'environ 50 campagnes par mois campagne par nos chercheurs.  Les campagnes sont un ensemble de temps d'activité connexe et, dans le cas des campagnes COGUI, incluent généralement des activités menées plus de trois à cinq jours. ProofPoint suit cette activité en fonction d'une variété de critères, notamment de Malware Tool Threat Mobile Prediction ★★★
bleepingcomputer.webp 2025-05-06 09:33:38 Google corrige un défaut Freetype exploité activement sur Android
Google fixes actively exploited FreeType flaw on Android
(lien direct)
Google a publié les mises à jour de sécurité de mai 2025 pour Android avec des correctifs pour 45 défauts de sécurité, y compris une vulnérabilité d'exécution de code Freetype 2 zéro cliquement exploitée activement. [...]
Google has released the May 2025 security updates for Android with fixes for 45 security flaws, including an actively exploited zero-click FreeType 2 code execution vulnerability. [...]
Vulnerability Mobile ★★★
SecurityWeek.webp 2025-05-06 08:54:44 Android Update Patchs Freetype Vulnérabilité exploitée comme zéro-jour
Android Update Patches FreeType Vulnerability Exploited as Zero-Day
(lien direct)
> La mise à jour de la sécurité d'Android \\ est en mai 2025 comprend des correctifs pour une vulnérabilité exploitée dans le moteur de rendu open source Freetype.
>Android\'s May 2025 security update includes patches for an exploited vulnerability in the FreeType open source rendering engine.
Vulnerability Threat Mobile ★★★
globalsecuritymag.webp 2025-05-06 02:00:00 Multiples vulnérabilités dans Google Android (06 mai 2025) (lien direct) De multiples vulnérabilités ont été découvertes dans Google Android. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et une atteinte à la confidentialité des données. Google indique que la vulnérabilité... - Vulnérabilités Mobile ★★★
CS.webp 2025-05-05 21:54:48 Google adresse 1 Vulnérabilité activement exploitée dans la mise à jour de la sécurité Android de May \\
Google addresses 1 actively exploited vulnerability in May\\'s Android security update
(lien direct)
> La mise à jour mensuelle de la sécurité Android couvre 47 vulnérabilités, y compris un défaut de haute sévérité dans la bibliothèque de logiciels Freetype largement utilisée.
>The monthly Android security update covers 47 vulnerabilities, including a high-severity defect in the widely used FreeType software library.
Vulnerability Mobile ★★★
Blog.webp 2025-05-05 07:53:07 La chaîne d'attaque de Sonicboom permet aux pirates de contourner la connexion et de prendre le contrôle de l'administrateur
SonicBoom Attack Chain Lets Hackers Bypass Login and Gain Admin Control
(lien direct)
> Les chercheurs en cybersécurité ont découvert une nouvelle technique d'exploitation dangereuse, surnommée la «chaîne d'attaque de Sonicboom», qui permet aux pirates de contourner l'authentification et de saisir le contrôle administratif des appareils sur l'accès mobile sécurisé Sonicwall (SMA). Cette attaque tire parti d'une combinaison de vulnérabilités récemment divulguées, qui ont déjà été repérées dans des attaques réelles. La chaîne d'attaque de Sonicboom se rassemble essentiellement […]
>Cybersecurity researchers have uncovered a dangerous new exploitation technique, dubbed the “SonicBoom Attack Chain,” which allows hackers to bypass authentication and seize administrative control over SonicWall Secure Mobile Access (SMA) appliances. This attack leverages a combination of recently disclosed vulnerabilities, which have already been spotted in real-world attacks. The SonicBoom Attack Chain essentially stitches together […]
Vulnerability Mobile ★★
WiredThreatLevel.webp 2025-05-03 10:00:00 L'Android Show, Rad Power \\'s New Edve
The Android Show, Rad Power\\'s New Ebikes, and Yale\\'s ADT Smart Lock-Your Gear News of the Week
(lien direct)
Plus: Philips Norelco a un rasoir propulsé par Ai, et la boîte de synchronisation de Wiz \\ est une alternative d'éclairage synchronisée abordable pour votre téléviseur.
Plus: Philips Norelco has an AI-powered shaver, and Wiz\'s Sync Box is an affordable synced lighting alternative for your TV.
Mobile ★★★
SecurityWeek.webp 2025-05-02 12:19:16 Dans d'autres nouvelles: la fuite de code source nullpoint, 17 500 $ pour l'iPhone Flaw, BreachForums
In Other News: NullPoint Source Code Leak, $17,500 for iPhone Flaw, BreachForums Down
(lien direct)
> Des histoires remarquables qui auraient pu glisser sous le radar: le code source du voleur nullpoint divulgué, le chercheur gagne 17 500 $ à Apple pour la vulnérabilité, BreachForums après l'exploitation zéro-jour par la police.
>Noteworthy stories that might have slipped under the radar: NullPoint Stealer source code leaked, researcher earns $17,500 from Apple for vulnerability, BreachForums down after zero-day exploitation by police.
Vulnerability Threat Legislation Mobile ★★★
globalsecuritymag.webp 2025-05-02 08:42:17 IBM et la Scuderia Ferrari HP lancent une application mobile repensée pour amplifier l\'expérience des fans de Formule 1 dans le monde entier (lien direct) IBM et la Scuderia Ferrari HP lancent une application mobile repensée pour amplifier l'expérience des fans de Formule 1 dans le monde entier • IBM intègre pour la première fois l'IA générative dans l'application grâce à de toutes nouvelles fonctionnalités telles que des récapitulatifs de course, des statistiques historiques, des informations d'après-course, des sondages interactifs, des messages de fans et des moments forts de la course. • Les Tifosi du monde entier peuvent désormais découvrir l'application mobile de la Scuderia Ferrari pour la première fois en italien. • IBM et la Scuderia Ferrari HP continueront à proposer de nouvelles fonctionnalités pour cette application tout au long de l'année 2025 afin d'offrir aux fans un accès et un engagement en continu à la Scuderia Ferrari HP. - Marchés Mobile ★★★
The_Hackers_News.webp 2025-05-01 11:52:00 Sonicwall confirme l'exploitation active des défauts affectant plusieurs modèles d'appareils
SonicWall Confirms Active Exploitation of Flaws Affecting Multiple Appliance Models
(lien direct)
Sonicwall a révélé que deux défauts de sécurité désormais réglés ayant un impact sur ses appareils SMA100 Secure Mobile Access (SMA) ont été exploités dans la nature. Les vulnérabilités en question sont énumérées ci-dessous - CVE-2023-44221 (score CVSS: 7.2) - Une neutralisation incorrecte des éléments spéciaux dans l'interface de gestion SSL-VPN SMA100 permet à un attaquant authentifié à distance avec un privilège administratif à
SonicWall has revealed that two now-patched security flaws impacting its SMA100 Secure Mobile Access (SMA) appliances have been exploited in the wild. The vulnerabilities in question are listed below - CVE-2023-44221 (CVSS score: 7.2) - Improper neutralization of special elements in the SMA100 SSL-VPN management interface allows a remote authenticated attacker with administrative privilege to
Vulnerability Mobile ★★
Blog.webp 2025-04-29 16:43:21 GPUAF: deux méthodes pour ranger les téléphones Android basés sur Qualcomm
GPUAF: Two Methods to Root Qualcomm-Based Android Phones
(lien direct)
> Les chercheurs en sécurité ont exposé des vulnérabilités critiques chez les pilotes de GPU Qualcomm, ce qui a un impact sur une vaste gamme d'appareils Android de marques comme Samsung, Honor, Xiaomi et Vivo. Ces exploits, centrés autour du défaut d'adresse GPU (GPUAF) primitif, ciblent les structures KGSL_MEM_ENTRY et Virtual Buffer Object (VBO). En tirant parti des conditions de course et des défauts de gestion de la mémoire, les attaquants peuvent réaliser […]
>Security researchers have exposed critical vulnerabilities in Qualcomm GPU drivers, impacting a vast array of Android devices from brands like Samsung, Honor, Xiaomi, and Vivo. These exploits, centered around the GPU Address Fault (GPUAF) primitive, target the kgsl_mem_entry and Virtual Buffer Object (VBO) structures. By leveraging race conditions and memory management flaws, attackers can achieve […]
Vulnerability Mobile ★★
The_Hackers_News.webp 2025-04-29 15:41:00 Google rapporte 75 jours zéro exploités en 2024 - 44% des produits de sécurité d'entreprise ciblés
Google Reports 75 Zero-Days Exploited in 2024 - 44% Targeted Enterprise Security Products
(lien direct)
Google a révélé qu'il avait observé 75 vulnérabilités de jour zéro exploitées dans la nature en 2024, contre 98 en 2023.  Sur les 75 jours zéro, 44% d'entre eux ont ciblé des produits d'entreprise. Jusqu'à 20 défauts ont été identifiés dans les logiciels et les appareils de sécurité. "L'exploitation zéro-jour des navigateurs et des appareils mobiles a chuté radicalement, diminuant d'environ un tiers pour les navigateurs et d'environ la moitié pour
Google has revealed that it observed 75 zero-day vulnerabilities exploited in the wild in 2024, down from 98 in 2023.  Of the 75 zero-days, 44% of them targeted enterprise products. As many as 20 flaws were identified in security software and appliances. "Zero-day exploitation of browsers and mobile devices fell drastically, decreasing by about a third for browsers and by about half for
Vulnerability Threat Mobile ★★
bleepingcomputer.webp 2025-04-29 12:49:53 SK Telecom Cyberattack: remplacements SIM gratuits pour 25 millions de clients
SK Telecom cyberattack: Free SIM replacements for 25 million customers
(lien direct)
Le fournisseur de mobiles sud-coréen SK Telecom a annoncé des remplacements gratuits de cartes SIM à ses 25 millions de clients mobiles à la suite d'une violation récente de données USIM, mais seulement 6 millions de cartes sont disponibles jusqu'en mai. [...]
South Korean mobile provider SK Telecom has announced free SIM card replacements to its 25 million mobile customers following a recent USIM data breach, but only 6 million cards are available through May. [...]
Data Breach Mobile ★★
Mandiant.webp 2025-04-29 05:00:00 Bonjour 0 jours, mon vieil ami: une analyse d'exploitation du 2024 zéro-jour
Hello 0-Days, My Old Friend: A 2024 Zero-Day Exploitation Analysis
(lien direct)
Écrit par: Casey Charrier, James Sadowski, Clement Lecigne, Vlad Stolyarov
Résumé exécutif GoogleThreat Intelligence Group (GTIG) tracked 75 zero-day vulnerabilities exploited in the wild in 2024, a decrease from the number we identified in 2023 (98 vulnerabilities), but still an increase from 2022 (63 vulnerabilities). We divided the reviewed vulnerabilities into two main categories: end-user platforms and products (e.g., mobile devices, operating systems, and browsers) and enterprise-focused technologies, such as security software and appliances.  Vendors continue to drive improvements that make some zero-day exploitation harder, demonstrated by both dwindling numbers across multiple categories and reduced observed attacks against previously popular targets. At the same time, commercial surveillance vendors (CSVs) appear to be increasing their operational security practices, potentially leading to decreased attribution and detection. We see zero-day exploitation targeting a greater number and wider variety of enterprise-specific technologies, although these technologies still remain a smaller proportion of overall exploitation when compared to end-user technologies. While the historic focus on the exploitation of popular end-user technologies and their users continues, the shift toward increased targeting of enterprise-focused products will require a wider and more diverse set of vendors to increase proactive security measures in order to reduce future zero-day exploitation attempts. Scope  This report describes what Google Threat Intelligence Group (GTIG) knows about zero-day exploitation in 2024. We discuss how targeted vendors and exploited products drive trends that reflect threat actor goals and shifting exploitation approaches, and then closely examine several examples of zero-day exploitation from 2024 that demonstrate how actors use both historic and novel techniques to exploit vulnerabilities in targeted products. The following content leverages original research conducted by GTIG, combined with breach investigation findings and reporting from reliable open sources, though we cannot independently confirm the reports of every source. Research in this space is dynamic and the numbers may adjust due to the ongoing discovery of past incidents through digital forensic investigations. The numbers presented here reflect our best understanding of current data. GTIG defines a zero-day as a vulnerability that was maliciously exploited in the wild before a patch was made publicly available. GTIG acknowledges that the trends observed and discussed in this report are based on detected and disclosed zero-days. Our analysis represents exploitation tracked by GTIG but may not reflect all zero-day exploitation. aside_block Key Takeaways Zero-day exploitation continues to grow gradually. The 75 zero-day vulnerabilities exploited in 2024 follow a pattern that has emerged
Malware Tool Vulnerability Threat Patching Mobile Prediction Cloud Commercial APT 37 ★★
InfoSecurityMag.webp 2025-04-28 13:30:00 La moitié des appareils mobiles exécutent des systèmes d'exploitation obsolètes
Half of Mobile Devices Run Outdated Operating Systems
(lien direct)
50% des appareils mobiles exécutent des systèmes d'exploitation obsolètes, augmentant la vulnérabilité aux cyberattaques, selon le dernier rapport de Zimperium
50% of mobile devices run outdated operating systems, increasing vulnerability to cyber-attacks, according to the latest report from Zimperium
Vulnerability Mobile ★★★
globalsecuritymag.webp 2025-04-28 13:27:08 Le mobile devient le vecteur d'attaque choisi pour les entreprises, les chercheurs de Zimperium trouvent
Mobile Becomes The Chosen Attack Vector for Enterprises, Zimperium Researchers Find
(lien direct)
mobile devient le vecteur d'attaque choisi pour les entreprises, les chercheurs de Zimperium trouvent Résultats de clés: ● Mobile continue d'être le vecteur préféré pour les attaquants ● Le smirs a rapidement grandi pour comprendre plus de deux tiers des attaques de phishing mobile ● Les tactiques de vision et de smirs ont augmenté de 28% et 22%, respectivement ● Plus de 25% des appareils mobiles ne peuvent pas passer aux dernières versions du système d'exploitation ● Plus de 60% d'iOS et jusqu'à 34% des applications Android manquent de protection de code de base. ● Près de 60% des IOS et 43% des applications Android vulnérables à la fuite de données PII - Rapports spéciaux
Mobile Becomes The Chosen Attack Vector for Enterprises, Zimperium Researchers Find Key Findings: ● Mobile continues to be the preferred vector for attackers ● Smishing has rapidly grown to comprise over two-thirds of mobile phishing attacks ● Vishing and Smishing tactics grew by 28% and 22%, respectively ● Over 25% of mobile devices can\'t upgrade to the latest OS versions ● Over 60% of iOS and up to 34% of Android apps lack basic code protection. ● Nearly 60% of iOS and 43% of Android apps vulnerable to PII data leakage - Special Reports
Mobile ★★★
ArsTechnica.webp 2025-04-28 11:00:59 Les défenses iOS et Android Juice Jacking sont triviales pour contourner depuis des années
iOS and Android juice jacking defenses have been trivial to bypass for years
(lien direct)
Une nouvelle attaque de choix de choix permet aux chargeurs malveillants de voler des données sur les téléphones.
New ChoiceJacking attack allows malicious chargers to steal data from phones.
Mobile ★★
ESET.webp 2025-04-28 09:47:37 À quel point votre iPhone est-il vraiment sûr et sécurisé?
How safe and secure is your iPhone really?
(lien direct)
Votre iPhone n'est pas nécessairement aussi invulnérable aux menaces de sécurité que vous le pensez. Voici les dangers clés à surveiller et comment durcir votre appareil contre de mauvais acteurs.
Your iPhone isn\'t necessarily as invulnerable to security threats as you may think. Here are the key dangers to watch out for and how to harden your device against bad actors.
Mobile ★★
Blog.webp 2025-04-28 06:55:14 La nouvelle vulnérabilité iOS pourrait brique les iPhones avec une seule ligne de code
New iOS Vulnerability Could Brick iPhones with Just One Line of Code
(lien direct)
> Un chercheur en sécurité a découvert une vulnérabilité critique dans iOS, le système d'exploitation mobile phare d'Apple. La faille, CVE-2025-24091, qui exploite le système de «notification Darwin» de longue date mais peu connu, permet à toute application de celles confinées par les restrictions de bac à sable généralement strictes d'Apple poussent l'ensemble de l'appareil dans un état de «restauration en cours» incontournable avec une seule ligne de code. […]
>A security researcher has uncovered a critical vulnerability in iOS, Apple’s flagship mobile operating system. The flaw, CVE-2025-24091, which leverages the long-standing but little-known “Darwin notification” system, allows any app-including those confined by Apple’s usually strict sandbox restrictions push the entire device into an inescapable “restore in progress” state with a single line of code. […]
Vulnerability Mobile ★★★
DarkReading.webp 2025-04-25 17:57:59 Applications mobiles: un puisard des problèmes de sécurité
Mobile Applications: A Cesspool of Security Issues
(lien direct)
Une analyse de plus d'un demi-million d'applications mobiles trouvent des problèmes de chiffrement, des problèmes de confidentialité et des vulnérabilités connues dans le code tiers. Que peuvent faire les utilisateurs et les développeurs?
An analysis of more than a half-million mobile apps find encryption problems, privacy issues, and known vulnerabilities in third-party code. What can users and developers do?
Vulnerability Mobile ★★★
Checkpoint.webp 2025-04-25 13:00:33 Menaces mobiles croissantes: combler l'écart de sécurité dans la stratégie de l'appareil de votre organisation \\
Rising Mobile Threats: Closing the Security Gap in Your Organization\\'s Device Strategy
(lien direct)
À mesure que les menaces mobiles avancées deviennent plus répandues, il est crucial que les organisations comprennent que les appareils mobiles sont devenus des cibles importantes pour les cybercriminels. Avec la dépendance croissante à l'égard de la communication mobile et des travaux à distance des entreprises et des agences gouvernementales, les attaquants exploitent les logiciels espions, les schémas de phishing, les exploits en clic zéro et les menaces améliorées par l'IA pour accéder aux informations sensibles. Pour rester en sécurité, les organisations devraient adopter une position proactive en mettant en œuvre des stratégies Zero Trust Network Access (ZTNA), la prévention des menaces basée sur l'IA et la défense des menaces mobiles (MTD) pour protéger leurs ressources numériques. Certaines des principales préoccupations de sécurité pour les organisations concernant les appareils portables comme les smartphones, par opposition à […]
As advanced mobile threats become more prevalent, it’s crucial for organizations to understand that mobile devices have become significant targets for cyber criminals. With the growing reliance on mobile communication and remote work by both businesses and government agencies, attackers are exploiting spyware, phishing schemes, zero-click exploits, and AI-enhanced threats to access sensitive information. To remain secure, organizations should take a proactive stance by implementing zero trust network access (ZTNA), AI-based threat prevention, and mobile threat defense (MTD) strategies to safeguard their digital resources. Some of the leading security concerns for organizations regarding handheld devices like smartphones, as opposed to […]
Threat Mobile ★★★
bleepingcomputer.webp 2025-04-25 10:57:05 Le fournisseur de mobiles MTN dit que la cyberattaque a compromis les données clients
Mobile provider MTN says cyberattack compromised customer data
(lien direct)
Le géant mobile africain MTN Group a annoncé qu'un incident de cybersécurité avait compromis les informations personnelles de certains de ses abonnés dans certains pays. [...]
African mobile giant MTN Group announced that a cybersecurity incident has compromised the personal information of some of its subscribers in certain countries. [...]
Mobile ★★
TroyHunt.webp 2025-04-24 20:02:40 New Android Spyware cible le personnel militaire russe en première ligne
New Android spyware is targeting Russian military personnel on the front lines
(lien direct)
L'application de mappage trojanisé vole des emplacements, des contacts, et plus encore.
Trojanized mapping app steals users\' locations, contacts, and more.
Mobile ★★★
DarkReading.webp 2025-04-24 19:17:59 Les logiciels malveillants Android alimentés par NFC permettent des liquidités instantanées
NFC-Powered Android Malware Enables Instant Cash-Outs
(lien direct)
Les chercheurs du fournisseur de sécurité Cleafy ont détaillé un logiciel malveillant connu sous le nom de "Supercard X" qui utilise le lecteur NFC sur un propre téléphone de victime pour voler des fonds de carte de crédit instantanément.
Researchers at security vendor Cleafy detailed a malware known as "SuperCard X" that uses the NFC reader on a victim\'s own phone to steal credit card funds instantly.
Malware Mobile ★★★
News.webp 2025-04-24 07:24:15 La quête alpine piégée sur la fous géolocate les soldats russes
Booby-trapped Alpine Quest Android app geolocates Russian soldiers
(lien direct)
à l'arrière du NYET! Les soldats russes sont ciblés avec une application Android spécialement modifiée pour identifier leur emplacement et scanner leurs téléphones pour les fichiers, avec la possibilité d'exfiltrer des documents sensibles si l'indice…
Back of the nyet! Russian soldiers are being targeted with an Android app specially altered to pinpoint their location and scan their phones for files, with the ability to exfiltrate sensitive documents if instructed.…
Mobile ★★★
zataz.webp 2025-04-23 22:57:04 Fuite massive chez Carrefour Mobile : des milliers de données personnelles en danger ? (lien direct) Une fuite de données semble toucher les clients de Carrefour Mobile, exposant noms, adresses, identifiants et autres informations sensibles sur internet.... Mobile ★★★
The_Hackers_News.webp 2025-04-23 17:52:00 Android Spyware déguisé en application de quête alpine cible les appareils militaires russes
Android Spyware Disguised as Alpine Quest App Targets Russian Military Devices
(lien direct)
Les chercheurs en cybersécurité ont révélé que le personnel militaire russe est la cible d'une nouvelle campagne malveillante qui distribue des logiciels espions Android sous le couvert du logiciel de cartographie de quêtes alpines. "Les attaquants cachent ce Troie à l'intérieur du logiciel de cartographie alpine de quête modifié et le distribue de diverses manières, notamment via l'un des catalogues d'applications Android russes", a déclaré le Doctor Web dans un
Cybersecurity researchers have revealed that Russian military personnel are the target of a new malicious campaign that distributes Android spyware under the guise of the Alpine Quest mapping software. "The attackers hide this trojan inside modified Alpine Quest mapping software and distribute it in various ways, including through one of the Russian Android app catalogs," Doctor Web said in an
Mobile ★★
Blog.webp 2025-04-23 16:33:50 Comment effacer le stockage iPhone
How to Clear iPhone Storage
(lien direct)
Espace gratuit sur votre iPhone rapidement. Apprenez 5 façons éprouvées de nettoyer le stockage, de supprimer l'encombrement et de gérer des photos, des applications et des fichiers sans gadgets, juste des résultats.
Free up space on your iPhone fast. Learn 5 proven ways to clear storage, remove clutter, and manage photos, apps, and files with no gimmicks, just results.
Mobile ★★★
bleepingcomputer.webp 2025-04-23 14:30:17 L'armée russe ciblée par un nouveau malware Android caché dans l'application de cartographie
Russian army targeted by new Android malware hidden in mapping app
(lien direct)
Un nouveau logiciel malveillant Android a été découvert caché à l'intérieur des versions trojanisées de l'application de mappage de quêtes Alpine, qui serait utilisée par les soldats russes dans le cadre de la planification opérationnelle de la zone de guerre. [...]
A new Android malware has been discovered hidden inside trojanized versions of the Alpine Quest mapping app, which is reportedly used by Russian soldiers as part of war zone operational planning. [...]
Malware Mobile ★★★
News.webp 2025-04-23 02:30:08 L'Inde obtient Google à déboucher Android et le Play Store sur les téléviseurs intelligents
India gets Google to unbundle Android and the Play Store on Smart TVs
(lien direct)
Pendant ce temps, OpenAI exprime un intérêt pour le déshabillage de Chrome de Google Google a accepté de débarrasser son Play Store et Android Operating System en Inde, mais uniquement sur les téléviseurs intelligents, et tousseront également une amende de 2,4 millions de dollars après avoir été constaté avoir violé le droit de la concurrence.…
Meanwhile, OpenAI expresses an interest in unbundling Chrome from Google Google has agreed to unbundle its Play Store and Android operating system in India, but only on smart TVs, and will also cough up a $2.4 million fine after being found to have breached competition law.…
Mobile ★★
Blog.webp 2025-04-22 21:26:10 Fausse application de cartographie de quêtes alpines a repéré l'espionnage des militaires russes
Fake Alpine Quest Mapping App Spotted Spying on Russian Military
(lien direct)
La fausse application de quête alpine avec des logiciels espions a été utilisée pour cibler les appareils Android militaires russes, volant les données de localisation,…
Fake Alpine Quest app laced with spyware was used to target Russian military Android devices, stealing location data,…
Mobile ★★★
Chercheur.webp 2025-04-22 16:03:17 Android améliore sa sécurité
Android Improves Its Security
(lien direct)
Les téléphones Android seront Bientôt redémarrer eux-mêmes après s'être assis dans le ralenti pendant trois jours. Les iPhones ont cette fonctionnalité depuis un certain temps; C'est agréable de voir Google l'ajouter à leurs téléphones.
Android phones will soon reboot themselves after sitting idle for three days. iPhones have had this feature for a while; it’s nice to see Google add it to their phones.
Mobile ★★★
bleepingcomputer.webp 2025-04-22 14:26:59 SK Telecom avertit les données USIM du client exposées dans l'attaque de logiciels malveillants
SK Telecom warns customer USIM data exposed in malware attack
(lien direct)
Le plus grand opérateur mobile de la Corée de la Corée du Sud, SK Telecom, avertit qu'une infection malveillante a permis aux acteurs de la menace d'accéder aux informations sensibles liées à l'USIM pour les clients. [...]
South Korea\'s largest mobile operator, SK Telecom, is warning that a malware infection allowed threat actors to access sensitive USIM-related information for customers. [...]
Malware Threat Mobile ★★
Blog.webp 2025-04-22 13:18:03 Les vulnérabilités du routeur TP-Link permettent aux attaquants d'exécuter des commandes SQL malveillantes
TP-Link Router Vulnerabilities Allow Attackers to Execute Malicious SQL Commands
(lien direct)
> Les chercheurs en cybersécurité ont découvert des vulnérabilités critiques d'injection de SQL dans quatre modèles de routeurs TP-Link, permettant aux attaquants d'exécuter des commandes malveillantes, de contourner l'authentification et de détourner les dispositifs potentiellement. Les défauts, découverts par le chercheur, le vétéran entre février et mars 2025, mettent en évidence les risques de sécurité continus dans le matériel de réseautage largement utilisé. Les vulnérabilités ont un impact sur les routeurs d'entreprise et de consommation, y compris le Wi-Fi mobile […]
>Cybersecurity researchers have uncovered critical SQL injection vulnerabilities in four TP-Link router models, enabling attackers to execute malicious commands, bypass authentication, and potentially hijack devices. The flaws, discovered by researcher The Veteran between February and March 2025, highlight ongoing security risks in widely used networking hardware. The vulnerabilities impact both enterprise and consumer routers, including mobile Wi-Fi […]
Vulnerability Mobile ★★★
ComputerWeekly.webp 2025-04-22 07:06:00 Ofcom interdit la location des titres mondiaux à la répression de l'usurpation
Ofcom bans leasing of Global Titles to crackdown on spoofing
(lien direct)
Le régulateur de télécommunications Ofcom réprime une faille exploitée par les cybercriminels pour accéder aux données mobiles sensibles
Telco regulator Ofcom is cracking down on a loophole being exploited by cyber criminals to access sensitive mobile data
Mobile ★★★
The_Hackers_News.webp 2025-04-21 20:43:00 Supercard X Android Malware permet une fraude ATM et POS sans contact via des attaques de relais NFC
SuperCard X Android Malware Enables Contactless ATM and PoS Fraud via NFC Relay Attacks
(lien direct)
Une nouvelle plate-forme Android Malware-As-A-Service (MAAS) nommée Supercard X peut faciliter les attaques de relais de communication en champ proche (NFC), permettant aux cybercriminels de procéder à des dépenses de renchange frauduleuses. La campagne Active vise les clients des institutions bancaires et des émetteurs de cartes en Italie dans le but de compromettre les données de carte de paiement, a déclaré Cleafy, la société de prévention de la fraude, a déclaré dans une analyse. Il existe des preuves
A new Android malware-as-a-service (MaaS) platform named SuperCard X can facilitate near-field communication (NFC) relay attacks, enabling cybercriminals to conduct fraudulent cashouts. The active campaign is targeting customers of banking institutions and card issuers in Italy with an aim to compromise payment card data, fraud prevention firm Cleafy said in an analysis. There is evidence to
Malware Mobile ★★★
Cyble.webp 2025-04-21 12:33:13 Rapport de vulnérabilité informatique: Dispositifs Fortinet Vulnérable à l'exploitation
IT Vulnerability Report: Fortinet Devices Vulnerable to Exploit
(lien direct)
Cyble IT Vulnerability Report: Fortinet Devices Vulnerable to Exploit Overview Cyble\'s vulnerability intelligence unit examined 26 vulnerabilities and 14 dark web exploit claims in recent reports to clients and flagged 10 of the vulnerabilities as meriting high-priority attention by security teams. The vulnerabilities, which can lead to system compromise and data breaches, affect Fortinet products, WordPress plugins, Linux and Android systems, and more. The Top IT Vulnerabilities Here are some of the vulnerabilities highlighted by Cyble vulnerability intelligence researchers in recent reports. CVE-2022-42475, CVE-2023-27997, and CVE-2024-21762 are critical vulnerabilities in Fortinet FortiGate devices that have been actively exploited to gain unauthorized remote access. CVE-2022-42475 is a heap-based buffer overflow vulnerability in the SSL-VPN component that allows remote code execution, while the other two enable initial access and privilege escalation. Recently, Fortinet revealed that attackers exploited these vulnerabilities to gain initial access and then used a novel post-exploitation technique to maintain persistent read-only access even after patches were applied. This technique involves creating a symbolic link (symlink) in the SSL-VPN language files folder that connects the user file system to the root file system, allowing attackers to evade detection and continue accessing device configurations. CVE-2024-48887 is a critical unverified password change vulnerability in the Fortinet FortiSwitch GUI that could allow a remote, unauthenticated attacker to change adminis Tool Vulnerability Threat Patching Mobile ★★★
Blog.webp 2025-04-19 12:51:08 Nouveau Android Supercard X MALWare utilise la technique de relais NFC pour les transactions POS et ATM
New Android SuperCard X Malware Uses NFC-Relay Technique for POS & ATM Transactions
(lien direct)
Une nouvelle souche malveillante connue sous le nom de Supercard X a émergé, en utilisant une attaque innovante de communication en champ proche (NFC) pour exécuter des transactions non autorisées aux systèmes de point de vente (POS) et des machines de caissier automatisées (distributeurs automatiques de billets). Détaillé dans un récent rapport de l'équipe Cleafy Threat Intelligence, ce malware basé sur Android a été identifié comme faisant partie d'une campagne de fraude sophistiquée ciblant […]
A new malware strain known as SuperCard X has emerged, utilizing an innovative Near-Field Communication (NFC)-relay attack to execute unauthorized transactions at Point-of-Sale (POS) systems and Automated Teller Machines (ATMs). Detailed in a recent report by the Cleafy Threat Intelligence team, this Android-based malware has been identified as part of a sophisticated fraud campaign targeting […]
Malware Threat Mobile ★★
Blog.webp 2025-04-19 12:37:16 Gorilla Android Malware intercepte les SMS pour voler des mots de passe uniques
Gorilla Android Malware Intercepts SMS to Steal One-Time Passwords
(lien direct)
> Dans un développement préoccupant dans l'écosystème Android, une nouvelle variante de logiciels malveillants connue sous le nom de «gorille» a été identifiée, ciblant principalement les informations financières et personnelles grâce à l'interception SMS. Écrit à Kotlin, le gorille semble être dans son enfance de développement, mais il présente déjà des mécanismes sophistiqués pour l'évasion, la persistance et l'extraction des données. Le code de Gorilla manque d'obscurcissement et […]
>In a concerning development within the Android ecosystem, a new malware variant known as “Gorilla” has been identified, primarily targeting financial and personal information through SMS interception. Written in Kotlin, Gorilla appears to be in its developmental infancy, yet it already showcases sophisticated mechanisms for evasion, persistence, and data extraction. Gorilla’s code lacks obfuscation and […]
Malware Mobile ★★★
bleepingcomputer.webp 2025-04-19 11:17:28 Nouveau malware Android vole vos cartes de crédit pour les attaques de relais NFC
New Android malware steals your credit cards for NFC relay attacks
(lien direct)
Une nouvelle plate-forme malware-as-a-service (MAAS) nommée \\ 'Supercard X \' est émergé, ciblant les appareils Android via des attaques de relais NFC qui permettent des transactions de point de vente et ATM à l'aide de données de carte de paiement compromises. [...]
A new malware-as-a-service (MaaS) platform named \'SuperCard X\' has emerged, targeting Android devices via NFC relay attacks that enable point-of-sale and ATM transactions using compromised payment card data. [...]
Malware Mobile ★★★
Last update at: 2025-05-10 10:07:21
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter