移动安全

未修补的Strandhogg Android漏洞在野外被积极利用

未修补的Strandhogg Android漏洞在野外被积极利用

网络安全研究人员在Android操作系统中发现了一个新的未修补漏洞,数十个恶意移动应用程序已经在野外利用该漏洞窃取用户的银行和其他登录凭据,并监视他们的活动。配音斯特兰多格,该漏洞存在于Android的多任务功能中,安装在设备上的恶意应用可以利用该漏洞伪装成设备上的任何其他应用,包括任何特权系统应用。换句话说,当用户点击合法应用程序的图标时,利用Strandhogg漏洞的恶意软件可以拦截并劫持
用户头像
ccbpm火线安全 lv.1
0 0 0 2023-01-09
新的WhatsApp漏洞可能会让黑客在你的设备上秘密安装间谍软件

新的WhatsApp漏洞可能会让黑客在你的设备上秘密安装间谍软件

最近围绕WhatsApp黑客攻击的争议尚未平息,世界上最受欢迎的消息平台可能再次陷入波澜。《黑客新闻》获悉,上个月WhatsApp悄悄修补了其应用程序中的另一个关键漏洞,该漏洞可能让攻击者远程入侵目标设备,并可能窃取存储在这些设备上的安全聊天信息和文件。追踪为CVE-2019-11931— 是一个基于堆栈的缓冲区溢出问题,以前的WhatsApp版本解析MP4文件的基本流元数据的方式
用户头像
小magic小 lv.1
0 0 0 2023-01-03
高通公司的芯片缺陷让黑客从安卓设备窃取私人数据

高通公司的芯片缺陷让黑客从安卓设备窃取私人数据

使用高通芯片组的数亿台设备,尤其是安卓智能手机和平板电脑,容易受到一组新的潜在严重漏洞的攻击。根据网络安全公司CheckPoint与《黑客新闻》分享的一份报告,这些漏洞可能会让攻击者窃取存储在安全区域的敏感数据,而该区域本来应该是移动设备最受保护的部分。这些漏洞存在于高通公司的安全执行环境(QSEE)中,该环境是基于ARM TrustZone技术的可信执行环境(TEE)的实现。QSEE也称为高
用户头像
哈客cc lv.2
0 0 0 2023-01-03
Fortnite for Android已发布,但请确保不要下载恶意软件

Fortnite for Android已发布,但请确保不要下载恶意软件

是的,这是官方的。史诗游戏《Fortnite:battle royale》中广受欢迎的battle royale电子游戏终于可以在Android设备上使用了。Epic周四宣布,Android版的Fortnite现在可供所有人免费下载,因此,在手机上玩最受欢迎的battle royale游戏不再需要邀请。Epic Games在其官方网站上提供了受支持的Android手机列表,您可以直接从该网
用户头像
去哆啦A梦家 lv.1
0 0 0 2023-01-02
新的0天漏洞影响了大多数在野外被利用的Android手机

新的0天漏洞影响了大多数在野外被利用的Android手机

另外?以色列监控供应商NSO Group—因向政府出售零日漏洞而臭名昭著—或其客户之一,以获得对目标公司安卓设备的控制权。 由Project Zero研究人员Maddie Stone发现的高严重性安全漏洞的详细信息和概念验证漏洞,被追踪为CVE-2019-2215,已于今天公布—在向安卓安全团队报告后仅仅七天。 零日是Android内核绑定驱动程
用户头像
emotion lv.1
0 0 0 2022-12-25
仅仅是一张GIF图像就可以使用WhatsApp入侵你的Android手机

仅仅是一张GIF图像就可以使用WhatsApp入侵你的Android手机

如今,短循环剪辑、GIF无处不在—在你的社交媒体上,在你的留言板上,在你的聊天中,帮助用户完美地表达他们的情绪,让人们开怀大笑,重温精彩。 但是,如果一个看起来天真无邪的GIF问候语,上面写着早上好、生日快乐或圣诞快乐的信息,入侵了你的智能手机,那该怎么办? 这不再是理论上的想法了。 WhatsApp最近修补了其Android应用程序中的一个关键安全漏洞,该漏洞被发现
用户头像
网络安全邮递员 lv.1
0 0 0 2022-12-19
黑客发布了所有iOS设备的“不可修补”越狱,包括iPhone 4s到iPhone X

黑客发布了所有iOS设备的“不可修补”越狱,包括iPhone 4s到iPhone X

这款名为Checkm8的漏洞利用了苹果手机中不可修补的安全漏洞布特罗姆(SecureROM),这是启动时在iPhone上运行的第一个重要代码,如果被利用,将提供更大的系统级访问。 axi0mX在Twitter上宣布公开发布该漏洞时说:“史诗级越狱:推出checkm8(读作“checkmate”),这是一种针对数亿iOS设备的永久性不可修补的bootrom漏洞。”。 就在苹果发布另一个关键越
用户头像
haketest lv.1
0 1 0 2022-12-19
易受Simjacker攻击的SIM卡数量超过之前披露的数量

易受Simjacker攻击的SIM卡数量超过之前披露的数量

本月早些时候,我们报道了大量SIM卡中一个严重的未打补丁的弱点,一家未具名的监控公司一直在积极利用这一弱点,通过向目标手机的电话号码发送一条精心编制的短信,远程入侵目标手机。 如果您还记得的话,Simjacker漏洞存在于一个名为S@T浏览器它安装在至少30个国家的移动运营商提供的各种SIM卡上,包括eSIM。 现在,事实证明S@TBrowser并不是唯一一个包含Simjacker问题
用户头像
安全老司机的分享 lv.1
0 0 0 2022-12-19
iOS 13漏洞让第三方键盘获得“完全访问权”;即使你否认

iOS 13漏洞让第三方键盘获得“完全访问权”;即使你否认

在iOS上,第三方键盘扩展可以完全独立运行,无需访问外部服务,因此,除非您授予“完全访问”权限,以便通过网络访问启用某些附加功能,否则禁止存储您键入的内容。 然而,在简短的安全建议中,苹果表示,iOS 13和iPadOS中的未修补问题可能会允许第三方键盘应用程序授予自己“完全访问”权限,以访问您正在键入的内容—即使你一开始就拒绝了这个许可请求。 需要注意的是,iOS 13漏洞不
用户头像
学无止境 lv.1
0 0 0 2022-12-19
通过WhatsApp,一键式iPhone和安卓系统将目标用户锁定为藏族用户

通过WhatsApp,一键式iPhone和安卓系统将目标用户锁定为藏族用户

被多伦多大学公民实验室称为“毒鲤鱼”,这项运动背后的黑客组织向WhatsApp发送了针对其目标的定制恶意网页链接,该网站在打开时利用了网络浏览器和特权升级漏洞,悄悄地在iOS和Android设备上安装间谍软件。 研究人员说:“2018年11月至2019年5月,藏族团体的高级成员在与冒充非政府组织工作人员、记者和其他假角色的运营商进行个性化WhatsApp文本交流时,收到恶意链接。
用户头像
wander lv.2
0 0 0 2022-12-19
iOS 13发布,iPhone锁屏绕过漏洞

iOS 13发布,iPhone锁屏绕过漏洞

是的,我们很兴奋,但坏消息来了。。。iOS 13包含一个漏洞,任何人都可以绕过iPhone上的锁屏保护,访问一些敏感信息。西班牙安全研究员何塞·罗德里格斯联系了《黑客新闻》,并透露他在iOS 13中发现了一个锁屏绕过漏洞,该漏洞允许他访问iPhone上的完整联系人列表—;以及保存在他们身上的每一条信息。罗德里格斯告诉《黑客新闻》,他在运行iOS 13测试版的iPh
用户头像
网络安全邮递员 lv.1
0 0 0 2022-12-12
新的SIM卡漏洞让黑客可以通过发送短信劫持任何手机

新的SIM卡漏洞让黑客可以通过发送短信劫持任何手机

被称为“SimJacker“该漏洞存在于一个名为S@T浏览器(一个动态SIM工具包),嵌入在大多数SIM卡上,被至少30个国家的移动运营商广泛使用,无论受害者使用的手机是什么,都可以被利用。 什么让人担心?一家与政府合作的特定私营公司正在积极利用至少过去两年的SimJacker漏洞,对多个国家的手机用户进行有针对性的监控。 S@T浏览器SIMalliance Toolbox B
用户头像
想回家种地的码农 lv.1
0 0 0 2022-12-12
超过50万个GPS跟踪器的缺陷暴露了儿童的位置数据

超过50万个GPS跟踪器的缺陷暴露了儿童的位置数据

据估计,亚马逊和其他大型在线商家将出售60万台GPS跟踪设备,售价25美元–$安全研究人员称,已有50个用户被发现容易受到一些危险漏洞的攻击,这些漏洞可能暴露了用户的实时位置。Avast的网络安全研究人员发现,中国科技公司生产的29款GPS跟踪器深圳i365为了监视幼儿、老年亲属和宠物,存在许多安全漏洞。   此外,超过50万台追踪设备都配备了相同的默认密码&ld
用户头像
真相只有一个 lv.1
0 0 0 2022-12-11
研究人员发现了破解受WPA3保护的WiFi密码的新方法

研究人员发现了破解受WPA3保护的WiFi密码的新方法

WPA或WiFi保护访问是一种WiFi安全标准,旨在使用高级加密标准(AES)协议对无线设备进行身份验证,旨在防止黑客窃听您的无线数据。WiFi Protected Access III(WPA3)协议于一年前推出,旨在从地面解决WPA2协议的技术缺陷。长期以来,WPA2协议一直被认为不安全,容易受到更严重的KRACK攻击。WPA3依赖于一种更安全的握手,称为SAE(同步身份验证),也称为
用户头像
情报中心 lv.1
0 0 0 2022-11-28
黑客可能会将小米手机上预装的防病毒应用程序变成恶意软件

黑客可能会将小米手机上预装的防病毒应用程序变成恶意软件

研究人员今天透露,中国最大、世界第四大智能手机公司小米(Xiaomi)生产的超过1.5亿台设备上预装了一款安全应用程序,该应用程序存在多个问题,可能导致远程黑客入侵小米智能手机。据CheckPoint称,报告的问题存在于一个名为,警卫提供者是小米开发的一款安全应用程序,包含三种不同的杀毒程序,用户可以在Avast、AVL和腾讯之间进行选择。由于Guard Provider的设计目的是在一个
用户头像
会JAVA的kk lv.1
0 0 0 2022-11-27
只需播放此视频,您的Android手机就可能被黑客攻击

只需播放此视频,您的Android手机就可能被黑客攻击

当心在智能手机上播放视频时,你应该更加小心;从互联网下载或通过电子邮件接收。 这是因为,一个精心制作的外观无害的视频文件可能会损害你的Android智能手机—多亏了一个严重的远程代码执行漏洞,该漏洞影响了运行7.0版和9.0版(Nougat、Oreo或Pie)Android操作系统的超过10亿台设备。 关键的RCE漏洞(CVE-2019-2107)存在于Android
用户头像
paranoid lv.1
0 0 0 2022-11-07
黑客可以操纵通过WhatsApp和电报接收的媒体文件

黑客可以操纵通过WhatsApp和电报接收的媒体文件

赛门铁克(Symantec)的安全研究人员昨日展示了针对WhatsApp和Telegram Android应用程序的多个有趣的攻击场景,这些应用程序可能会允许恶意参与者传播假新闻或诈骗用户向错误账户付款。被称为“媒体文件劫持“该攻击利用了一个已知事实,即安装在设备上的任何应用都可以访问和重写保存在外部存储器中的文件,包括安装在同一设备上的其他应用保存的文件。What
用户头像
创创精灵 lv.1
0 0 0 2022-11-06
在2500万台设备上,新的恶意软件用假冒软件取代了合法的Android应用程序

在2500万台设备上,新的恶意软件用假冒软件取代了合法的Android应用程序

...或者JioTV、AppLock、HotStar、Flipkart、Opera Mini或Truecaller应用程序—如果您安装了其中任何一个? 我这么问是因为网络安全研究人员昨天刚刚披露了一个令人大开眼界的安卓恶意软件活动细节,攻击者在近2500万部手机上悄悄地用恶意版本替换已安装的合法应用。 现在重要的问题是他们是怎么做的,为什么? 据Check Point
用户头像
网络安全华佗 lv.1
0 0 0 2022-11-06
在缅甸发现了针对iOS和Android用户的强大FinSpy间谍软件

在缅甸发现了针对iOS和Android用户的强大FinSpy间谍软件

FinSpy—亦称为芬菲舍尔—已经在缅甸的野生目标用户中发现。 FinSpy由德国公司Gamma International创建,是一款间谍软件,可以针对各种移动平台,包括iOS和Android、we以及桌面操作系统。 据报道,Gamma Group将其备受争议的FinSpy间谍工具专门出售给世界各地的政府机构,但也因针对许多国家的人权活动人士而臭名昭著。 FinSpy植入物能够从目
用户头像
sanyue科研 lv.1
0 0 0 2022-11-06
三星 Galaxy Store存在漏洞,黑客可在目标设备安装APP

三星 Galaxy Store存在漏洞,黑客可在目标设备安装APP

据外媒网站报道,三星GalaxyStore存在一个严重漏洞,主要影响GalaxyStore4.5.32.4版本。该漏洞可能会触发受影响手机上的远程命令执行,从而使黑客可在三星设备上下载和安装带有恶意软件的应用程序。
用户头像
大佬教我写程序 lv.1
0 0 0 2022-11-03
  • 1
  • 2
  • 3
  • 4