www.secnews.physaphae.fr This is the RSS 2.0 feed from www.secnews.physaphae.fr. IT's a simple agragated flow of multiple articles soruces. Liste of sources, can be found on www.secnews.physaphae.fr. 2025-05-10T16:22:44+00:00 www.secnews.physaphae.fr Zimperium - cyber risk firms for mobile Détection zéro-jour de Zimperium \\ de logiciels malveillants Android en utilisant .net Maui Framework<br>Zimperium\\'s Zero-Day Detection of Android Malware Using .NET MAUI Framework Un récent rapport de McAfee a révélé une nouvelle campagne de logiciels malveillants Android en tirant parti du cadre multiplateforme .net Maui pour échapper à la détection.
>A recent report by McAfee disclosed a new Android malware campaign leveraging the .NET MAUI cross-platform framework to evade detection. ]]>
2025-03-28T16:46:22+00:00 https://www.zimperium.com/blog/zimperiums-zero-day-detection-of-android-malware-using-net-maui-framework/ www.secnews.physaphae.fr/article.php?IdArticle=8658919 False Malware,Vulnerability,Threat,Mobile None 3.0000000000000000
Zimperium - cyber risk firms for mobile Catchez-moi si vous le pouvez: enraciner les outils par rapport à l'industrie de la sécurité mobile<br>Catch Me If You Can: Rooting Tools vs The Mobile Security Industry Notre équipe ZLABS plonge pour pourquoi l'enracinement et le jailbreak sont une menace importante pour les entreprises et bien plus encore.
>Our zLabs team dives into why rooting and jailbreaking is a significant threat for enterprises and much more. ]]>
2025-03-20T14:00:00+00:00 https://www.zimperium.com/blog/catch-me-if-you-can-rooting-tools-vs-the-mobile-security-industry/ www.secnews.physaphae.fr/article.php?IdArticle=8656934 False Tool,Threat,Mobile None 2.0000000000000000
Zimperium - cyber risk firms for mobile Enhancing Mobile Security: Zimperium and CrowdStrike Expand Strategic Partnership Zimperium et Crowdstrike ont élargi leur partenariat, intégrant la défense des menaces mobiles de Zimperium (MTD) avec Crowdstrike Falcon® Next-Gen Siem.
>Zimperium and CrowdStrike have expanded their partnership, integrating Zimperium\'s Mobile Threat Defense (MTD) with CrowdStrike Falcon® Next-Gen SIEM. ]]>
2025-03-13T14:00:00+00:00 https://zimpstage.wpengine.com/blog/enhancing-mobile-security-zimperium-and-crowdstrike-expand-strategic-partnership/ www.secnews.physaphae.fr/article.php?IdArticle=8656260 False Threat,Mobile None 2.0000000000000000
Zimperium - cyber risk firms for mobile Améliorer la sécurité mobile: Zimperium et CrowdStrike étendent le partenariat stratégique<br>Enhancing Mobile Security: Zimperium and CrowdStrike Expand Strategic Partnership Zimperium et Crowdstrike ont élargi leur partenariat, intégrant la défense des menaces mobiles de Zimperium (MTD) avec Crowdstrike Falcon® Next-Gen Siem.
>Zimperium and CrowdStrike have expanded their partnership, integrating Zimperium\'s Mobile Threat Defense (MTD) with CrowdStrike Falcon® Next-Gen SIEM. ]]>
2025-03-13T14:00:00+00:00 https://www.zimperium.com/blog/enhancing-mobile-security-zimperium-and-crowdstrike-expand-strategic-partnership/ www.secnews.physaphae.fr/article.php?IdArticle=8655537 False Threat,Mobile None 2.0000000000000000
Zimperium - cyber risk firms for mobile So You Think That Popular App is Safe? Think Again! Our security research team looked at the top 50 apps from iOS App store and Android Play Store and identified one app from each category that exhibited a high security or privacy vulnerability score.
>Our security research team looked at the top 50 apps from iOS App store and Android Play Store and identified one app from each category that exhibited a high security or privacy vulnerability score. ]]>
2025-02-12T14:00:00+00:00 https://www.zimperium.com/blog/so-you-think-that-popular-app-is-safe-think-again/ www.secnews.physaphae.fr/article.php?IdArticle=8648235 False Vulnerability,Mobile None 3.0000000000000000
Zimperium - cyber risk firms for mobile Mobile Indian Cyber Heist: FatBoyPanel And His Massive Data Breach Our zLabs research team has discovered a mobile malware campaign consisting of almost 900 malware samples primarily targeting users of Indian banks.
>Our zLabs research team has discovered a mobile malware campaign consisting of almost 900 malware samples primarily targeting users of Indian banks. ]]>
2025-02-05T14:00:00+00:00 https://www.zimperium.com/blog/mobile-indian-cyber-heist-fatboypanel-and-his-massive-data-breach/ www.secnews.physaphae.fr/article.php?IdArticle=8647033 False Data Breach,Malware,Mobile None 3.0000000000000000
Zimperium - cyber risk firms for mobile Zimperium\\'s Protection Against Tria Stealer\\'s SMS Data Theft As part of our ongoing mission to identify emerging threats to mobile security, our zLabs team shares how we can help protect you against Tria Stealer.
>As part of our ongoing mission to identify emerging threats to mobile security, our zLabs team shares how we can help protect you against Tria Stealer. ]]>
2025-01-31T16:51:05+00:00 https://www.zimperium.com/blog/zimperiums-protection-against-tria-stealers-sms-data-theft/ www.secnews.physaphae.fr/article.php?IdArticle=8645360 True Mobile None 3.0000000000000000
Zimperium - cyber risk firms for mobile Hidden in Plain Sight: PDF Mishing Attack As part of our ongoing mission to identify emerging threats to mobile security, our zLabs team has been actively tracking a phishing campaign impersonating the United States Postal Service (USPS) which is exclusively targeting mobile devices.
>As part of our ongoing mission to identify emerging threats to mobile security, our zLabs team has been actively tracking a phishing campaign impersonating the United States Postal Service (USPS) which is exclusively targeting mobile devices. ]]>
2025-01-27T14:00:00+00:00 https://www.zimperium.com/blog/hidden-in-plain-sight-pdf-mishing-attack/ www.secnews.physaphae.fr/article.php?IdArticle=8643333 False Mobile None 4.0000000000000000
Zimperium - cyber risk firms for mobile Zimperium\\'s Comprehensive Protection Against Fake SBI Reward Banking Trojan As part of our ongoing mission to identify emerging threats to mobile security, our zLabs team shares how we can help protect you against fake SBI Reward banking trojan.
>As part of our ongoing mission to identify emerging threats to mobile security, our zLabs team shares how we can help protect you against fake SBI Reward banking trojan. ]]>
2025-01-26T18:18:39+00:00 https://www.zimperium.com/blog/zimperiums-comprehensive-protection-against-fake-sbi-reward-banking-trojan/ www.secnews.physaphae.fr/article.php?IdArticle=8645361 False Mobile None 3.0000000000000000
Zimperium - cyber risk firms for mobile Zimperium\'s Coverage Against Android Malware in Donot APT Operations and Extended Indicators of Compromise Take a look at Zimperium\'s coverage against Android malware in Donot APT operations and extended indicators of compromise.
>Take a look at Zimperium\'s coverage against Android malware in Donot APT operations and extended indicators of compromise. ]]>
2025-01-23T16:26:39+00:00 https://www.zimperium.com/blog/android-malware-in-donot-apt-operations-and-extended-indicators-of-compromise/ www.secnews.physaphae.fr/article.php?IdArticle=8641817 False Malware,Mobile None 3.0000000000000000
Zimperium - cyber risk firms for mobile How Zimperium Can Help With Advanced Spyware Such as NoviSpy Discover how Zimperium can help with advanced spyware such as NoviSpy. ]]> 2024-12-20T11:00:00+00:00 https://www.zimperium.com/blog/how-zimperium-can-help-with-advanced-spyware-such-as-novispy/ www.secnews.physaphae.fr/article.php?IdArticle=8628022 False None None 3.0000000000000000 Zimperium - cyber risk firms for mobile Mobile Spear Phishing Targets Executive Teams Over the past few months, enterprises have observed a pattern of sophisticated spearphishing attempts targeting their executives, with some specifically targeting their mobile devices. Our blog shares the details.
>Over the past few months, enterprises have observed a pattern of sophisticated spearphishing attempts targeting their executives, with some specifically targeting their mobile devices. Our blog shares the details. ]]>
2024-12-18T20:06:19+00:00 https://www.zimperium.com/blog/mobile-spear-phishing-targets-executive-teams/ www.secnews.physaphae.fr/article.php?IdArticle=8627223 False Mobile None 3.0000000000000000
Zimperium - cyber risk firms for mobile Top 5 Cryptographic Key Protection Best Practices We\'re sharing top 5 cryptographic key protection best practices. ]]> 2024-12-17T12:00:00+00:00 https://www.zimperium.com/blog/top-5-cryptographic-key-protection-best-practices/ www.secnews.physaphae.fr/article.php?IdArticle=8626529 False None None 2.0000000000000000 Zimperium - cyber risk firms for mobile Securing Mobile Devices and Apps: Critical Operational Resilience in Airlines Our blog is sharing the five biggest mobile security threats your business needs to be aware of ]]> 2024-12-12T12:00:00+00:00 https://www.zimperium.com/blog/securing-mobile-devices-and-apps-critical-operational-resilience-in-airlines/ www.secnews.physaphae.fr/article.php?IdArticle=8623986 False Mobile None 3.0000000000000000 Zimperium - cyber risk firms for mobile AppLite: A New AntiDot Variant Targeting Mobile Employee Devices Our zLabs team has identified an extremely sophisticated mishing (mobile-targeted phishing) campaign that delivers malware to the user\'s Android mobile device enabling a broad set of malicious actions including credential theft of banking, cryptocurrency and other critical applications. 
>Our zLabs team has identified an extremely sophisticated mishing (mobile-targeted phishing) campaign that delivers malware to the user\'s Android mobile device enabling a broad set of malicious actions including credential theft of banking, cryptocurrency and other critical applications.  ]]>
2024-12-10T14:00:00+00:00 https://www.zimperium.com/blog/applite-a-new-antidot-variant-targeting-mobile-employee-devices/ www.secnews.physaphae.fr/article.php?IdArticle=8622858 False Malware,Mobile None 2.0000000000000000
Zimperium - cyber risk firms for mobile Top 5 Mobile Security Risks for Enterprises Our blog is sharing the five biggest mobile security threats your business needs to be aware of
>Our blog is sharing the five biggest mobile security threats your business needs to be aware of ]]>
2024-12-05T19:15:08+00:00 https://www.zimperium.com/blog/top-5-mobile-security-risks-for-enterprises/ www.secnews.physaphae.fr/article.php?IdArticle=8620236 False Mobile None 2.0000000000000000
Zimperium - cyber risk firms for mobile Zimperium Predicts Data Privacy Emphasis, More Evasive Phishing Attacks and Rise of Sideloading in 2025 This blog shares Zimperium\'s 2025 mobile security trends and threat predictions. ]]> 2024-11-20T10:25:00+00:00 https://www.zimperium.com/blog/zimperium-2025-predictions/ www.secnews.physaphae.fr/article.php?IdArticle=8614646 False Threat,Mobile None 2.0000000000000000 Zimperium - cyber risk firms for mobile Mishing: The Rising Mobile Attack Vector Facing Every Organization This blog shares the definition of mishing, common tactics used, and the growing threat for organizations.
>This blog shares the definition of mishing, common tactics used, and the growing threat for organizations. ]]>
2024-11-13T12:00:00+00:00 https://www.zimperium.com/blog/mishing-the-rising-mobile-attack-vector-facing-every-organization/ www.secnews.physaphae.fr/article.php?IdArticle=8610378 False Threat,Mobile None 2.0000000000000000
Zimperium - cyber risk firms for mobile Mishing in Motion: Découvrir la fonctionnalité évolutive des logiciels malveillants FAKECALL<br>Mishing in Motion: Uncovering the Evolving Functionality of FakeCall Malware Dans ce billet de blog, nous partageons la protection de Zimperium \\ contre la campagne de phission de lance Makara. .
>In this blog post we share Zimperium\'s Zero-Day Protection against the Water Makara Spear-Phishing campaign. ]]>
2024-10-30T13:00:00+00:00 https://www.zimperium.com/blog/mishing-in-motion-uncovering-the-evolving-functionality-of-fakecall-malware/ www.secnews.physaphae.fr/article.php?IdArticle=8603711 False Malware,Vulnerability,Threat None 2.0000000000000000
Zimperium - cyber risk firms for mobile Protection zéro-jour de Zimperium contre la campagne de lance de lance Makara<br>Zimperium\\'s Zero-Day Protection Against Water Makara Spear-Phishing Campaign Dans ce billet de blog, nous partageons la protection de Zimperium \\ contre la campagne de lance de lance Makara. .
>In this blog post we share Zimperium\'s Zero-Day Protection against the Water Makara Spear-Phishing campaign. ]]>
2024-10-21T17:48:26+00:00 https://www.zimperium.com/blog/zimperiums-zero-day-protection-against-water-makara-spear-phishing-campaign/ www.secnews.physaphae.fr/article.php?IdArticle=8601116 False Vulnerability,Threat None 3.0000000000000000
Zimperium - cyber risk firms for mobile The Mobile Malware Chronicles: necro.n & # 8211;Volume 101<br>The Mobile Malware Chronicles: Necro.N – Volume 101 Les chercheurs de Zimperium analysent Necro.n et se concentrent sur les différences et les éléments.
>Zimperium researchers analyze Necro.N and focuses on the differences and elements. ]]>
2024-10-18T10:00:00+00:00 https://www.zimperium.com/blog/the-necro-n-chronicles-volume-101/ www.secnews.physaphae.fr/article.php?IdArticle=8599803 False Malware,Mobile None 2.0000000000000000
Zimperium - cyber risk firms for mobile Debunking cinq mythes sur la sécurité mobile<br>Debunking Five Myths About Mobile Security Zimperium identifie et démystifie les cinq principaux mythes sur la sécurité mobile et a expliqué comment protéger votre entreprise avec clarté et confiance.
>Zimperium identifies and debunks the top five myths about mobile security and explained how to safeguard your enterprise with clarity and confidence. ]]>
2024-10-17T13:00:00+00:00 https://www.zimperium.com/blog/debunking-five-myths-about-mobile-security/ www.secnews.physaphae.fr/article.php?IdArticle=8599222 False Mobile None 3.0000000000000000
Zimperium - cyber risk firms for mobile Élargir l'enquête: plongée profonde dans les derniers échantillons de Trickmo<br>Expanding the Investigation: Deep Dive into Latest TrickMo Samples Notre analyse de Trickmo suggère que bon nombre de ces échantillons restent non détectés par la communauté de sécurité plus large.
>Our analysis of TrickMo suggests that many of these samples remain undetected by the broader security community. ]]>
2024-10-11T16:59:33+00:00 https://www.zimperium.com/blog/expanding-the-investigation-deep-dive-into-latest-trickmo-samples/ www.secnews.physaphae.fr/article.php?IdArticle=8596114 False None None 2.0000000000000000
Zimperium - cyber risk firms for mobile Les directives de l'ISM \\ pour la mobilité des entreprises<br>ISM\\'s Guidelines for Enterprise Mobility Dans ce blog, nous analyserons les contrôles mobiles de l'ISM \\, explorerons les risques qu'ils visent à atténuer et décrivent les approches pratiques pour aborder chaque contrôle.
>In this blog, we will analyze the ISM\'s mobile controls, explore the risks they aim to mitigate, and outline practical approaches for addressing each control. ]]>
2024-10-10T14:00:00+00:00 https://www.zimperium.com/blog/isms-guidelines-for-enterprise-mobility/ www.secnews.physaphae.fr/article.php?IdArticle=8595445 False Mobile None 2.0000000000000000
Zimperium - cyber risk firms for mobile iOS et la vulnérabilité webp<br>iOS and the WebP Vulnerability Dans cet article de blog, nous soulignerons les différences et les similitudes sur la façon dont les développeurs iOS ont réagi à la vulnérabilité WebP et à nos tendances de correction observées de ces applications iOS.
>In this blog post we will underline the differences and the similarities on how iOS developers reacted to the WebP vulnerability and our observed patching trends of those iOS applications.  ]]>
2024-10-07T16:25:17+00:00 https://www.zimperium.com/blog/ios-and-the-webp-vulnerability-patching-matter/ www.secnews.physaphae.fr/article.php?IdArticle=8598174 False Vulnerability,Patching None 2.0000000000000000
Zimperium - cyber risk firms for mobile Défense zéro-jour de Zimperium \\ contre les logiciels malveillants octo2 ciblant les banques européennes<br>Zimperium\\'s Zero-Day Defense Against Octo2 Malware Targeting European Banks La défense des menaces mobiles de Zimperium \\ (MTD) et sa solution de suite de protection des applications mobiles (MAPS) offrent une protection robuste contre OCTO2, détectant tous les échantillons connus de manière zéro-jour.
>Zimperium\'s Mobile Threat Defense (MTD) and its Mobile App Protection Suite (MAPS) solution provide robust protection against Octo2, detecting all known samples in a zero-day fashion. ]]>
2024-10-07T13:20:51+00:00 https://www.zimperium.com/blog/zimperiums-zero-day-defense-against-octo2-malware-targeting-european-banks/ www.secnews.physaphae.fr/article.php?IdArticle=8593662 False Malware,Vulnerability,Threat,Mobile None 2.0000000000000000
Zimperium - cyber risk firms for mobile Couverture Zimperium sur Coldriver Phishing Campaign<br>Zimperium Coverage on COLDRIVER Phishing Campaign La campagne "River of Phish" récemment découverte, attribuée à l'acteur de menace russe Coldriver, cible la société civile occidentale et russe à travers des attaques sophistiquées de phission de lance.
>The recently uncovered "River of Phish" campaign, attributed to the Russian threat actor COLDRIVER, targets Western and Russian civil society through sophisticated spear-phishing attacks. ]]>
2024-10-01T22:55:59+00:00 https://www.zimperium.com/blog/zimperium-coverage-on-coldriver-phishing-campaign/ www.secnews.physaphae.fr/article.php?IdArticle=8589979 False Threat None 3.0000000000000000
Zimperium - cyber risk firms for mobile Zimperium détecte de nouveaux logiciels espions Android ciblant la Corée du Sud<br>Zimperium Detects New Android Spyware Targeting South Korea Les chercheurs en sécurité de CYBLE ont découvert une nouvelle campagne de logiciels spyware Android ciblant principalement les individus en Corée du Sud.Ce malware sophistiqué, déguisé en applications légitimes, constitue une menace significative pour la confidentialité des utilisateurs et la sécurité des données.
>Security researchers at Cyble have uncovered a new Android spyware campaign primarily targeting individuals in South Korea. This sophisticated malware, masquerading as legitimate applications, poses a significant threat to user privacy and data security. ]]>
2024-09-26T17:54:24+00:00 https://www.zimperium.com/blog/zimperium-detects-new-android-spyware-targeting-south-korea/ www.secnews.physaphae.fr/article.php?IdArticle=8585859 False Malware,Threat,Mobile None 2.0000000000000000
Zimperium - cyber risk firms for mobile Comment le blindage de l'application s'inscrit dans le cadre DevSecops<br>How Application Shielding Fits into the DevSecOps Framework What is a DevSecOps framework and why is it important? ]]> 2024-09-18T11:01:00+00:00 https://www.zimperium.com/blog/how-application-shielding-fits-into-the-devsecops-framework/ www.secnews.physaphae.fr/article.php?IdArticle=8579018 False None None 2.0000000000000000 Zimperium - cyber risk firms for mobile Zimperium Mobile Threat Defense (MTD) atteint le statut protégée IRAP<br>Zimperium Mobile Threat Defense (MTD) Achieves IRAP PROTECTED Status Zimperium a atteint le statut de sécurité du gouvernement australien de protégé après avoir réussi une évaluation effectuée par le programme d'évaluateurs enregistrés sur la sécurité de l'information (IRAP) pour sa solution de défense des menaces mobiles (MTD), hébergée par le souverain.
>Zimperium has achieved the Australian Government security status of  PROTECTED after successfully completing an assessment performed by the Information Security Registered Assessors Program (IRAP) for its sovereign-hosted Mobile Threat Defense (MTD) solution. ]]>
2024-09-17T11:00:00+00:00 https://www.zimperium.com/blog/zimperium-mobile-threat-defense-mtd-achieves-irap-protected-status/ www.secnews.physaphae.fr/article.php?IdArticle=8578304 False Threat,Mobile None 2.0000000000000000
Zimperium - cyber risk firms for mobile Déverrouiller les coûts cachés de la sécurité des applications mobiles dans le développement à faible code<br>Unlocking the Hidden Costs of Mobile App Security in Low-Code Development Dans ce blog, nous plongeons dans les trois premiers dépenses de sécurité dissimulées associées au développement d'applications mobiles à faible code et explorons des stratégies pour les atténuer.
>In this blog, we delve into the top three concealed security expenses associated with low-code mobile app development and explore strategies to mitigate them. ]]>
2024-09-13T11:00:00+00:00 https://www.zimperium.com/blog/unlocking-the-hidden-costs-of-mobile-app-security-in-low-code-development/ www.secnews.physaphae.fr/article.php?IdArticle=8575865 False Mobile None 2.0000000000000000
Zimperium - cyber risk firms for mobile Un réseau de préjudice: Gigabud Menace et ses associés<br>A Network of Harm: Gigabud Threat and Its Associates Cet article se concentrera sur la chronologie du phishing.En analysant les URL de phishing 88014 collectées à partir de sources publiques et de données Zimperium, nous montrerons à quel point les menaces de phishing sont dynamiques et rapides.
>This article will focus on the Phishing Chronology. Analyzing 88014 phishing URLs collected from public sources and Zimperium data, we will show how dynamic and fast evolving are the phishing threats.  ]]>
2024-09-12T11:00:00+00:00 https://www.zimperium.com/blog/a-network-of-harm-gigabud-threat-and-its-associates/ www.secnews.physaphae.fr/article.php?IdArticle=8575287 False Threat None 2.0000000000000000
Zimperium - cyber risk firms for mobile Démasking Spyagent: la défense zéro-jour de Zimperium \\ contre le vol de crypto-monnaie<br>Unmasking SpyAgent: Zimperium\\'s Zero-Day Defense Against Cryptocurrency Theft Défense zéro-jour de Zimperium \\ contre une campagne de logiciels malveillants Android sophistiquée impliquant Spyagent, une souche spyware conçue pour voler des informations d'identification de crypto-monnaie.
>Zimperium\'s Zero-Day defense against a sophisticated Android malware campaign involving SpyAgent, a spyware strain designed to steal cryptocurrency credentials. ]]>
2024-09-09T20:27:01+00:00 https://www.zimperium.com/blog/unmasking-spyagent-zimperiums-zero-day-defense-against-cryptocurrency-theft/ www.secnews.physaphae.fr/article.php?IdArticle=8573437 False Malware,Vulnerability,Threat,Mobile None 2.0000000000000000
Zimperium - cyber risk firms for mobile Prévenir les infections des exploits des jours nuls via des sites Web malveillants: iOS et le patchage de vulnérabilité WebP<br>Preventing Infections of N-Day Exploits Delivered via Malicious Websites: iOS and the WebP Vulnerability Patching Matter Zimperium a observé une tendance de correction régulière et solide une fois qu'un patch a été mis à disposition.Dans ce blog, nous soulignerons les différences et les similitudes sur la façon dont les développeurs iOS ont réagi à la vulnérabilité WebP et à nos tendances de correction observées de ces applications iOS.
>Zimperium observed a steady and solid patching trend once a patch was made available. In this blogpost we will underline the differences and the similarities on how iOS developers reacted to the WebP vulnerability and our observed patching trends of those iOS applications.   ]]>
2024-09-09T19:41:44+00:00 https://www.zimperium.com/blog/preventing-infections-of-n-day-exploits-delivered-via-malicious-websites-ios-and-the-webp-vulnerability-patching-matter/ www.secnews.physaphae.fr/article.php?IdArticle=8573413 False Vulnerability,Patching,Prediction None 2.0000000000000000
Zimperium - cyber risk firms for mobile Prévenir les infections des exploits des jours nuls via des sites Web malveillants<br>Preventing Infections of N-Day Exploits Delivered via Malicious Websites Les attaquants soutenus par l'État et les fournisseurs de surveillance commerciale utilisent à plusieurs reprises les exploits des jours pour cibler les vulnérabilités connues dans les appareils.
>State-backed attackers and commercial surveillance vendors repeatedly using N-day exploits to target known vulnerabilities in devices.  ]]>
2024-09-05T17:19:06+00:00 https://www.zimperium.com/blog/preventing-infections-of-n-day-exploits-delivered-via-malicious-websites/ www.secnews.physaphae.fr/article.php?IdArticle=8570655 False Vulnerability,Commercial None 3.0000000000000000
Zimperium - cyber risk firms for mobile Sauvegarde des données financières: pratiques essentielles de cybersécurité pour les services bancaires mobiles<br>Safeguarding Financial Data: Essential Cybersecurity Practices for Mobile Banking Les développeurs d'applications mobiles engagés à maintenir les normes de sécurité les plus élevés sont confrontés à plusieurs considérations lors du développement et du maintien des applications bancaires.En savoir plus.
>Mobile app developers committed to upholding the highest security standards are faced with several considerations when developing and maintaining banking apps. Learn more. ]]>
2024-09-05T11:00:00+00:00 https://www.zimperium.com/blog/safeguarding-financial-data-essential-cybersecurity-practices-for-mobile-banking/ www.secnews.physaphae.fr/article.php?IdArticle=8570410 False Mobile None 2.0000000000000000
Zimperium - cyber risk firms for mobile Zimperium accueille Shashank Pathak dans notre équipe de mise en service en Inde<br>Zimperium Welcomes Shashank Pathak to Our Go-to-Market Team in India Alors que nous continuons à renforcer notre présence en Inde et en Asie du Sud, nous sommes ravis d'annoncer la nomination de Shashank Pathak vers notre équipe de mise en service.
>As we continue to strengthen our presence in India and South Asia, we are excited to announce the appointment of Shashank Pathak to our Go-to-Market team. ]]>
2024-09-04T11:00:00+00:00 https://www.zimperium.com/blog/zimperium-welcomes-shashank-pathak-to-our-go-to-market-team-in-india/ www.secnews.physaphae.fr/article.php?IdArticle=8569636 False None None 2.0000000000000000
Zimperium - cyber risk firms for mobile Meilleures pratiques pour les développeurs mobiles<br>DAST Best Practices for Mobile Developers Ce billet de blog vous guidera à travers les meilleures pratiques essentielles pour intégrer DAST dans votre processus de développement mobile.
>This blog post will guide you through the essential best practices for integrating DAST into your mobile development process. ]]>
2024-09-03T16:54:45+00:00 https://www.zimperium.com/blog/dast-best-practices-for-mobile-developers/ www.secnews.physaphae.fr/article.php?IdArticle=8569182 False Mobile None 3.0000000000000000
Zimperium - cyber risk firms for mobile Test de sécurité des applications dynamiques vs tests de sécurité des applications statiques<br>Dynamic Application Security Testing vs. Static Application Security Testing Learn the top 7 source code obfuscation techniques. ]]> 2024-08-26T13:00:00+00:00 https://www.zimperium.com/blog/dynamic-application-security-testing-vs-static-application-security-testing/ www.secnews.physaphae.fr/article.php?IdArticle=8564083 False None None 2.0000000000000000 Zimperium - cyber risk firms for mobile Sécuriser les appareils d'agence: le besoin critique de vérification des applications mobiles<br>Securing Agency Devices: The Critical Need for Mobile App Vetting Son blog explorera les différents types d'applications risquées et les préoccupations qu'ils posent, soulignant la nécessité de processus de vérification des applications mobiles rigoureuses.
>his blog will explore the various types of risky apps and the concerns they pose, emphasizing the need for stringent mobile app vetting processes. ]]>
2024-08-20T13:00:00+00:00 https://www.zimperium.com/blog/securing-agency-devices-the-critical-need-for-mobile-app-vetting/ www.secnews.physaphae.fr/article.php?IdArticle=8560826 False Mobile None 3.0000000000000000
Zimperium - cyber risk firms for mobile Intégrer Dast dans le cycle de développement<br>Integrating DAST in the Development Cycle Learn the top 7 source code obfuscation techniques. ]]> 2024-08-19T13:00:32+00:00 https://www.zimperium.com/blog/integrating-dast-in-the-development-cycle-2/ www.secnews.physaphae.fr/article.php?IdArticle=8560280 False None None 2.0000000000000000 Zimperium - cyber risk firms for mobile BLANKBOT: Un nouveau cheval de Troie bancaire Android ne peut pas échapper à la protection d'apprentissage automatique de l'appareil<br>BlankBot: A New Android Banking Trojan Cannot Evade on Device Machine Learning Protection Learn the top 7 source code obfuscation techniques. ]]> 2024-08-12T13:00:00+00:00 https://www.zimperium.com/blog/blankbot_new_android_banking_trojan/ www.secnews.physaphae.fr/article.php?IdArticle=8556438 False Mobile None 3.0000000000000000 Zimperium - cyber risk firms for mobile Top 7 techniques d'obscurcissement du code source<br>Top 7 Source Code Obfuscation Techniques Learn the top 7 source code obfuscation techniques. ]]> 2024-08-06T01:00:00+00:00 https://www.zimperium.com/blog/top-7-source-code-obfuscation-techniques/ www.secnews.physaphae.fr/article.php?IdArticle=8552429 False None None 4.0000000000000000 Zimperium - cyber risk firms for mobile Tirer parti de la détection de Zimperium \\ pour lutter contre les chevaux de Troie à distance d'Oilalpha \\<br>Leveraging Zimperium\\'s Zero-Day Detection to Combat OilAlpha\\'s Remote Access Trojans Les incidents récents impliquant le groupe pro-houthis Oilalpha, qui ciblait les organisations humanitaires au Yémen, soulignent le besoin critique d'une protection efficace contre les rats.
> The recent incidents involving the pro-Houthi group OilAlpha, which targeted humanitarian organizations in Yemen, underscore the critical need for effective protection against RATs. ]]>
2024-07-30T13:00:00+00:00 https://www.zimperium.com/blog/leveraging-zimperiums-zero-day-detection-to-combat-oilalphas-remote-access-trojans/ www.secnews.physaphae.fr/article.php?IdArticle=8547265 False Vulnerability,Threat None 3.0000000000000000
Zimperium - cyber risk firms for mobile Démasquer le voleur SMS: cibler plusieurs pays avec des applications trompeuses<br>Unmasking the SMS Stealer: Targeting Several Countries with Deceptive Apps Dans cet article de blog, nous plongerons dans une campagne de voleurs SMS à grande échelle et ciblée par Android que notre équipe ZLABS a découvert et a suivi depuis février 2022
>In this blog post, we will dive into a large-scale, Android-targeted SMS stealer campaign that our zLabs team discovered and has tracked since February 2022 ]]>
2024-07-29T11:00:00+00:00 https://www.zimperium.com/blog/unmasking-the-sms-stealer-targeting-several-countries-with-deceptive-apps/ www.secnews.physaphae.fr/article.php?IdArticle=8547266 False None None 3.0000000000000000
Zimperium - cyber risk firms for mobile Plongeon profonde dans la chronologie du phishing: menaces et tendances<br>Deep Dive into Phishing Chronology: Threats and Trends Cet article se concentrera sur la chronologie du phishing.En analysant les URL de phishing 88014 collectées à partir de sources publiques et de données Zimperium, nous montrerons à quel point les menaces de phishing sont dynamiques et rapides.
>This article will focus on the Phishing Chronology. Analyzing 88014 phishing URLs collected from public sources and Zimperium data, we will show how dynamic and fast evolving are the phishing threats.  ]]>
2024-07-29T11:00:00+00:00 https://www.zimperium.com/blog/deep-dive-into-phishing-chronology-threats-and-trends/ www.secnews.physaphae.fr/article.php?IdArticle=8546529 False None None 2.0000000000000000
Zimperium - cyber risk firms for mobile Sécurité mobile parmi les équipes olympiques aux Jeux olympiques d'été de Paris 2024<br>Mobile Security Amongst Olympic Teams at the Paris 2024 Summer Olympics Les appareils mobiles sont devenus indispensables pour les équipes olympiques, fournissant des données critiques pour la formation, le suivi des performances et l'analyse en temps réel.Cependant, avec la dépendance croissante à l'égard de la technologie mobile, le besoin pressant de mesures de sécurité mobile robustes pour protéger les données sensibles et assurer des performances ininterrompues.
>Mobile devices have become indispensable for Olympic teams, providing critical data for training, performance tracking, and real-time analysis. However, with the increasing reliance on mobile technology comes the pressing need for robust mobile security measures to protect sensitive data and ensure uninterrupted performance. ]]>
2024-07-25T13:00:00+00:00 https://www.zimperium.com/blog/mobile-security-amongst-olympic-teams-at-the-paris-2024-summer-olympics/ www.secnews.physaphae.fr/article.php?IdArticle=8544134 False Mobile None 3.0000000000000000
Zimperium - cyber risk firms for mobile Zimperium est nommé leader dans le Forrester Wave ™ pour MTD<br>Zimperium is Named a Leader in the Forrester Wave™ for MTD Nous sommes ravis de partager que Zimperium a été nommé chef de file dans le Forrester Wave ™: Mobile Threat Defence Solutions, Q3 2024.
>We are excited to share that Zimperium has been named a Leader in The Forrester Wave ™ : Mobile Threat Defense Solutions, Q3 2024. ]]>
2024-07-23T13:00:00+00:00 https://www.zimperium.com/blog/zimperium-is-named-a-leader-in-the-forrester-wave-for-mtd/ www.secnews.physaphae.fr/article.php?IdArticle=8542709 False Threat,Mobile,Commercial None 2.0000000000000000
Zimperium - cyber risk firms for mobile Le rôle critique de la résilience de la chaîne d'approvisionnement dans le paysage numérique d'aujourd'hui<br>The Critical Role of Supply Chain Resilience in Today\\'s Digital Landscape Businesses must recognize that operational resilience extends beyond cybersecurity; it encompasses the entire supply chain, ensuring that even routine updates do not disrupt operations. ]]> 2024-07-19T17:03:43+00:00 https://www.zimperium.com/blog/the-critical-role-of-supply-chain-resilience-in-todays-digital-landscape/ www.secnews.physaphae.fr/article.php?IdArticle=8540380 False None None 3.0000000000000000 Zimperium - cyber risk firms for mobile Zimperium accueille David Natker en tant que vice-président des partenaires mondiaux et des alliances<br>Zimperium Welcomes David Natker as VP of Global Partners and Alliances Nous sommes ravis d'annoncer la nomination de David Natker en tant que nouveau vice-président des partenaires mondiaux de Zimperium et Alliance
>We are thrilled to announce the appointment of David Natker as Zimperium\'s new Vice President of Global Partners and Alliance ]]>
2024-07-17T11:00:00+00:00 https://www.zimperium.com/blog/phishing-campaigns-and-rafel-rat-a-dangerous-duo/ www.secnews.physaphae.fr/article.php?IdArticle=8538814 False None None 2.0000000000000000
Zimperium - cyber risk firms for mobile Campagnes de phishing et rat Rafel: un duo dangereux<br>Phishing Campaigns and Rafel RAT: A Dangerous Duo Parmi la myriade d'outils employés dans des activités malveillantes, les chevaux de Troie (rats) à accès à distance se distinguent par leur capacité à fournir aux attaquants un accès sans entrave aux systèmes compromis.
>Among the myriad of tools employed in malicious activities, Remote Access Trojans (RATs) stand out for their ability to provide attackers with unfettered access to compromised systems. ]]>
2024-07-15T11:00:00+00:00 https://www.zimperium.com/blog/phishing-campaigns-and-rafel-rat-a-dangerous-duo-2/ www.secnews.physaphae.fr/article.php?IdArticle=8537669 False Tool None 2.0000000000000000
Zimperium - cyber risk firms for mobile Comprendre Rafel Rat et son rôle dans les attaques de ransomwares mobiles<br>Understanding Rafel RAT and Its Role in Mobile Ransomware Attacks Rafel Rat est un type de logiciels malveillants qui permet aux attaquants de prendre un contrôle total sur un appareil mobile victime.Une fois installé, Rafel Rat peut effectuer une variété d'activités malveillantes, telles que le vol d'informations sensibles, l'accès aux fonctions de caméra et de microphone, et, de plus en plus, le déploiement de ransomwares. & # 160;Le ransomware mobile est un type de [& # 8230;]
>Rafel RAT is a type of malware that allows attackers to gain complete control over a victim’s mobile device. Once installed, Rafel RAT can perform a variety of malicious activities, such as stealing sensitive information, accessing camera and microphone functions, and, increasingly, deploying ransomware.  Mobile ransomware is a type of […] ]]>
2024-07-08T11:00:00+00:00 https://www.zimperium.com/blog/understanding-rafel-rat-and-its-role-in-mobile-ransomware-attacks/ www.secnews.physaphae.fr/article.php?IdArticle=8532723 False Ransomware,Malware,Mobile None 3.0000000000000000
Zimperium - cyber risk firms for mobile Medusa Reborn: la défense robuste de Zimperium \\<br>Medusa Reborn: Zimperium\\'s Robust Defense Au cours des deux dernières années, Zimperium a publié le rapport de bancs de banque mobile, offrant des recherches approfondies sur les dernières familles de logiciels malveillants, les nouvelles techniques d'attaque et l'impact mondial des chevaux de Troie bancaires.Cette recherche en cours nous permet de rester en avance sur les menaces émergentes et d'assurer une protection complète de nos utilisateurs.Sur [& # 8230;]
>For the past two years, Zimperium has released the Mobile Banking Heist Report, providing in-depth research on the latest malware families, new attack techniques, and the global impact of banking trojans. This ongoing research allows us to stay ahead of emerging threats and ensure comprehensive protection for our users. On […] ]]>
2024-07-02T19:35:34+00:00 https://www.zimperium.com/blog/medusa-reborn-zimperiums-robust-defense/ www.secnews.physaphae.fr/article.php?IdArticle=8529553 False Malware,Mobile None 3.0000000000000000
Zimperium - cyber risk firms for mobile Démasquer le rat Rafel: comprendre la menace<br>Unmasking Rafel RAT: Understanding the Threat Dans le paysage en constante évolution des menaces de cybersécurité, une menace qui a émergé avec un impact significatif est Rafel Rat (Trojan d'accès à distance).En tant qu'outil insidieux utilisé par les cybercriminels, Rafel Rat présente un risque grave pour les appareils Android, ce qui rend essentiel pour les individus et les organisations de comprendre son fonctionnement et de prendre [& # 8230;]
>In the ever-evolving landscape of cybersecurity threats, one menace that has emerged with significant impact is Rafel RAT (Remote Access Trojan). As an insidious tool used by cybercriminals, Rafel RAT poses a severe risk to Android devices, making it essential for individuals and organizations to understand its workings and take […] ]]>
2024-07-01T13:05:00+00:00 https://www.zimperium.com/blog/understanding-the-rafel-rat-threat/ www.secnews.physaphae.fr/article.php?IdArticle=8529200 False Tool,Threat,Mobile None 3.0000000000000000
Zimperium - cyber risk firms for mobile Au-delà de l'App Store: les risques cachés des applications de téléchargement latérales<br>Beyond the App Store: The Hidden Risks of Sideloading Apps La tenue de touche de l'application est la pratique de l'installation d'applications via des canaux de distribution non officiels.Bien que cela permette une plus grande personnalisation et une plus grande disponibilité des applications, elle ouvre également la porte à des vulnérabilités de sécurité importantes, l'augmentation de la surface d'attaque est exposée.Dans cet article de blog, nous discuterons des différences entre Android et [& # 8230;]
>Application sideloading is the practice of installing applications through non-official distribution channels. While this allows for greater customization and app availability, it also opens the door to significant security vulnerabilities increasing the attack surface users are exposed to. In this blog post, we will discuss the differences between Android and […] ]]>
2024-06-19T12:00:17+00:00 https://www.zimperium.com/blog/the-hidden-risks-of-sideloading-apps/ www.secnews.physaphae.fr/article.php?IdArticle=8521062 False Vulnerability,Mobile None 2.0000000000000000
Zimperium - cyber risk firms for mobile Tendances émergentes de l'analyse binaire<br>Emerging Trends of Binary Analysis Dans ce blog, Zimperium explorera les dernières avancées de l'analyse binaire, en se concentrant sur la façon dont l'IA, les pipelines CI / CD et une approche de décalage gauche sont de remodeler le paysage.
>In this blog, Zimperium will explore the latest advancements in binary analysis, focusing on how AI, CI/CD pipelines, and a shift-left approach are reshaping the landscape. ]]>
2024-06-18T12:00:00+00:00 https://www.zimperium.com/blog/emerging-trends-of-binary-analysis/ www.secnews.physaphae.fr/article.php?IdArticle=8520397 False None None 3.0000000000000000
Zimperium - cyber risk firms for mobile Nouvelle alerte de menace mobile & # 8211;Opération céleste avant<br>New Mobile Threat Alert – Operation Celestial Fore Dans ce blog, Zimperium partage des détails sur la campagne de logiciels malveillants ciblés par mobile nommé l'opération Celestial Force, attribuée aux acteurs de menace liés au Pakistan.Lisez le blog pour plus.
>In this blog, Zimperium shares details about the mobile-targeted malware campaign named Operation Celestial Force, attributed to threat actors linked to Pakistan. Read the blog for more. ]]>
2024-06-13T16:47:27+00:00 https://www.zimperium.com/blog/new-mobile-threat-alert-operation-celestial-fore/ www.secnews.physaphae.fr/article.php?IdArticle=8517360 False Malware,Threat,Mobile None 2.0000000000000000
Zimperium - cyber risk firms for mobile Alerte de sécurité mobile: NSA recommande des redémarrages hebdomadaires de smartphone<br>Mobile Security Alert: NSA Recommends Weekly Smartphone Reboots Dans ce blog, Zimperium partage comment les CISA \\ sont sécurisés par conception de conception est une étape importante vers un avenir numérique plus sécurisé.Lisez le blog pour plus.
>In this blog, Zimperium shares how CISA\'s Secure by Design pledge is an important step towards a more secure digital future. Read the blog for more. ]]>
2024-06-12T14:16:47+00:00 https://www.zimperium.com/blog/mobile-security-alert-nsa-recommends-weekly-smartphone-reboots/ www.secnews.physaphae.fr/article.php?IdArticle=8516862 False Mobile None 3.0000000000000000
Zimperium - cyber risk firms for mobile Champion de la sécurité: Comprendre la sécurisation de CISA \\ par la mise en gage de conception<br>Championing Security: Understanding CISA\\'s Secure by Design Pledge In this blog, Zimperium shares how CISA\'s Secure by Design pledge is an important step towards a more secure digital future. Read the blog for more. ]]> 2024-06-06T13:00:00+00:00 https://www.zimperium.com/blog/championing-security-understanding-cisas-secure-by-design-pledge/ www.secnews.physaphae.fr/article.php?IdArticle=8514169 False None None 2.0000000000000000 Zimperium - cyber risk firms for mobile Le paysage des menaces à multiples facettes de la sécurité mobile<br>The Multifaceted Threat Landscape of Mobile Security Dans ce blog, Zimperium explique comment le paysage des menaces à multiples facettes de la sécurité mobile s'étend au-delà du protocole SS7.
>In this blog, Zimperium shares how the multifaceted threat landscape of mobile security expands beyond the SS7 protocol. ]]>
2024-05-22T12:00:00+00:00 https://www.zimperium.com/blog/the-multifaceted-threat-landscape-of-mobile-security/ www.secnews.physaphae.fr/article.php?IdArticle=8504698 False Threat,Mobile None 3.0000000000000000
Zimperium - cyber risk firms for mobile Building a Robust Foundation: How to Build a Strong Application Security Posture Dans ce blog, Zimperium explore les éléments clés qui constituent une forte posture de sécurité des applications, soulignant son rôle essentiel dans le développement et le maintien des applications mobiles sécurisées, conformes et dignes de confiance pour les utilisateurs du monde entier.
>In this blog, Zimperium explores the key elements that constitute a strong application security posture, underlining its critical role in developing and maintaining secure, compliant and trustworthy mobile applications for users worldwide. ]]>
2024-05-21T15:50:21+00:00 https://www.zimperium.com/blog/building-a-robust-foundation-how-to-build-a-strong-application-security-posture-2/ www.secnews.physaphae.fr/article.php?IdArticle=8504193 False Mobile None 2.0000000000000000
Zimperium - cyber risk firms for mobile Construire une fondation robuste: comment construire une forte posture de sécurité des applications<br>Building a Robust Foundation: How to Build a Strong Application Security Posture Dans ce blog, Zimperium explore les éléments clés qui constituent une forte posture de sécurité des applications, soulignant son rôle essentiel dans le développement et le maintien des applications mobiles sécurisées, conformes et dignes de confiance pour les utilisateurs du monde entier.
>In this blog, Zimperium explores the key elements that constitute a strong application security posture, underlining its critical role in developing and maintaining secure, compliant and trustworthy mobile applications for users worldwide. ]]>
2024-05-21T12:00:00+00:00 https://www.zimperium.com/blog/building-a-robust-foundation-how-to-build-a-strong-application-security-posture/ www.secnews.physaphae.fr/article.php?IdArticle=8503994 False Mobile None 2.0000000000000000
Zimperium - cyber risk firms for mobile Cryptographie blanche: la clé pour protéger les données sensibles dans les applications mobiles<br>White-Box Cryptography: The Key to Safeguarding Sensitive Data in Mobile Applications La cryptographie est systématiquement utilisée pour assurer l'intégrité des données et la confidentialité.Pourtant, la protection cryptographique n'est aussi forte que la sécurité des clés cryptographiques utilisées.
>Cryptography is routinely used to ensure data integrity and confidentiality. Yet, cryptographic protection is only as strong as the security of the used cryptographic keys. ]]>
2024-05-16T13:00:00+00:00 https://www.zimperium.com/blog/white-box-cryptography-the-key-to-safeguarding-sensitive-data-in-mobile-applications-2/ www.secnews.physaphae.fr/article.php?IdArticle=8500930 False Mobile None 3.0000000000000000
Zimperium - cyber risk firms for mobile Bataille de chaque industrie: la menace des logiciels malveillants mobiles sur l'entreprise<br>Every Industry\\'s Battle: The Threat of Mobile Malware on the Enterprise Our research also shows that the 29 malware families we highlighted in the Heist report also target 478 non-banking mobile applications across 32 categories.  ]]> 2024-05-15T13:00:00+00:00 https://www.zimperium.com/blog/every-industrys-battle-the-threat-of-mobile-malware-on-the-enterprise/ www.secnews.physaphae.fr/article.php?IdArticle=8500202 False Malware,Threat,Mobile None 3.0000000000000000 Zimperium - cyber risk firms for mobile Papet des vulnérabilités à fort impact: une rétrospective sur webp cve<br>Patching High Impact Vulnerabilities: A Retrospective on WebP CVE Dans ce blog, nous nous plongeons dans les défis à multiples facettes de la mise à jour des logiciels en toute sécurité et efficacement, en particulier lorsque des vulnérabilités à fort impact sont en jeu.
>In this blog, we delve into the multifaceted challenges of updating software safely and efficiently, particularly when high-impact vulnerabilities are at stake. ]]>
2024-05-13T13:00:00+00:00 https://www.zimperium.com/blog/patching-high-impact-vulnerabilities-a-retrospective-on-webp-cve/ www.secnews.physaphae.fr/article.php?IdArticle=8498897 False Vulnerability,Patching None 2.0000000000000000
Zimperium - cyber risk firms for mobile Pourquoi la protection des appareils du personnel du secteur public est essentiel<br>Why Protecting Public Sector Personnel\\'s Devices is Essential The recent hack of Senator Lindsey Graham\'s phone offers a critical case study, revealing how smishing attacks can successfully compromise personal devices with alarming consequences. ]]> 2024-05-08T23:16:03+00:00 https://www.zimperium.com/blog/white-box-cryptography-the-key-to-safeguarding-sensitive-data-in-mobile-applications/ www.secnews.physaphae.fr/article.php?IdArticle=8496234 False Hack,Studies None 3.0000000000000000 Zimperium - cyber risk firms for mobile Allumez les lumières: pourquoi la protection contre l'exécution est importante pour les applications mobiles<br>Turn On The Lights: Why Runtime Protection Matters for Mobile Apps Il est essentiel de reconnaître que la sécurité n'est pas synonyme de connaître vos menaces.Les logiciels de grande valeur ne peuvent pas être correctement protégés en adoptant arbitrairement l'obscurcissement du code et la protection de l'exécution seule.Pour obtenir une sécurité appropriée des applications, vous devez vous assurer que vos protections agissent contre les menaces actives et pertinentes.Traditionnellement, les entreprises ont protégé des logiciels critiques de [& # 8230;]
>It\'s essential to recognize that security is not synonymous with knowing your threats. High-value software cannot be adequately protected by arbitrarily embracing code obfuscation and runtime protection alone. To achieve proper application security, you must ensure your protections act against active and relevant threats. Traditionally, businesses have safeguarded critical software from […] ]]>
2024-04-29T13:00:00+00:00 https://www.zimperium.com/blog/turn-on-the-lights-why-runtime-protection-matters-for-mobile-apps/ www.secnews.physaphae.fr/article.php?IdArticle=8490644 False Mobile None 2.0000000000000000
Zimperium - cyber risk firms for mobile Sécuriser la mobilité: naviguer dans le cycle de vie de l'appareil mobile NIST Enterprise Mobile Device<br>Securing Mobility: Navigating the NIST Enterprise Mobile Device Lifecycle Les appareils mobiles sont la pierre angulaire des opérations d'entreprise, permettant la flexibilité, la productivité et la connectivité comme jamais auparavant.À une époque où l'agilité et l'accessibilité sont primordiales, les employés et les fonctionnaires comptent fortement sur leurs appareils mobiles pour accéder aux informations critiques, quel que soit le lieu.Cependant, assurer la sécurité de ces appareils est nécessaire [& # 8230;]
>Mobile devices are the cornerstone of enterprise operations, enabling flexibility, productivity, and connectivity like never before. In an era where agility and accessibility are paramount, employees and officials rely heavily on their mobile devices to access critical information, regardless of location. However, ensuring the security of these devices is necessary […] ]]>
2024-04-16T15:42:43+00:00 https://www.zimperium.com/blog/securing_mobility_navigating_the_nist_enterprise_mobile_device_lifecycle/ www.secnews.physaphae.fr/article.php?IdArticle=8483558 False Mobile None 2.0000000000000000
Zimperium - cyber risk firms for mobile Navigation dans le labyrinthe numérique: sécurisez votre entreprise de vente au détail à partir de cyber-étanches mobiles<br>Navigating the Digital Maze: Secure Your Retail Business from Mobile Cyberthreats Dans le monde du commerce rapide, les menaces mobiles présentent des défis continus pour les détaillants mondiaux, ce qui a un impact sur les opérations orientées consommateurs et les tâches en coulisses.Avec la technologie de plus en plus intégrée dans tous les aspects des opérations de vente au détail, de la gestion des stocks à l'engagement des clients, les appareils mobiles sont devenus des outils indispensables.Cependant, cette dépendance à l'égard de la technologie mobile expose [& # 8230;]
>In the fast-paced world of commerce, mobile threats present ongoing challenges for global retailers, impacting both consumer-facing operations and behind-the-scenes tasks. With technology increasingly integrated into every aspect of retail operations, from inventory management to customer engagement, mobile devices have become indispensable tools. However, this reliance on mobile technology exposes […] ]]>
2024-04-04T12:00:00+00:00 https://www.zimperium.com/blog/navigating-the-digital-maze-secure-your-retail-business-from-mobile-cyberthreats/ www.secnews.physaphae.fr/article.php?IdArticle=8475833 False Tool,Mobile None 2.0000000000000000
Zimperium - cyber risk firms for mobile Fausses applications sophistiquées: une préoccupation croissante<br>Sophisticated Fake Apps: A Growing Concern Les cybercriminels utilisent des tactiques de plus en plus sophistiquées pour cibler les utilisateurs sans méfiance.Une telle tactique gagnant du terrain est le smir & # 8211;Une attaque qui tire parti de messages texte pour tromper les individus en fournissant des informations sensibles ou en téléchargeant du contenu malveillant.Dans cette dernière tendance, les cybercriminels créent de fausses applications qui imitent les services bancaires ou financiers légitimes.[& # 8230;]
>Cybercriminals are employing increasingly sophisticated tactics to target unsuspecting users. One such tactic gaining traction is smishing – an attack that leverages text messages to deceive individuals into providing sensitive information or downloading malicious content. In this latest trend, cybercriminals create fake apps that mimic legitimate banking or financial services. […] ]]>
2024-03-27T13:00:00+00:00 https://www.zimperium.com/blog/sophisticated_fake_apps_a_growing_concern/ www.secnews.physaphae.fr/article.php?IdArticle=8471354 False Prediction None 2.0000000000000000
Zimperium - cyber risk firms for mobile Défendre votre espace de travail mobile: les risques d'atténuation des applications de téléchargement de touche<br>Defending Your Mobile Workspace: Mitigating Risks of Sideloading Apps Dans le lieu de travail dirigée numérique d'aujourd'hui, les applications mobiles (applications) sont devenues des outils indispensables pour améliorer la productivité et fournir aux équipes une communication transparente.Alors que les employés recherchent des fonctionnalités et des fonctionnalités supplémentaires au-delà de ce que les magasins d'applications officiels offrent, ils se tournent souvent vers des magasins d'applications tiers.Alors que l'idée des magasins d'applications tierces peut sembler innocente, [& # 8230;]
>In today\'s digitally-driven workplace, mobile applications (apps) have become indispensable tools for enhancing productivity and providing teams with seamless communication. As employees seek additional functionality and features beyond what official app stores offer, they often turn to third-party app stores. While the idea of third-party app stores may seem innocent, […] ]]>
2024-03-26T13:00:00+00:00 https://www.zimperium.com/blog/defending-your-mobile-workspace-mitigating-risks-of-sideloading-apps/ www.secnews.physaphae.fr/article.php?IdArticle=8470733 False Tool,Mobile None 2.0000000000000000
Zimperium - cyber risk firms for mobile Defending Your Mobile Workspace: Mitigating Risks of Sideloading Apps Dans le lieu de travail dirigée numérique d'aujourd'hui, les applications mobiles (applications) sont devenues des outils indispensables pour améliorer la productivité et fournir aux équipes une communication transparente.Alors que les employés recherchent des fonctionnalités et des fonctionnalités supplémentaires au-delà de ce que les magasins d'applications officiels offrent, ils se tournent souvent vers des magasins d'applications tiers.Alors que l'idée des magasins d'applications tierces peut sembler innocente, [& # 8230;]
>In today\'s digitally-driven workplace, mobile applications (apps) have become indispensable tools for enhancing productivity and providing teams with seamless communication. As employees seek additional functionality and features beyond what official app stores offer, they often turn to third-party app stores. While the idea of third-party app stores may seem innocent, […] ]]>
2024-03-26T13:00:00+00:00 https://zimpstage.wpengine.com/blog/defending-your-mobile-workspace-mitigating-risks-of-sideloading-apps/ www.secnews.physaphae.fr/article.php?IdArticle=8470943 False Tool,Mobile None 2.0000000000000000
Zimperium - cyber risk firms for mobile Securing Your React Native Apps: Top 6 Concerns to Address Dans le développement d'applications mobiles, il existe deux approches principales: les applications natives et les applications hybrides.Les applications natives sont développées pour des plates-formes spécifiques à l'aide de langages comme Swift pour iOS et Kotlin pour Android, offrant des performances rapides et une expérience utilisateur fluide.Les applications hybrides, en revanche, sont conçues avec des technologies Web [& # 8230;]
>In mobile app development, there are two primary approaches: native apps and hybrid apps. Native apps are developed for specific platforms using languages like Swift for iOS and Kotlin for Android, offering fast performance and a smooth user experience. Hybrid apps, on the other hand, are built with web technologies […] ]]>
2024-03-21T13:00:00+00:00 https://zimpstage.wpengine.com/blog/securing-your-react-native-apps-top-6-concerns-to-address/ www.secnews.physaphae.fr/article.php?IdArticle=8470944 False Mobile None 2.0000000000000000
Zimperium - cyber risk firms for mobile Sécuriser vos applications natives React: les 6 principales préoccupations à répondre<br>Securing Your React Native Apps: Top 6 Concerns to Address Dans le développement d'applications mobiles, il existe deux approches principales: les applications natives et les applications hybrides.Les applications natives sont développées pour des plates-formes spécifiques à l'aide de langages comme Swift pour iOS et Kotlin pour Android, offrant des performances rapides et une expérience utilisateur fluide.Les applications hybrides, en revanche, sont conçues avec des technologies Web [& # 8230;]
>In mobile app development, there are two primary approaches: native apps and hybrid apps. Native apps are developed for specific platforms using languages like Swift for iOS and Kotlin for Android, offering fast performance and a smooth user experience. Hybrid apps, on the other hand, are built with web technologies […] ]]>
2024-03-21T13:00:00+00:00 https://www.zimperium.com/blog/securing-your-react-native-apps-top-6-concerns-to-address/ www.secnews.physaphae.fr/article.php?IdArticle=8467885 False Mobile None 3.0000000000000000
Zimperium - cyber risk firms for mobile The Growing Risks of On-Device Fraud L'image est douloureusement claire...Les organisations ne voient pas de ralentissement de la fraude financière ciblant les appareils mobiles.MasterCard a récemment partagé que leurs données montrent une tendance de 41 milliards de dollars de perte liée à la fraude en 2022, atteignant 48 milliards de dollars d'ici 2023. JuniperResearch met le nombre à 91 milliards de dollars d'ici 2028 et [& # 8230;]
>The picture is painfully clear . . . organizations are not seeing a slowdown in financial fraud targeting  mobile devices. Mastercard recently shared that their data shows a trend of $41billion in fraud-related loss in 2022, growing to $48billion by 2023.  JuniperResearch puts the number at $91billion by 2028 and […] ]]>
2024-03-19T13:00:00+00:00 https://zimpstage.wpengine.com/blog/the-growing-risks-of-on-device-fraud/ www.secnews.physaphae.fr/article.php?IdArticle=8470945 False Studies,Mobile,Prediction None 4.0000000000000000
Zimperium - cyber risk firms for mobile Les risques croissants de fraude à disposition<br>The Growing Risks of On-Device Fraud L'image est douloureusement claire...Les organisations ne voient pas de ralentissement de la fraude financière ciblant les appareils mobiles.MasterCard a récemment partagé que leurs données montrent une tendance de 41 milliards de dollars de perte liée à la fraude en 2022, atteignant 48 milliards de dollars d'ici 2023. JuniperResearch met le nombre à 91 milliards de dollars d'ici 2028 et [& # 8230;]
>The picture is painfully clear . . . organizations are not seeing a slowdown in financial fraud targeting  mobile devices. Mastercard recently shared that their data shows a trend of $41billion in fraud-related loss in 2022, growing to $48billion by 2023.  JuniperResearch puts the number at $91billion by 2028 and […] ]]>
2024-03-19T13:00:00+00:00 https://www.zimperium.com/blog/the-growing-risks-of-on-device-fraud/ www.secnews.physaphae.fr/article.php?IdArticle=8466664 False Mobile,Prediction None 2.0000000000000000
Zimperium - cyber risk firms for mobile Banque mobile et Bonnie et Clyde modernes: votre application est-elle sûre?<br>Mobile Banking and The Modern Day Bonnie and Clyde: Is Your App Safe? Nous vivons à une époque où nos vies sont liées à nos appareils.Avec la majorité des transactions bancaires passant des environnements physiques aux environnements numériques, la question de savoir à quel point ces forteresses financières sont impénétrables pour le numérique moderne Bonnie et Clyde sont plus urgents que jamais.Cyber-menaces sophistiquées, [& # 8230;]
>We live in an era where our lives are intertwined with our devices. With the majority of banking transactions moving from physical to digital environments, the question of just how impenetrable these financial fortresses are to the modern-day digital Bonnie and Clyde is more pressing than ever. Sophisticated cyber threats, […] ]]>
2024-03-12T12:00:00+00:00 https://www.zimperium.com/blog/mobile_banking_and_the_modern_day_bonnie_and_clyde_is_your_app-_safe/ www.secnews.physaphae.fr/article.php?IdArticle=8462701 False Mobile None 2.0000000000000000
Zimperium - cyber risk firms for mobile Fraude bancaire mobile par rapport aux escroqueries bancaires mobiles: les risques et les répercussions<br>Mobile Banking Fraud vs. Mobile Banking Scams: The Risks and Repercussions Pour les professionnels de la finance et de la sécurité, la compréhension des nuances entre la fraude et les escroqueries dans le secteur bancaire mobile est essentielle pour protéger les actifs des clients et protéger l'intégrité institutionnelle.
>For finance and security professionals, understanding the nuances between fraud and scams in the mobile banking sector is critical for protecting customer assets and safeguarding institutional integrity. ]]>
2024-03-07T12:00:00+00:00 https://www.zimperium.com/blog/mobile_banking_fraud_vs_mobile_banking_scams_risks_and_repercussions/ www.secnews.physaphae.fr/article.php?IdArticle=8460281 False Mobile None 3.0000000000000000
Zimperium - cyber risk firms for mobile Gestion des appareils mobiles et défense des menaces mobiles: une histoire d'amour<br>Mobile Device Management & Mobile Threat Defense: A Love Story MDM and MTD were made for each other. It was love at first byte. Read the love story. Live the romance. Truly better together ]]> 2024-02-13T18:08:03+00:00 https://www.zimperium.com/blog/mobile_device_management_mobile_threat_defense/ www.secnews.physaphae.fr/article.php?IdArticle=8449666 False Threat,Mobile None 3.0000000000000000 Zimperium - cyber risk firms for mobile Les risques de la quasirie et comment les entreprises peuvent rester en sécurité<br>The Risks of Quishing and How Enterprises Can Stay Secure Les cybercriminels exploitent les codes QR par le biais d'attaques de phishing, appelé Quishing, qui exposent les employés et les organisations au risque de perte de données, de vol d'identification et d'accès non autorisé aux réseaux d'entreprise.
>Cybercriminals are exploiting QR codes through phishing attacks, called quishing, which are exposing employees and organizations to the risk  of data loss, credential theft, and unauthorized access to corporate networks. ]]>
2024-02-08T13:00:00+00:00 https://www.zimperium.com/blog/the_risks_of_quishing_and_how_enterprises_can_stay_secure/ www.secnews.physaphae.fr/article.php?IdArticle=8450063 False None None 2.0000000000000000
Zimperium - cyber risk firms for mobile QR Code Phishing: comment les entreprises peuvent rester sécurisées<br>QR Code Phishing: How Enterprises Can Stay Secure Les codes QR ont augmenté en popularité au cours des deux dernières années, principalement en raison de leurs fonctionnalités pratiques et sans contact qui rationalisent les transactions quotidiennes, ce qui est facile à analyser et à accéder rapidement aux informations.Aux États-Unis, près de 89 millions d'utilisateurs de smartphones ont scanné un code QR, avec une croissance prévue à [& # 8230;]
>QR codes have surged in popularity in the past two years, mainly due to their convenient and touchless features that streamline daily transactions-making it easy for users to scan and access information quickly. Nearly 89 million smartphone users in the U.S. have scanned a QR code, with growth projected to […] ]]>
2024-02-08T13:00:00+00:00 https://www.zimperium.com/blog/qr-code-phishing-how-enterprises-can-stay-secure/ www.secnews.physaphae.fr/article.php?IdArticle=8447996 False None None 3.0000000000000000
Zimperium - cyber risk firms for mobile IBM Security Maas360 annonce un partenariat avec Zimperium<br>IBM Security MaaS360 Announces Partnership with Zimperium IBM Security s'associe à Zimperium pour offrir aux organisations une solution complète pour gérer et protéger leur écosystème mobile.
>IBM Security joins forces with Zimperium to offer organizations a comprehensive solution to manage and protect their mobile ecosystem. ]]>
2024-01-30T15:15:27+00:00 https://www.zimperium.com/blog/ibm-security-maas360-announces-partnership-with-zimperium/ www.secnews.physaphae.fr/article.php?IdArticle=8444840 False Mobile None 1.00000000000000000000
Zimperium - cyber risk firms for mobile IBM Security MaaS360 Announces Partnership with Zimperium IBM Security s'associe à Zimperium pour offrir aux organisations une solution complète pour gérer et protéger leur écosystème mobile.
>IBM Security joins forces with Zimperium to offer organizations a comprehensive solution to manage and protect their mobile ecosystem. ]]>
2024-01-30T15:15:27+00:00 https://zimpstage.wpengine.com/blog/ibm-security-maas360-announces-partnership-with-zimperium/ www.secnews.physaphae.fr/article.php?IdArticle=8447469 False Mobile None 1.00000000000000000000
Zimperium - cyber risk firms for mobile Nouvel An, nouvelles embauches, nouveaux appareils: coup de pied de l'année avec la sécurité des points finaux<br>New Year, New Hires, New Devices: Kick Start the Year with Endpoint Security Alors que nous accueillons la nouvelle année, les entreprises du monde entier se préparent à la croissance et à l'expansion.Plongez \\ dans certains des menaces que les appareils mobiles peuvent faire face et explorer comment la défense des menaces mobiles de Zimperium (MTD) peut aider les entreprises à protéger votre entreprise.
>As we welcome the new year, businesses around the world are gearing up for growth and expansion. Let\'s dive into some of the threats mobile devices can face and explore how Zimperium Mobile Threat Defense (MTD) can help enterprises protect your enterprise.  ]]>
2024-01-22T21:03:51+00:00 https://www.zimperium.com/blog/new-year-new-hires-new-devices-kick-start-the-year-with-endpoint-security/ www.secnews.physaphae.fr/article.php?IdArticle=8441838 False Threat,Mobile None 2.0000000000000000
Zimperium - cyber risk firms for mobile Banques mobiles Bases: les menaces émergentes et comment répondre<br>Mobile Banking Heists: The Emerging Threats and How to Respond L'année dernière a connu des progrès technologiques importants dans la gestion bancaire et financière qui ont considérablement amélioré la commodité pour les clients tout en augmentant les risques de sécurité qui ne devraient pas être pris à la légère.Le secteur financier a transformé les appareils mobiles en un guichet automatique personnel pour les clients, offrant des services allant des paiements [& # 8230;]
>The past year has witnessed significant technological advancements in the banking and financial management which have greatly improved convenience for customers while also increasing security risks that should not be taken lightly. The financial industry has transformed mobile devices into a personal ATM for customers, offering services ranging from payments […] ]]>
2024-01-19T02:05:00+00:00 https://www.zimperium.com/blog/mobile-banking-heists-emerging-threats-and-how-to-respond/ www.secnews.physaphae.fr/article.php?IdArticle=8440760 False Mobile None 3.0000000000000000
Zimperium - cyber risk firms for mobile Dévoiler la menace persistante: la campagne iranienne des logiciels malveillants des banques mobiles étend sa portée<br>Unveiling the Persisting Threat: Iranian Mobile Banking Malware Campaign Extends Its Reach Recherche d'Aazim Bill Se Yaswant et Vishnu Pratapagiri En juillet 2023, il a été découvert qu'une campagne mobile Android, qui était composée de chevaux de Troie bancaires, visait les grandes banques iraniennes.L'équipe de recherche de Zimperium \\ a récemment constaté que la campagne reste non seulement active mais a également étendu ses capacités.Ces échantillons nouvellement trouvés sont complètement [& # 8230;]
>Research by Aazim Bill SE Yaswant and Vishnu Pratapagiri In July 2023, it was discovered that  an Android mobile campaign, which consisted of banking trojans, was targeting major Iranian banks. Zimperium\'s research team recently found that the campaign not only remains active but also extended its capabilities. These newly found samples are completely […] ]]>
2023-11-28T11:00:00+00:00 https://www.zimperium.com/blog/unveiling-the-persisting-threat-iranian-mobile-banking-malware-campaign-extends-its-reach/ www.secnews.physaphae.fr/article.php?IdArticle=8418409 False Malware,Threat,Mobile None 2.0000000000000000
Zimperium - cyber risk firms for mobile Répondre aux exigences de NIS2: pourquoi il est temps de se préparer maintenant<br>Addressing NIS2 Requirements: Why it\\'s Time to Get Ready Now Complying with the NIS2 directive will represent a significant, broad-based effort for security teams, and strengthening the security of mobile devices and mobile apps will be a key part of those efforts. ]]> 2023-11-14T11:00:00+00:00 https://www.zimperium.com/blog/addressing-nis2-requirements-why-its-time-to-get-ready-now/ www.secnews.physaphae.fr/article.php?IdArticle=8418410 False Mobile None 2.0000000000000000 Zimperium - cyber risk firms for mobile 5 principes clés pour sécuriser les entreprises mobiles de mobile d'aujourd'hui<br>5 Key Principles for Securing Today\\'s Mobile-First Businesses Avec la montée en puissance de l'activité mobile d'abord, des défis de cybersécurité uniques.Apprenez les cinq principes pour sécuriser votre entreprise mobile.
>With the rise of the mobile-first business come unique cybersecurity challenges. Learn the five principles for securing your mobile-first business. ]]>
2023-11-02T17:31:22+00:00 https://www.zimperium.com/blog/securing-the-mobile-first-business/ www.secnews.physaphae.fr/article.php?IdArticle=8418411 False None None 2.0000000000000000
Zimperium - cyber risk firms for mobile Tirer parti des normes NIST pour rationaliser votre stratégie de sécurité sur mobile axée sur le mobile<br>Leveraging NIST Standards to Streamline Your Mobile-First Security Strategy Ce webinaire enseigne comment les professionnels de la cybersécurité s'appuient sur des ressources, telles que les normes NIST, pour développer leur approche de sécurité des appareils mobiles.
>This webinar teaches how cybersecurity professionals rely on resources, such as NIST standards, to develop their mobile device security approach. ]]>
2023-11-01T13:00:00+00:00 https://www.zimperium.com/blog/leveraging-nist-standards-to-streamline-mobile-first-security-strategy/ www.secnews.physaphae.fr/article.php?IdArticle=8418412 False Mobile None 3.0000000000000000
Zimperium - cyber risk firms for mobile Gardez les résidents \\ 'les appareils mobiles en sécurité avec Secure Boston<br>Keep Residents\\' Mobile Devices Safe with Secure Boston Secure Boston keeps Boston residents\' mobile devices safe with Wi-Fi network alerts, Android app safety, system tampering & phishing detection, and more. ]]> 2023-10-25T15:00:00+00:00 https://www.zimperium.com/blog/boston-secure-keeps-mobile-devices-safe/ www.secnews.physaphae.fr/article.php?IdArticle=8418413 False Mobile None 3.0000000000000000 Zimperium - cyber risk firms for mobile Transformer la sécurité basée sur l'identité avec la défense des menaces mobiles de Zimperium et la plate-forme de protection des menaces d'identité OKTA<br>Transforming Identity-Based Security with Zimperium Mobile Threat Defense and Okta Identity Threat Protection Platform Zimperium est ravi d'annoncer qu'il s'agit d'un partenaire d'intégration fondateur de la protection des menaces d'identité d'Okta \\ avec Okta AI, offrant une protection contre les menaces d'identité en temps réel et améliorant la sécurité des clients conjoints.
>Zimperium is excited to announce it is a founding integration partner of Okta\'s Identity Threat Protection with Okta AI, delivering real-time identity threat protection and enhancing the security of joint customers. ]]>
2023-10-04T20:34:30+00:00 https://www.zimperium.com/blog/okta-identity-threat-protection-platform/ www.secnews.physaphae.fr/article.php?IdArticle=8418414 False Threat,Mobile None 3.0000000000000000
Zimperium - cyber risk firms for mobile Les logiciels espions prédateurs frappent à nouveau<br>Predator Spyware Strikes Again Le 22 septembre, Citizen Lab, en collaboration avec Google Project Zero, a publié un rapport conjoint révélant qu'Ahmen Eltantawy, un ancien député égyptien, a été ciblé à l'aide de logiciels espions hautement sophistiqués.La récente charge utile obtenue et analysée par Citizen Lab correspond aux résultats rapportés dans un rapport précédent, confirmant que [& # 8230;]
>On September 22nd, Citizen Lab, in collaboration with Google Project Zero, released a joint report revealing that Ahmen Eltantawy, a former Egyptian member of parliament, was targeted using highly sophisticated spyware. The recent payload obtained and analyzed by Citizen Lab matches the findings reported in a previous report, confirming that […] ]]>
2023-09-27T19:26:41+00:00 https://www.zimperium.com/blog/predator-spyware-strikes-again/ www.secnews.physaphae.fr/article.php?IdArticle=8418415 False None None 3.0000000000000000
Zimperium - cyber risk firms for mobile Smaining Swishing avec MTD<br>Smashing Smishing with MTD Le 04 septembre, The Hacker News a rapporté des recherches publiées par Resecurity sur une campagne de phishing distribuée via SMS (smirs).Cette campagne cible les citoyens américains.Les éléments clés de ces campagnes sont: l'équipe de recherche de Zimperium \\ surveille constamment des domaines nouvellement enregistrés afin de détecter ceux qui pourraient être [& # 8230;]
>On September 04, The Hacker News reported on research published by Resecurity about a phishing campaign distributed through SMS (smishing). This campaign is targeting US citizens. The key elements of these campaigns are:  Zimperium\'s research team is constantly monitoring newly registered domains in order to detect those that could be […] ]]>
2023-09-18T15:31:30+00:00 https://www.zimperium.com/blog/smashing-smishing-with-mtd/ www.secnews.physaphae.fr/article.php?IdArticle=8418416 False None None 2.0000000000000000
Zimperium - cyber risk firms for mobile Dévoiler les tactiques de la lapsus $: une revue des vecteurs d'attaques internes, de l'exploitation des appareils mobiles et des techniques d'ingénierie sociale<br>Unveiling the Tactics of Lapsus$: A Review of Internal Attacks Vectors, Mobile Device Exploitation, and Social Engineering Techniques Le 10 août 2023, le rapport du Département américain de la sécurité intérieure (DHS) a publié le rapport du Cyber Safety Review Board (CSRB) résumant les conclusions de son examen dans les activités du groupe d'acteur de menace Lapsus $, qui, à la fin de 2021 et à continuerà la fin de 2022, a tenté d'extorquer des dizaines de mondiaux bien connus [& # 8230;]
>On August 10, 2023, the U.S. Department of Homeland Security (DHS) released the Cyber Safety Review Board (CSRB) report summarizing the findings of its review into the activities of threat actor group Lapsus$, who, beginning in late 2021 and continuing into late 2022, attempted to extort dozens of well-known global […] ]]>
2023-08-29T11:00:00+00:00 https://www.zimperium.com/blog/unveiling-the-tactics-of-lapsus-a-review-of-internal-attacks-vectors-mobile-device-exploitation-and-social-engineering-techniques/ www.secnews.physaphae.fr/article.php?IdArticle=8418417 False Threat,Mobile None 3.0000000000000000
Zimperium - cyber risk firms for mobile Zimperium reconnu dans Gartner & Reg;Hype Cycle ™ pour la sécurité des applications 2023 pour la troisième année consécutive<br>Zimperium recognized in Gartner® Hype Cycle™ for Application Security 2023 for the third consecutive year Zimperium est fier d'annoncer que nous avons été reconnus comme un échantillon de fournisseur pour la troisième année consécutive dans le Gartner & Reg;Hype Cycle ™ for Application Security 2023 Rapport.Selon Gartner, «la sécurité des applications connaît une période de transformation et de croissance intenses.Les organisations produisent leurs propres applications et [& # 8230;]
>Zimperium is proud to announce that we have been recognized as a Sample Vendor for the third consecutive year in the Gartner® Hype Cycle™ for Application Security 2023 report.  According to Gartner, “Application security is experiencing a period of intense transformation and growth. Organizations are producing their own applications and […] ]]>
2023-08-24T11:00:00+00:00 https://www.zimperium.com/blog/zimperium-recognized-in-gartner-hype-cycle-for-application-security-2023-for-the-third-consecutive-year/ www.secnews.physaphae.fr/article.php?IdArticle=8418418 False Commercial None 2.0000000000000000