www.secnews.physaphae.fr This is the RSS 2.0 feed from www.secnews.physaphae.fr. IT's a simple agragated flow of multiple articles soruces. Liste of sources, can be found on www.secnews.physaphae.fr. 2025-05-10T20:42:08+00:00 www.secnews.physaphae.fr Zimperium - cyber risk firms for mobile Détection zéro-jour de Zimperium \\ de logiciels malveillants Android en utilisant .net Maui Framework<br>Zimperium\\'s Zero-Day Detection of Android Malware Using .NET MAUI Framework Un récent rapport de McAfee a révélé une nouvelle campagne de logiciels malveillants Android en tirant parti du cadre multiplateforme .net Maui pour échapper à la détection.
>A recent report by McAfee disclosed a new Android malware campaign leveraging the .NET MAUI cross-platform framework to evade detection. ]]>
2025-03-28T16:46:22+00:00 https://www.zimperium.com/blog/zimperiums-zero-day-detection-of-android-malware-using-net-maui-framework/ www.secnews.physaphae.fr/article.php?IdArticle=8658919 False Malware,Vulnerability,Threat,Mobile None 3.0000000000000000
Zimperium - cyber risk firms for mobile Catchez-moi si vous le pouvez: enraciner les outils par rapport à l'industrie de la sécurité mobile<br>Catch Me If You Can: Rooting Tools vs The Mobile Security Industry Notre équipe ZLABS plonge pour pourquoi l'enracinement et le jailbreak sont une menace importante pour les entreprises et bien plus encore.
>Our zLabs team dives into why rooting and jailbreaking is a significant threat for enterprises and much more. ]]>
2025-03-20T14:00:00+00:00 https://www.zimperium.com/blog/catch-me-if-you-can-rooting-tools-vs-the-mobile-security-industry/ www.secnews.physaphae.fr/article.php?IdArticle=8656934 False Tool,Threat,Mobile None 2.0000000000000000
Zimperium - cyber risk firms for mobile Enhancing Mobile Security: Zimperium and CrowdStrike Expand Strategic Partnership Zimperium et Crowdstrike ont élargi leur partenariat, intégrant la défense des menaces mobiles de Zimperium (MTD) avec Crowdstrike Falcon® Next-Gen Siem.
>Zimperium and CrowdStrike have expanded their partnership, integrating Zimperium\'s Mobile Threat Defense (MTD) with CrowdStrike Falcon® Next-Gen SIEM. ]]>
2025-03-13T14:00:00+00:00 https://zimpstage.wpengine.com/blog/enhancing-mobile-security-zimperium-and-crowdstrike-expand-strategic-partnership/ www.secnews.physaphae.fr/article.php?IdArticle=8656260 False Threat,Mobile None 2.0000000000000000
Zimperium - cyber risk firms for mobile Améliorer la sécurité mobile: Zimperium et CrowdStrike étendent le partenariat stratégique<br>Enhancing Mobile Security: Zimperium and CrowdStrike Expand Strategic Partnership Zimperium et Crowdstrike ont élargi leur partenariat, intégrant la défense des menaces mobiles de Zimperium (MTD) avec Crowdstrike Falcon® Next-Gen Siem.
>Zimperium and CrowdStrike have expanded their partnership, integrating Zimperium\'s Mobile Threat Defense (MTD) with CrowdStrike Falcon® Next-Gen SIEM. ]]>
2025-03-13T14:00:00+00:00 https://www.zimperium.com/blog/enhancing-mobile-security-zimperium-and-crowdstrike-expand-strategic-partnership/ www.secnews.physaphae.fr/article.php?IdArticle=8655537 False Threat,Mobile None 2.0000000000000000
Zimperium - cyber risk firms for mobile So You Think That Popular App is Safe? Think Again! Our security research team looked at the top 50 apps from iOS App store and Android Play Store and identified one app from each category that exhibited a high security or privacy vulnerability score.
>Our security research team looked at the top 50 apps from iOS App store and Android Play Store and identified one app from each category that exhibited a high security or privacy vulnerability score. ]]>
2025-02-12T14:00:00+00:00 https://www.zimperium.com/blog/so-you-think-that-popular-app-is-safe-think-again/ www.secnews.physaphae.fr/article.php?IdArticle=8648235 False Vulnerability,Mobile None 3.0000000000000000
Zimperium - cyber risk firms for mobile Mobile Indian Cyber Heist: FatBoyPanel And His Massive Data Breach Our zLabs research team has discovered a mobile malware campaign consisting of almost 900 malware samples primarily targeting users of Indian banks.
>Our zLabs research team has discovered a mobile malware campaign consisting of almost 900 malware samples primarily targeting users of Indian banks. ]]>
2025-02-05T14:00:00+00:00 https://www.zimperium.com/blog/mobile-indian-cyber-heist-fatboypanel-and-his-massive-data-breach/ www.secnews.physaphae.fr/article.php?IdArticle=8647033 False Data Breach,Malware,Mobile None 3.0000000000000000
Zimperium - cyber risk firms for mobile Zimperium\\'s Protection Against Tria Stealer\\'s SMS Data Theft As part of our ongoing mission to identify emerging threats to mobile security, our zLabs team shares how we can help protect you against Tria Stealer.
>As part of our ongoing mission to identify emerging threats to mobile security, our zLabs team shares how we can help protect you against Tria Stealer. ]]>
2025-01-31T16:51:05+00:00 https://www.zimperium.com/blog/zimperiums-protection-against-tria-stealers-sms-data-theft/ www.secnews.physaphae.fr/article.php?IdArticle=8645360 True Mobile None 3.0000000000000000
Zimperium - cyber risk firms for mobile Hidden in Plain Sight: PDF Mishing Attack As part of our ongoing mission to identify emerging threats to mobile security, our zLabs team has been actively tracking a phishing campaign impersonating the United States Postal Service (USPS) which is exclusively targeting mobile devices.
>As part of our ongoing mission to identify emerging threats to mobile security, our zLabs team has been actively tracking a phishing campaign impersonating the United States Postal Service (USPS) which is exclusively targeting mobile devices. ]]>
2025-01-27T14:00:00+00:00 https://www.zimperium.com/blog/hidden-in-plain-sight-pdf-mishing-attack/ www.secnews.physaphae.fr/article.php?IdArticle=8643333 False Mobile None 4.0000000000000000
Zimperium - cyber risk firms for mobile Zimperium\\'s Comprehensive Protection Against Fake SBI Reward Banking Trojan As part of our ongoing mission to identify emerging threats to mobile security, our zLabs team shares how we can help protect you against fake SBI Reward banking trojan.
>As part of our ongoing mission to identify emerging threats to mobile security, our zLabs team shares how we can help protect you against fake SBI Reward banking trojan. ]]>
2025-01-26T18:18:39+00:00 https://www.zimperium.com/blog/zimperiums-comprehensive-protection-against-fake-sbi-reward-banking-trojan/ www.secnews.physaphae.fr/article.php?IdArticle=8645361 False Mobile None 3.0000000000000000
Zimperium - cyber risk firms for mobile Zimperium\'s Coverage Against Android Malware in Donot APT Operations and Extended Indicators of Compromise Take a look at Zimperium\'s coverage against Android malware in Donot APT operations and extended indicators of compromise.
>Take a look at Zimperium\'s coverage against Android malware in Donot APT operations and extended indicators of compromise. ]]>
2025-01-23T16:26:39+00:00 https://www.zimperium.com/blog/android-malware-in-donot-apt-operations-and-extended-indicators-of-compromise/ www.secnews.physaphae.fr/article.php?IdArticle=8641817 False Malware,Mobile None 3.0000000000000000
Zimperium - cyber risk firms for mobile Mobile Spear Phishing Targets Executive Teams Over the past few months, enterprises have observed a pattern of sophisticated spearphishing attempts targeting their executives, with some specifically targeting their mobile devices. Our blog shares the details.
>Over the past few months, enterprises have observed a pattern of sophisticated spearphishing attempts targeting their executives, with some specifically targeting their mobile devices. Our blog shares the details. ]]>
2024-12-18T20:06:19+00:00 https://www.zimperium.com/blog/mobile-spear-phishing-targets-executive-teams/ www.secnews.physaphae.fr/article.php?IdArticle=8627223 False Mobile None 3.0000000000000000
Zimperium - cyber risk firms for mobile Securing Mobile Devices and Apps: Critical Operational Resilience in Airlines Our blog is sharing the five biggest mobile security threats your business needs to be aware of ]]> 2024-12-12T12:00:00+00:00 https://www.zimperium.com/blog/securing-mobile-devices-and-apps-critical-operational-resilience-in-airlines/ www.secnews.physaphae.fr/article.php?IdArticle=8623986 False Mobile None 3.0000000000000000 Zimperium - cyber risk firms for mobile AppLite: A New AntiDot Variant Targeting Mobile Employee Devices Our zLabs team has identified an extremely sophisticated mishing (mobile-targeted phishing) campaign that delivers malware to the user\'s Android mobile device enabling a broad set of malicious actions including credential theft of banking, cryptocurrency and other critical applications. 
>Our zLabs team has identified an extremely sophisticated mishing (mobile-targeted phishing) campaign that delivers malware to the user\'s Android mobile device enabling a broad set of malicious actions including credential theft of banking, cryptocurrency and other critical applications.  ]]>
2024-12-10T14:00:00+00:00 https://www.zimperium.com/blog/applite-a-new-antidot-variant-targeting-mobile-employee-devices/ www.secnews.physaphae.fr/article.php?IdArticle=8622858 False Malware,Mobile None 2.0000000000000000
Zimperium - cyber risk firms for mobile Top 5 Mobile Security Risks for Enterprises Our blog is sharing the five biggest mobile security threats your business needs to be aware of
>Our blog is sharing the five biggest mobile security threats your business needs to be aware of ]]>
2024-12-05T19:15:08+00:00 https://www.zimperium.com/blog/top-5-mobile-security-risks-for-enterprises/ www.secnews.physaphae.fr/article.php?IdArticle=8620236 False Mobile None 2.0000000000000000
Zimperium - cyber risk firms for mobile Zimperium Predicts Data Privacy Emphasis, More Evasive Phishing Attacks and Rise of Sideloading in 2025 This blog shares Zimperium\'s 2025 mobile security trends and threat predictions. ]]> 2024-11-20T10:25:00+00:00 https://www.zimperium.com/blog/zimperium-2025-predictions/ www.secnews.physaphae.fr/article.php?IdArticle=8614646 False Threat,Mobile None 2.0000000000000000 Zimperium - cyber risk firms for mobile Mishing: The Rising Mobile Attack Vector Facing Every Organization This blog shares the definition of mishing, common tactics used, and the growing threat for organizations.
>This blog shares the definition of mishing, common tactics used, and the growing threat for organizations. ]]>
2024-11-13T12:00:00+00:00 https://www.zimperium.com/blog/mishing-the-rising-mobile-attack-vector-facing-every-organization/ www.secnews.physaphae.fr/article.php?IdArticle=8610378 False Threat,Mobile None 2.0000000000000000
Zimperium - cyber risk firms for mobile The Mobile Malware Chronicles: necro.n & # 8211;Volume 101<br>The Mobile Malware Chronicles: Necro.N – Volume 101 Les chercheurs de Zimperium analysent Necro.n et se concentrent sur les différences et les éléments.
>Zimperium researchers analyze Necro.N and focuses on the differences and elements. ]]>
2024-10-18T10:00:00+00:00 https://www.zimperium.com/blog/the-necro-n-chronicles-volume-101/ www.secnews.physaphae.fr/article.php?IdArticle=8599803 False Malware,Mobile None 2.0000000000000000
Zimperium - cyber risk firms for mobile Debunking cinq mythes sur la sécurité mobile<br>Debunking Five Myths About Mobile Security Zimperium identifie et démystifie les cinq principaux mythes sur la sécurité mobile et a expliqué comment protéger votre entreprise avec clarté et confiance.
>Zimperium identifies and debunks the top five myths about mobile security and explained how to safeguard your enterprise with clarity and confidence. ]]>
2024-10-17T13:00:00+00:00 https://www.zimperium.com/blog/debunking-five-myths-about-mobile-security/ www.secnews.physaphae.fr/article.php?IdArticle=8599222 False Mobile None 3.0000000000000000
Zimperium - cyber risk firms for mobile Les directives de l'ISM \\ pour la mobilité des entreprises<br>ISM\\'s Guidelines for Enterprise Mobility Dans ce blog, nous analyserons les contrôles mobiles de l'ISM \\, explorerons les risques qu'ils visent à atténuer et décrivent les approches pratiques pour aborder chaque contrôle.
>In this blog, we will analyze the ISM\'s mobile controls, explore the risks they aim to mitigate, and outline practical approaches for addressing each control. ]]>
2024-10-10T14:00:00+00:00 https://www.zimperium.com/blog/isms-guidelines-for-enterprise-mobility/ www.secnews.physaphae.fr/article.php?IdArticle=8595445 False Mobile None 2.0000000000000000
Zimperium - cyber risk firms for mobile Défense zéro-jour de Zimperium \\ contre les logiciels malveillants octo2 ciblant les banques européennes<br>Zimperium\\'s Zero-Day Defense Against Octo2 Malware Targeting European Banks La défense des menaces mobiles de Zimperium \\ (MTD) et sa solution de suite de protection des applications mobiles (MAPS) offrent une protection robuste contre OCTO2, détectant tous les échantillons connus de manière zéro-jour.
>Zimperium\'s Mobile Threat Defense (MTD) and its Mobile App Protection Suite (MAPS) solution provide robust protection against Octo2, detecting all known samples in a zero-day fashion. ]]>
2024-10-07T13:20:51+00:00 https://www.zimperium.com/blog/zimperiums-zero-day-defense-against-octo2-malware-targeting-european-banks/ www.secnews.physaphae.fr/article.php?IdArticle=8593662 False Malware,Vulnerability,Threat,Mobile None 2.0000000000000000
Zimperium - cyber risk firms for mobile Zimperium détecte de nouveaux logiciels espions Android ciblant la Corée du Sud<br>Zimperium Detects New Android Spyware Targeting South Korea Les chercheurs en sécurité de CYBLE ont découvert une nouvelle campagne de logiciels spyware Android ciblant principalement les individus en Corée du Sud.Ce malware sophistiqué, déguisé en applications légitimes, constitue une menace significative pour la confidentialité des utilisateurs et la sécurité des données.
>Security researchers at Cyble have uncovered a new Android spyware campaign primarily targeting individuals in South Korea. This sophisticated malware, masquerading as legitimate applications, poses a significant threat to user privacy and data security. ]]>
2024-09-26T17:54:24+00:00 https://www.zimperium.com/blog/zimperium-detects-new-android-spyware-targeting-south-korea/ www.secnews.physaphae.fr/article.php?IdArticle=8585859 False Malware,Threat,Mobile None 2.0000000000000000
Zimperium - cyber risk firms for mobile Zimperium Mobile Threat Defense (MTD) atteint le statut protégée IRAP<br>Zimperium Mobile Threat Defense (MTD) Achieves IRAP PROTECTED Status Zimperium a atteint le statut de sécurité du gouvernement australien de protégé après avoir réussi une évaluation effectuée par le programme d'évaluateurs enregistrés sur la sécurité de l'information (IRAP) pour sa solution de défense des menaces mobiles (MTD), hébergée par le souverain.
>Zimperium has achieved the Australian Government security status of  PROTECTED after successfully completing an assessment performed by the Information Security Registered Assessors Program (IRAP) for its sovereign-hosted Mobile Threat Defense (MTD) solution. ]]>
2024-09-17T11:00:00+00:00 https://www.zimperium.com/blog/zimperium-mobile-threat-defense-mtd-achieves-irap-protected-status/ www.secnews.physaphae.fr/article.php?IdArticle=8578304 False Threat,Mobile None 2.0000000000000000
Zimperium - cyber risk firms for mobile Déverrouiller les coûts cachés de la sécurité des applications mobiles dans le développement à faible code<br>Unlocking the Hidden Costs of Mobile App Security in Low-Code Development Dans ce blog, nous plongeons dans les trois premiers dépenses de sécurité dissimulées associées au développement d'applications mobiles à faible code et explorons des stratégies pour les atténuer.
>In this blog, we delve into the top three concealed security expenses associated with low-code mobile app development and explore strategies to mitigate them. ]]>
2024-09-13T11:00:00+00:00 https://www.zimperium.com/blog/unlocking-the-hidden-costs-of-mobile-app-security-in-low-code-development/ www.secnews.physaphae.fr/article.php?IdArticle=8575865 False Mobile None 2.0000000000000000
Zimperium - cyber risk firms for mobile Démasking Spyagent: la défense zéro-jour de Zimperium \\ contre le vol de crypto-monnaie<br>Unmasking SpyAgent: Zimperium\\'s Zero-Day Defense Against Cryptocurrency Theft Défense zéro-jour de Zimperium \\ contre une campagne de logiciels malveillants Android sophistiquée impliquant Spyagent, une souche spyware conçue pour voler des informations d'identification de crypto-monnaie.
>Zimperium\'s Zero-Day defense against a sophisticated Android malware campaign involving SpyAgent, a spyware strain designed to steal cryptocurrency credentials. ]]>
2024-09-09T20:27:01+00:00 https://www.zimperium.com/blog/unmasking-spyagent-zimperiums-zero-day-defense-against-cryptocurrency-theft/ www.secnews.physaphae.fr/article.php?IdArticle=8573437 False Malware,Vulnerability,Threat,Mobile None 2.0000000000000000
Zimperium - cyber risk firms for mobile Sauvegarde des données financières: pratiques essentielles de cybersécurité pour les services bancaires mobiles<br>Safeguarding Financial Data: Essential Cybersecurity Practices for Mobile Banking Les développeurs d'applications mobiles engagés à maintenir les normes de sécurité les plus élevés sont confrontés à plusieurs considérations lors du développement et du maintien des applications bancaires.En savoir plus.
>Mobile app developers committed to upholding the highest security standards are faced with several considerations when developing and maintaining banking apps. Learn more. ]]>
2024-09-05T11:00:00+00:00 https://www.zimperium.com/blog/safeguarding-financial-data-essential-cybersecurity-practices-for-mobile-banking/ www.secnews.physaphae.fr/article.php?IdArticle=8570410 False Mobile None 2.0000000000000000
Zimperium - cyber risk firms for mobile Meilleures pratiques pour les développeurs mobiles<br>DAST Best Practices for Mobile Developers Ce billet de blog vous guidera à travers les meilleures pratiques essentielles pour intégrer DAST dans votre processus de développement mobile.
>This blog post will guide you through the essential best practices for integrating DAST into your mobile development process. ]]>
2024-09-03T16:54:45+00:00 https://www.zimperium.com/blog/dast-best-practices-for-mobile-developers/ www.secnews.physaphae.fr/article.php?IdArticle=8569182 False Mobile None 3.0000000000000000
Zimperium - cyber risk firms for mobile Sécuriser les appareils d'agence: le besoin critique de vérification des applications mobiles<br>Securing Agency Devices: The Critical Need for Mobile App Vetting Son blog explorera les différents types d'applications risquées et les préoccupations qu'ils posent, soulignant la nécessité de processus de vérification des applications mobiles rigoureuses.
>his blog will explore the various types of risky apps and the concerns they pose, emphasizing the need for stringent mobile app vetting processes. ]]>
2024-08-20T13:00:00+00:00 https://www.zimperium.com/blog/securing-agency-devices-the-critical-need-for-mobile-app-vetting/ www.secnews.physaphae.fr/article.php?IdArticle=8560826 False Mobile None 3.0000000000000000
Zimperium - cyber risk firms for mobile BLANKBOT: Un nouveau cheval de Troie bancaire Android ne peut pas échapper à la protection d'apprentissage automatique de l'appareil<br>BlankBot: A New Android Banking Trojan Cannot Evade on Device Machine Learning Protection Learn the top 7 source code obfuscation techniques. ]]> 2024-08-12T13:00:00+00:00 https://www.zimperium.com/blog/blankbot_new_android_banking_trojan/ www.secnews.physaphae.fr/article.php?IdArticle=8556438 False Mobile None 3.0000000000000000 Zimperium - cyber risk firms for mobile Sécurité mobile parmi les équipes olympiques aux Jeux olympiques d'été de Paris 2024<br>Mobile Security Amongst Olympic Teams at the Paris 2024 Summer Olympics Les appareils mobiles sont devenus indispensables pour les équipes olympiques, fournissant des données critiques pour la formation, le suivi des performances et l'analyse en temps réel.Cependant, avec la dépendance croissante à l'égard de la technologie mobile, le besoin pressant de mesures de sécurité mobile robustes pour protéger les données sensibles et assurer des performances ininterrompues.
>Mobile devices have become indispensable for Olympic teams, providing critical data for training, performance tracking, and real-time analysis. However, with the increasing reliance on mobile technology comes the pressing need for robust mobile security measures to protect sensitive data and ensure uninterrupted performance. ]]>
2024-07-25T13:00:00+00:00 https://www.zimperium.com/blog/mobile-security-amongst-olympic-teams-at-the-paris-2024-summer-olympics/ www.secnews.physaphae.fr/article.php?IdArticle=8544134 False Mobile None 3.0000000000000000
Zimperium - cyber risk firms for mobile Zimperium est nommé leader dans le Forrester Wave ™ pour MTD<br>Zimperium is Named a Leader in the Forrester Wave™ for MTD Nous sommes ravis de partager que Zimperium a été nommé chef de file dans le Forrester Wave ™: Mobile Threat Defence Solutions, Q3 2024.
>We are excited to share that Zimperium has been named a Leader in The Forrester Wave ™ : Mobile Threat Defense Solutions, Q3 2024. ]]>
2024-07-23T13:00:00+00:00 https://www.zimperium.com/blog/zimperium-is-named-a-leader-in-the-forrester-wave-for-mtd/ www.secnews.physaphae.fr/article.php?IdArticle=8542709 False Threat,Mobile,Commercial None 2.0000000000000000
Zimperium - cyber risk firms for mobile Comprendre Rafel Rat et son rôle dans les attaques de ransomwares mobiles<br>Understanding Rafel RAT and Its Role in Mobile Ransomware Attacks Rafel Rat est un type de logiciels malveillants qui permet aux attaquants de prendre un contrôle total sur un appareil mobile victime.Une fois installé, Rafel Rat peut effectuer une variété d'activités malveillantes, telles que le vol d'informations sensibles, l'accès aux fonctions de caméra et de microphone, et, de plus en plus, le déploiement de ransomwares. & # 160;Le ransomware mobile est un type de [& # 8230;]
>Rafel RAT is a type of malware that allows attackers to gain complete control over a victim’s mobile device. Once installed, Rafel RAT can perform a variety of malicious activities, such as stealing sensitive information, accessing camera and microphone functions, and, increasingly, deploying ransomware.  Mobile ransomware is a type of […] ]]>
2024-07-08T11:00:00+00:00 https://www.zimperium.com/blog/understanding-rafel-rat-and-its-role-in-mobile-ransomware-attacks/ www.secnews.physaphae.fr/article.php?IdArticle=8532723 False Ransomware,Malware,Mobile None 3.0000000000000000
Zimperium - cyber risk firms for mobile Medusa Reborn: la défense robuste de Zimperium \\<br>Medusa Reborn: Zimperium\\'s Robust Defense Au cours des deux dernières années, Zimperium a publié le rapport de bancs de banque mobile, offrant des recherches approfondies sur les dernières familles de logiciels malveillants, les nouvelles techniques d'attaque et l'impact mondial des chevaux de Troie bancaires.Cette recherche en cours nous permet de rester en avance sur les menaces émergentes et d'assurer une protection complète de nos utilisateurs.Sur [& # 8230;]
>For the past two years, Zimperium has released the Mobile Banking Heist Report, providing in-depth research on the latest malware families, new attack techniques, and the global impact of banking trojans. This ongoing research allows us to stay ahead of emerging threats and ensure comprehensive protection for our users. On […] ]]>
2024-07-02T19:35:34+00:00 https://www.zimperium.com/blog/medusa-reborn-zimperiums-robust-defense/ www.secnews.physaphae.fr/article.php?IdArticle=8529553 False Malware,Mobile None 3.0000000000000000
Zimperium - cyber risk firms for mobile Démasquer le rat Rafel: comprendre la menace<br>Unmasking Rafel RAT: Understanding the Threat Dans le paysage en constante évolution des menaces de cybersécurité, une menace qui a émergé avec un impact significatif est Rafel Rat (Trojan d'accès à distance).En tant qu'outil insidieux utilisé par les cybercriminels, Rafel Rat présente un risque grave pour les appareils Android, ce qui rend essentiel pour les individus et les organisations de comprendre son fonctionnement et de prendre [& # 8230;]
>In the ever-evolving landscape of cybersecurity threats, one menace that has emerged with significant impact is Rafel RAT (Remote Access Trojan). As an insidious tool used by cybercriminals, Rafel RAT poses a severe risk to Android devices, making it essential for individuals and organizations to understand its workings and take […] ]]>
2024-07-01T13:05:00+00:00 https://www.zimperium.com/blog/understanding-the-rafel-rat-threat/ www.secnews.physaphae.fr/article.php?IdArticle=8529200 False Tool,Threat,Mobile None 3.0000000000000000
Zimperium - cyber risk firms for mobile Au-delà de l'App Store: les risques cachés des applications de téléchargement latérales<br>Beyond the App Store: The Hidden Risks of Sideloading Apps La tenue de touche de l'application est la pratique de l'installation d'applications via des canaux de distribution non officiels.Bien que cela permette une plus grande personnalisation et une plus grande disponibilité des applications, elle ouvre également la porte à des vulnérabilités de sécurité importantes, l'augmentation de la surface d'attaque est exposée.Dans cet article de blog, nous discuterons des différences entre Android et [& # 8230;]
>Application sideloading is the practice of installing applications through non-official distribution channels. While this allows for greater customization and app availability, it also opens the door to significant security vulnerabilities increasing the attack surface users are exposed to. In this blog post, we will discuss the differences between Android and […] ]]>
2024-06-19T12:00:17+00:00 https://www.zimperium.com/blog/the-hidden-risks-of-sideloading-apps/ www.secnews.physaphae.fr/article.php?IdArticle=8521062 False Vulnerability,Mobile None 2.0000000000000000
Zimperium - cyber risk firms for mobile Nouvelle alerte de menace mobile & # 8211;Opération céleste avant<br>New Mobile Threat Alert – Operation Celestial Fore Dans ce blog, Zimperium partage des détails sur la campagne de logiciels malveillants ciblés par mobile nommé l'opération Celestial Force, attribuée aux acteurs de menace liés au Pakistan.Lisez le blog pour plus.
>In this blog, Zimperium shares details about the mobile-targeted malware campaign named Operation Celestial Force, attributed to threat actors linked to Pakistan. Read the blog for more. ]]>
2024-06-13T16:47:27+00:00 https://www.zimperium.com/blog/new-mobile-threat-alert-operation-celestial-fore/ www.secnews.physaphae.fr/article.php?IdArticle=8517360 False Malware,Threat,Mobile None 2.0000000000000000
Zimperium - cyber risk firms for mobile Alerte de sécurité mobile: NSA recommande des redémarrages hebdomadaires de smartphone<br>Mobile Security Alert: NSA Recommends Weekly Smartphone Reboots Dans ce blog, Zimperium partage comment les CISA \\ sont sécurisés par conception de conception est une étape importante vers un avenir numérique plus sécurisé.Lisez le blog pour plus.
>In this blog, Zimperium shares how CISA\'s Secure by Design pledge is an important step towards a more secure digital future. Read the blog for more. ]]>
2024-06-12T14:16:47+00:00 https://www.zimperium.com/blog/mobile-security-alert-nsa-recommends-weekly-smartphone-reboots/ www.secnews.physaphae.fr/article.php?IdArticle=8516862 False Mobile None 3.0000000000000000
Zimperium - cyber risk firms for mobile Le paysage des menaces à multiples facettes de la sécurité mobile<br>The Multifaceted Threat Landscape of Mobile Security Dans ce blog, Zimperium explique comment le paysage des menaces à multiples facettes de la sécurité mobile s'étend au-delà du protocole SS7.
>In this blog, Zimperium shares how the multifaceted threat landscape of mobile security expands beyond the SS7 protocol. ]]>
2024-05-22T12:00:00+00:00 https://www.zimperium.com/blog/the-multifaceted-threat-landscape-of-mobile-security/ www.secnews.physaphae.fr/article.php?IdArticle=8504698 False Threat,Mobile None 3.0000000000000000
Zimperium - cyber risk firms for mobile Building a Robust Foundation: How to Build a Strong Application Security Posture Dans ce blog, Zimperium explore les éléments clés qui constituent une forte posture de sécurité des applications, soulignant son rôle essentiel dans le développement et le maintien des applications mobiles sécurisées, conformes et dignes de confiance pour les utilisateurs du monde entier.
>In this blog, Zimperium explores the key elements that constitute a strong application security posture, underlining its critical role in developing and maintaining secure, compliant and trustworthy mobile applications for users worldwide. ]]>
2024-05-21T15:50:21+00:00 https://www.zimperium.com/blog/building-a-robust-foundation-how-to-build-a-strong-application-security-posture-2/ www.secnews.physaphae.fr/article.php?IdArticle=8504193 False Mobile None 2.0000000000000000
Zimperium - cyber risk firms for mobile Construire une fondation robuste: comment construire une forte posture de sécurité des applications<br>Building a Robust Foundation: How to Build a Strong Application Security Posture Dans ce blog, Zimperium explore les éléments clés qui constituent une forte posture de sécurité des applications, soulignant son rôle essentiel dans le développement et le maintien des applications mobiles sécurisées, conformes et dignes de confiance pour les utilisateurs du monde entier.
>In this blog, Zimperium explores the key elements that constitute a strong application security posture, underlining its critical role in developing and maintaining secure, compliant and trustworthy mobile applications for users worldwide. ]]>
2024-05-21T12:00:00+00:00 https://www.zimperium.com/blog/building-a-robust-foundation-how-to-build-a-strong-application-security-posture/ www.secnews.physaphae.fr/article.php?IdArticle=8503994 False Mobile None 2.0000000000000000
Zimperium - cyber risk firms for mobile Cryptographie blanche: la clé pour protéger les données sensibles dans les applications mobiles<br>White-Box Cryptography: The Key to Safeguarding Sensitive Data in Mobile Applications La cryptographie est systématiquement utilisée pour assurer l'intégrité des données et la confidentialité.Pourtant, la protection cryptographique n'est aussi forte que la sécurité des clés cryptographiques utilisées.
>Cryptography is routinely used to ensure data integrity and confidentiality. Yet, cryptographic protection is only as strong as the security of the used cryptographic keys. ]]>
2024-05-16T13:00:00+00:00 https://www.zimperium.com/blog/white-box-cryptography-the-key-to-safeguarding-sensitive-data-in-mobile-applications-2/ www.secnews.physaphae.fr/article.php?IdArticle=8500930 False Mobile None 3.0000000000000000
Zimperium - cyber risk firms for mobile Bataille de chaque industrie: la menace des logiciels malveillants mobiles sur l'entreprise<br>Every Industry\\'s Battle: The Threat of Mobile Malware on the Enterprise Our research also shows that the 29 malware families we highlighted in the Heist report also target 478 non-banking mobile applications across 32 categories.  ]]> 2024-05-15T13:00:00+00:00 https://www.zimperium.com/blog/every-industrys-battle-the-threat-of-mobile-malware-on-the-enterprise/ www.secnews.physaphae.fr/article.php?IdArticle=8500202 False Malware,Threat,Mobile None 3.0000000000000000 Zimperium - cyber risk firms for mobile Allumez les lumières: pourquoi la protection contre l'exécution est importante pour les applications mobiles<br>Turn On The Lights: Why Runtime Protection Matters for Mobile Apps Il est essentiel de reconnaître que la sécurité n'est pas synonyme de connaître vos menaces.Les logiciels de grande valeur ne peuvent pas être correctement protégés en adoptant arbitrairement l'obscurcissement du code et la protection de l'exécution seule.Pour obtenir une sécurité appropriée des applications, vous devez vous assurer que vos protections agissent contre les menaces actives et pertinentes.Traditionnellement, les entreprises ont protégé des logiciels critiques de [& # 8230;]
>It\'s essential to recognize that security is not synonymous with knowing your threats. High-value software cannot be adequately protected by arbitrarily embracing code obfuscation and runtime protection alone. To achieve proper application security, you must ensure your protections act against active and relevant threats. Traditionally, businesses have safeguarded critical software from […] ]]>
2024-04-29T13:00:00+00:00 https://www.zimperium.com/blog/turn-on-the-lights-why-runtime-protection-matters-for-mobile-apps/ www.secnews.physaphae.fr/article.php?IdArticle=8490644 False Mobile None 2.0000000000000000
Zimperium - cyber risk firms for mobile Sécuriser la mobilité: naviguer dans le cycle de vie de l'appareil mobile NIST Enterprise Mobile Device<br>Securing Mobility: Navigating the NIST Enterprise Mobile Device Lifecycle Les appareils mobiles sont la pierre angulaire des opérations d'entreprise, permettant la flexibilité, la productivité et la connectivité comme jamais auparavant.À une époque où l'agilité et l'accessibilité sont primordiales, les employés et les fonctionnaires comptent fortement sur leurs appareils mobiles pour accéder aux informations critiques, quel que soit le lieu.Cependant, assurer la sécurité de ces appareils est nécessaire [& # 8230;]
>Mobile devices are the cornerstone of enterprise operations, enabling flexibility, productivity, and connectivity like never before. In an era where agility and accessibility are paramount, employees and officials rely heavily on their mobile devices to access critical information, regardless of location. However, ensuring the security of these devices is necessary […] ]]>
2024-04-16T15:42:43+00:00 https://www.zimperium.com/blog/securing_mobility_navigating_the_nist_enterprise_mobile_device_lifecycle/ www.secnews.physaphae.fr/article.php?IdArticle=8483558 False Mobile None 2.0000000000000000
Zimperium - cyber risk firms for mobile Navigation dans le labyrinthe numérique: sécurisez votre entreprise de vente au détail à partir de cyber-étanches mobiles<br>Navigating the Digital Maze: Secure Your Retail Business from Mobile Cyberthreats Dans le monde du commerce rapide, les menaces mobiles présentent des défis continus pour les détaillants mondiaux, ce qui a un impact sur les opérations orientées consommateurs et les tâches en coulisses.Avec la technologie de plus en plus intégrée dans tous les aspects des opérations de vente au détail, de la gestion des stocks à l'engagement des clients, les appareils mobiles sont devenus des outils indispensables.Cependant, cette dépendance à l'égard de la technologie mobile expose [& # 8230;]
>In the fast-paced world of commerce, mobile threats present ongoing challenges for global retailers, impacting both consumer-facing operations and behind-the-scenes tasks. With technology increasingly integrated into every aspect of retail operations, from inventory management to customer engagement, mobile devices have become indispensable tools. However, this reliance on mobile technology exposes […] ]]>
2024-04-04T12:00:00+00:00 https://www.zimperium.com/blog/navigating-the-digital-maze-secure-your-retail-business-from-mobile-cyberthreats/ www.secnews.physaphae.fr/article.php?IdArticle=8475833 False Tool,Mobile None 2.0000000000000000
Zimperium - cyber risk firms for mobile Defending Your Mobile Workspace: Mitigating Risks of Sideloading Apps Dans le lieu de travail dirigée numérique d'aujourd'hui, les applications mobiles (applications) sont devenues des outils indispensables pour améliorer la productivité et fournir aux équipes une communication transparente.Alors que les employés recherchent des fonctionnalités et des fonctionnalités supplémentaires au-delà de ce que les magasins d'applications officiels offrent, ils se tournent souvent vers des magasins d'applications tiers.Alors que l'idée des magasins d'applications tierces peut sembler innocente, [& # 8230;]
>In today\'s digitally-driven workplace, mobile applications (apps) have become indispensable tools for enhancing productivity and providing teams with seamless communication. As employees seek additional functionality and features beyond what official app stores offer, they often turn to third-party app stores. While the idea of third-party app stores may seem innocent, […] ]]>
2024-03-26T13:00:00+00:00 https://zimpstage.wpengine.com/blog/defending-your-mobile-workspace-mitigating-risks-of-sideloading-apps/ www.secnews.physaphae.fr/article.php?IdArticle=8470943 False Tool,Mobile None 2.0000000000000000
Zimperium - cyber risk firms for mobile Défendre votre espace de travail mobile: les risques d'atténuation des applications de téléchargement de touche<br>Defending Your Mobile Workspace: Mitigating Risks of Sideloading Apps Dans le lieu de travail dirigée numérique d'aujourd'hui, les applications mobiles (applications) sont devenues des outils indispensables pour améliorer la productivité et fournir aux équipes une communication transparente.Alors que les employés recherchent des fonctionnalités et des fonctionnalités supplémentaires au-delà de ce que les magasins d'applications officiels offrent, ils se tournent souvent vers des magasins d'applications tiers.Alors que l'idée des magasins d'applications tierces peut sembler innocente, [& # 8230;]
>In today\'s digitally-driven workplace, mobile applications (apps) have become indispensable tools for enhancing productivity and providing teams with seamless communication. As employees seek additional functionality and features beyond what official app stores offer, they often turn to third-party app stores. While the idea of third-party app stores may seem innocent, […] ]]>
2024-03-26T13:00:00+00:00 https://www.zimperium.com/blog/defending-your-mobile-workspace-mitigating-risks-of-sideloading-apps/ www.secnews.physaphae.fr/article.php?IdArticle=8470733 False Tool,Mobile None 2.0000000000000000
Zimperium - cyber risk firms for mobile Securing Your React Native Apps: Top 6 Concerns to Address Dans le développement d'applications mobiles, il existe deux approches principales: les applications natives et les applications hybrides.Les applications natives sont développées pour des plates-formes spécifiques à l'aide de langages comme Swift pour iOS et Kotlin pour Android, offrant des performances rapides et une expérience utilisateur fluide.Les applications hybrides, en revanche, sont conçues avec des technologies Web [& # 8230;]
>In mobile app development, there are two primary approaches: native apps and hybrid apps. Native apps are developed for specific platforms using languages like Swift for iOS and Kotlin for Android, offering fast performance and a smooth user experience. Hybrid apps, on the other hand, are built with web technologies […] ]]>
2024-03-21T13:00:00+00:00 https://zimpstage.wpengine.com/blog/securing-your-react-native-apps-top-6-concerns-to-address/ www.secnews.physaphae.fr/article.php?IdArticle=8470944 False Mobile None 2.0000000000000000
Zimperium - cyber risk firms for mobile Sécuriser vos applications natives React: les 6 principales préoccupations à répondre<br>Securing Your React Native Apps: Top 6 Concerns to Address Dans le développement d'applications mobiles, il existe deux approches principales: les applications natives et les applications hybrides.Les applications natives sont développées pour des plates-formes spécifiques à l'aide de langages comme Swift pour iOS et Kotlin pour Android, offrant des performances rapides et une expérience utilisateur fluide.Les applications hybrides, en revanche, sont conçues avec des technologies Web [& # 8230;]
>In mobile app development, there are two primary approaches: native apps and hybrid apps. Native apps are developed for specific platforms using languages like Swift for iOS and Kotlin for Android, offering fast performance and a smooth user experience. Hybrid apps, on the other hand, are built with web technologies […] ]]>
2024-03-21T13:00:00+00:00 https://www.zimperium.com/blog/securing-your-react-native-apps-top-6-concerns-to-address/ www.secnews.physaphae.fr/article.php?IdArticle=8467885 False Mobile None 3.0000000000000000
Zimperium - cyber risk firms for mobile Les risques croissants de fraude à disposition<br>The Growing Risks of On-Device Fraud L'image est douloureusement claire...Les organisations ne voient pas de ralentissement de la fraude financière ciblant les appareils mobiles.MasterCard a récemment partagé que leurs données montrent une tendance de 41 milliards de dollars de perte liée à la fraude en 2022, atteignant 48 milliards de dollars d'ici 2023. JuniperResearch met le nombre à 91 milliards de dollars d'ici 2028 et [& # 8230;]
>The picture is painfully clear . . . organizations are not seeing a slowdown in financial fraud targeting  mobile devices. Mastercard recently shared that their data shows a trend of $41billion in fraud-related loss in 2022, growing to $48billion by 2023.  JuniperResearch puts the number at $91billion by 2028 and […] ]]>
2024-03-19T13:00:00+00:00 https://www.zimperium.com/blog/the-growing-risks-of-on-device-fraud/ www.secnews.physaphae.fr/article.php?IdArticle=8466664 False Mobile,Prediction None 2.0000000000000000
Zimperium - cyber risk firms for mobile The Growing Risks of On-Device Fraud L'image est douloureusement claire...Les organisations ne voient pas de ralentissement de la fraude financière ciblant les appareils mobiles.MasterCard a récemment partagé que leurs données montrent une tendance de 41 milliards de dollars de perte liée à la fraude en 2022, atteignant 48 milliards de dollars d'ici 2023. JuniperResearch met le nombre à 91 milliards de dollars d'ici 2028 et [& # 8230;]
>The picture is painfully clear . . . organizations are not seeing a slowdown in financial fraud targeting  mobile devices. Mastercard recently shared that their data shows a trend of $41billion in fraud-related loss in 2022, growing to $48billion by 2023.  JuniperResearch puts the number at $91billion by 2028 and […] ]]>
2024-03-19T13:00:00+00:00 https://zimpstage.wpengine.com/blog/the-growing-risks-of-on-device-fraud/ www.secnews.physaphae.fr/article.php?IdArticle=8470945 False Studies,Mobile,Prediction None 4.0000000000000000
Zimperium - cyber risk firms for mobile Banque mobile et Bonnie et Clyde modernes: votre application est-elle sûre?<br>Mobile Banking and The Modern Day Bonnie and Clyde: Is Your App Safe? Nous vivons à une époque où nos vies sont liées à nos appareils.Avec la majorité des transactions bancaires passant des environnements physiques aux environnements numériques, la question de savoir à quel point ces forteresses financières sont impénétrables pour le numérique moderne Bonnie et Clyde sont plus urgents que jamais.Cyber-menaces sophistiquées, [& # 8230;]
>We live in an era where our lives are intertwined with our devices. With the majority of banking transactions moving from physical to digital environments, the question of just how impenetrable these financial fortresses are to the modern-day digital Bonnie and Clyde is more pressing than ever. Sophisticated cyber threats, […] ]]>
2024-03-12T12:00:00+00:00 https://www.zimperium.com/blog/mobile_banking_and_the_modern_day_bonnie_and_clyde_is_your_app-_safe/ www.secnews.physaphae.fr/article.php?IdArticle=8462701 False Mobile None 2.0000000000000000
Zimperium - cyber risk firms for mobile Fraude bancaire mobile par rapport aux escroqueries bancaires mobiles: les risques et les répercussions<br>Mobile Banking Fraud vs. Mobile Banking Scams: The Risks and Repercussions Pour les professionnels de la finance et de la sécurité, la compréhension des nuances entre la fraude et les escroqueries dans le secteur bancaire mobile est essentielle pour protéger les actifs des clients et protéger l'intégrité institutionnelle.
>For finance and security professionals, understanding the nuances between fraud and scams in the mobile banking sector is critical for protecting customer assets and safeguarding institutional integrity. ]]>
2024-03-07T12:00:00+00:00 https://www.zimperium.com/blog/mobile_banking_fraud_vs_mobile_banking_scams_risks_and_repercussions/ www.secnews.physaphae.fr/article.php?IdArticle=8460281 False Mobile None 3.0000000000000000
Zimperium - cyber risk firms for mobile Gestion des appareils mobiles et défense des menaces mobiles: une histoire d'amour<br>Mobile Device Management & Mobile Threat Defense: A Love Story MDM and MTD were made for each other. It was love at first byte. Read the love story. Live the romance. Truly better together ]]> 2024-02-13T18:08:03+00:00 https://www.zimperium.com/blog/mobile_device_management_mobile_threat_defense/ www.secnews.physaphae.fr/article.php?IdArticle=8449666 False Threat,Mobile None 3.0000000000000000 Zimperium - cyber risk firms for mobile IBM Security Maas360 annonce un partenariat avec Zimperium<br>IBM Security MaaS360 Announces Partnership with Zimperium IBM Security s'associe à Zimperium pour offrir aux organisations une solution complète pour gérer et protéger leur écosystème mobile.
>IBM Security joins forces with Zimperium to offer organizations a comprehensive solution to manage and protect their mobile ecosystem. ]]>
2024-01-30T15:15:27+00:00 https://www.zimperium.com/blog/ibm-security-maas360-announces-partnership-with-zimperium/ www.secnews.physaphae.fr/article.php?IdArticle=8444840 False Mobile None 1.00000000000000000000
Zimperium - cyber risk firms for mobile IBM Security MaaS360 Announces Partnership with Zimperium IBM Security s'associe à Zimperium pour offrir aux organisations une solution complète pour gérer et protéger leur écosystème mobile.
>IBM Security joins forces with Zimperium to offer organizations a comprehensive solution to manage and protect their mobile ecosystem. ]]>
2024-01-30T15:15:27+00:00 https://zimpstage.wpengine.com/blog/ibm-security-maas360-announces-partnership-with-zimperium/ www.secnews.physaphae.fr/article.php?IdArticle=8447469 False Mobile None 1.00000000000000000000
Zimperium - cyber risk firms for mobile Nouvel An, nouvelles embauches, nouveaux appareils: coup de pied de l'année avec la sécurité des points finaux<br>New Year, New Hires, New Devices: Kick Start the Year with Endpoint Security Alors que nous accueillons la nouvelle année, les entreprises du monde entier se préparent à la croissance et à l'expansion.Plongez \\ dans certains des menaces que les appareils mobiles peuvent faire face et explorer comment la défense des menaces mobiles de Zimperium (MTD) peut aider les entreprises à protéger votre entreprise.
>As we welcome the new year, businesses around the world are gearing up for growth and expansion. Let\'s dive into some of the threats mobile devices can face and explore how Zimperium Mobile Threat Defense (MTD) can help enterprises protect your enterprise.  ]]>
2024-01-22T21:03:51+00:00 https://www.zimperium.com/blog/new-year-new-hires-new-devices-kick-start-the-year-with-endpoint-security/ www.secnews.physaphae.fr/article.php?IdArticle=8441838 False Threat,Mobile None 2.0000000000000000
Zimperium - cyber risk firms for mobile Banques mobiles Bases: les menaces émergentes et comment répondre<br>Mobile Banking Heists: The Emerging Threats and How to Respond L'année dernière a connu des progrès technologiques importants dans la gestion bancaire et financière qui ont considérablement amélioré la commodité pour les clients tout en augmentant les risques de sécurité qui ne devraient pas être pris à la légère.Le secteur financier a transformé les appareils mobiles en un guichet automatique personnel pour les clients, offrant des services allant des paiements [& # 8230;]
>The past year has witnessed significant technological advancements in the banking and financial management which have greatly improved convenience for customers while also increasing security risks that should not be taken lightly. The financial industry has transformed mobile devices into a personal ATM for customers, offering services ranging from payments […] ]]>
2024-01-19T02:05:00+00:00 https://www.zimperium.com/blog/mobile-banking-heists-emerging-threats-and-how-to-respond/ www.secnews.physaphae.fr/article.php?IdArticle=8440760 False Mobile None 3.0000000000000000
Zimperium - cyber risk firms for mobile Dévoiler la menace persistante: la campagne iranienne des logiciels malveillants des banques mobiles étend sa portée<br>Unveiling the Persisting Threat: Iranian Mobile Banking Malware Campaign Extends Its Reach Recherche d'Aazim Bill Se Yaswant et Vishnu Pratapagiri En juillet 2023, il a été découvert qu'une campagne mobile Android, qui était composée de chevaux de Troie bancaires, visait les grandes banques iraniennes.L'équipe de recherche de Zimperium \\ a récemment constaté que la campagne reste non seulement active mais a également étendu ses capacités.Ces échantillons nouvellement trouvés sont complètement [& # 8230;]
>Research by Aazim Bill SE Yaswant and Vishnu Pratapagiri In July 2023, it was discovered that  an Android mobile campaign, which consisted of banking trojans, was targeting major Iranian banks. Zimperium\'s research team recently found that the campaign not only remains active but also extended its capabilities. These newly found samples are completely […] ]]>
2023-11-28T11:00:00+00:00 https://www.zimperium.com/blog/unveiling-the-persisting-threat-iranian-mobile-banking-malware-campaign-extends-its-reach/ www.secnews.physaphae.fr/article.php?IdArticle=8418409 False Malware,Threat,Mobile None 2.0000000000000000
Zimperium - cyber risk firms for mobile Répondre aux exigences de NIS2: pourquoi il est temps de se préparer maintenant<br>Addressing NIS2 Requirements: Why it\\'s Time to Get Ready Now Complying with the NIS2 directive will represent a significant, broad-based effort for security teams, and strengthening the security of mobile devices and mobile apps will be a key part of those efforts. ]]> 2023-11-14T11:00:00+00:00 https://www.zimperium.com/blog/addressing-nis2-requirements-why-its-time-to-get-ready-now/ www.secnews.physaphae.fr/article.php?IdArticle=8418410 False Mobile None 2.0000000000000000 Zimperium - cyber risk firms for mobile Tirer parti des normes NIST pour rationaliser votre stratégie de sécurité sur mobile axée sur le mobile<br>Leveraging NIST Standards to Streamline Your Mobile-First Security Strategy Ce webinaire enseigne comment les professionnels de la cybersécurité s'appuient sur des ressources, telles que les normes NIST, pour développer leur approche de sécurité des appareils mobiles.
>This webinar teaches how cybersecurity professionals rely on resources, such as NIST standards, to develop their mobile device security approach. ]]>
2023-11-01T13:00:00+00:00 https://www.zimperium.com/blog/leveraging-nist-standards-to-streamline-mobile-first-security-strategy/ www.secnews.physaphae.fr/article.php?IdArticle=8418412 False Mobile None 3.0000000000000000
Zimperium - cyber risk firms for mobile Gardez les résidents \\ 'les appareils mobiles en sécurité avec Secure Boston<br>Keep Residents\\' Mobile Devices Safe with Secure Boston Secure Boston keeps Boston residents\' mobile devices safe with Wi-Fi network alerts, Android app safety, system tampering & phishing detection, and more. ]]> 2023-10-25T15:00:00+00:00 https://www.zimperium.com/blog/boston-secure-keeps-mobile-devices-safe/ www.secnews.physaphae.fr/article.php?IdArticle=8418413 False Mobile None 3.0000000000000000 Zimperium - cyber risk firms for mobile Transformer la sécurité basée sur l'identité avec la défense des menaces mobiles de Zimperium et la plate-forme de protection des menaces d'identité OKTA<br>Transforming Identity-Based Security with Zimperium Mobile Threat Defense and Okta Identity Threat Protection Platform Zimperium est ravi d'annoncer qu'il s'agit d'un partenaire d'intégration fondateur de la protection des menaces d'identité d'Okta \\ avec Okta AI, offrant une protection contre les menaces d'identité en temps réel et améliorant la sécurité des clients conjoints.
>Zimperium is excited to announce it is a founding integration partner of Okta\'s Identity Threat Protection with Okta AI, delivering real-time identity threat protection and enhancing the security of joint customers. ]]>
2023-10-04T20:34:30+00:00 https://www.zimperium.com/blog/okta-identity-threat-protection-platform/ www.secnews.physaphae.fr/article.php?IdArticle=8418414 False Threat,Mobile None 3.0000000000000000
Zimperium - cyber risk firms for mobile Dévoiler les tactiques de la lapsus $: une revue des vecteurs d'attaques internes, de l'exploitation des appareils mobiles et des techniques d'ingénierie sociale<br>Unveiling the Tactics of Lapsus$: A Review of Internal Attacks Vectors, Mobile Device Exploitation, and Social Engineering Techniques Le 10 août 2023, le rapport du Département américain de la sécurité intérieure (DHS) a publié le rapport du Cyber Safety Review Board (CSRB) résumant les conclusions de son examen dans les activités du groupe d'acteur de menace Lapsus $, qui, à la fin de 2021 et à continuerà la fin de 2022, a tenté d'extorquer des dizaines de mondiaux bien connus [& # 8230;]
>On August 10, 2023, the U.S. Department of Homeland Security (DHS) released the Cyber Safety Review Board (CSRB) report summarizing the findings of its review into the activities of threat actor group Lapsus$, who, beginning in late 2021 and continuing into late 2022, attempted to extort dozens of well-known global […] ]]>
2023-08-29T11:00:00+00:00 https://www.zimperium.com/blog/unveiling-the-tactics-of-lapsus-a-review-of-internal-attacks-vectors-mobile-device-exploitation-and-social-engineering-techniques/ www.secnews.physaphae.fr/article.php?IdArticle=8418417 False Threat,Mobile None 3.0000000000000000