mastodontech.de ist einer von vielen unabhängigen Mastodon-Servern, mit dem du dich im Fediverse beteiligen kannst.
Offen für alle (über 16) und bereitgestellt von Markus'Blog

Serverstatistik:

1,4 Tsd.
aktive Profile

#sideloading

2 Beiträge2 Beteiligte0 Beiträge heute

Apple erleichtert mit iOS 18.6 in der EU das Sideloading von Apps deutlich: Statt umständlicher Prozeduren genügt jetzt eine einmalige Face ID-Bestätigung, um alternative App-Marktplätze zu installieren. Auch Web-Downloads aus dem App Store werden einfacher – aber alle Apps bleiben natürlich Apple-prüfungspflichtig. Mehr Freiheit, aber auch neue Herausforderungen! 📱🔓🇪🇺 #iOS186 #Sideloading #Apple #EU #TechUpdate heise.de/news/iOS-18-6-ist-da-
#newz

heise online · iOS 18.6 und macOS 15.6: Bugfixes und vereinfachtes Sideloading
Mehr von Leo

Unter #android lassen sich Apps per #sideloading installieren. APK aufs Gerät, öffnen, installiert. Eigentlich. Was passiert ohne PlayStore/signatur/etc?

Ein Dialog erscheint.
Zuerst nur: Scannen oder abbrechen.
Ein kleiner Link erweitert den Dialog. (Screenshot)

Hier ein Link „Ohne Scan installieren“
Ich drücke drauf … so oft wie ich Lust habe … es passiert? Nichts! 🤯

Ich breche ab und öffne das APK erneut - JETZT installiert es!

#Google wird zunehmend ekeliger als #Apple 🤯

Applications of Snake Keylogger in Geopolitics: Abuse of Trusted Java Utilities in Cybercriminal Activities

A new phishing campaign using Snake Keylogger, a Russian-origin stealer, has been discovered targeting various victims including corporations, governments, and individuals. The campaign uses spear-phishing emails offering petroleum products, with malicious attachments exploiting the legitimate jsadebugd.exe binary through DLL sideloading to load Snake Keylogger. The attackers are leveraging current geopolitical tensions in the Middle East to expand their reach. The malware steals credentials from browsers and applications, collects system information, and exfiltrates data via SMTP. This campaign marks the first observed malicious use of jsadebugd.exe, indicating evolving tactics to evade detection.

Pulse ID: 686a64122fafa4b925fb6300
Pulse Link: otx.alienvault.com/pulse/686a6
Pulse Author: AlienVault
Created: 2025-07-06 11:54:58

Be advised, this data is unverified and should be considered preliminary. Always do further verification.

LevelBlue Open Threat ExchangeLevelBlue - Open Threat ExchangeLearn about the latest cyber threats. Research, collaborate, and share threat intelligence in real time. Protect yourself and the community against today's emerging threats.
#Browser#CyberSecurity#Email

Operation DRAGONCLONE: Chinese Telecom Targeted by Malware

A sophisticated cyber campaign targeting China Mobile Tietong Co., Ltd., a subsidiary of China Mobile, has been uncovered. The operation, dubbed DRAGONCLONE, utilizes VELETRIX and VShell malware to infiltrate systems. The attack chain begins with a malicious ZIP file containing executable files and DLLs, exploiting DLL sideloading against Wondershare Repairit software. VELETRIX, a loader, employs anti-analysis techniques and IPFuscation to decode and execute VShell, a cross-platform OST framework. The campaign shows infrastructure overlaps with known China-nexus threat actors like UNC5174 and Earth Lamia. The attackers utilize various tools including Cobalt Strike, SuperShell, and Asset Lighthouse System for reconnaissance and post-exploitation activities.

Pulse ID: 6842f45696f96557e5f757b1
Pulse Link: otx.alienvault.com/pulse/6842f
Pulse Author: AlienVault
Created: 2025-06-06 13:59:50

Be advised, this data is unverified and should be considered preliminary. Always do further verification.

LevelBlue Open Threat ExchangeLevelBlue - Open Threat ExchangeLearn about the latest cyber threats. Research, collaborate, and share threat intelligence in real time. Protect yourself and the community against today's emerging threats.
#China#Chinese#CobaltStrike

Custom Arsenal Developed to Target Multiple Industries

Earth Lamia, an APT threat actor, has been targeting organizations in Brazil, India, and Southeast Asia since 2023. The group exploits web application vulnerabilities, particularly SQL injection, to gain access to targeted systems. They have developed custom tools like PULSEPACK backdoor and BypassBoss for privilege escalation. Earth Lamia's targets have shifted over time, initially focusing on financial services, then logistics and online retail, and recently IT companies, universities, and government organizations. The group employs various techniques including DLL sideloading, use of legitimate binaries, and development of modular backdoors. Earth Lamia's activities have been linked to other reported campaigns, suggesting a complex and evolving threat landscape.

Pulse ID: 68359559953d95d9c98f6268
Pulse Link: otx.alienvault.com/pulse/68359
Pulse Author: AlienVault
Created: 2025-05-27 10:35:05

Be advised, this data is unverified and should be considered preliminary. Always do further verification.

LevelBlue Open Threat ExchangeLevelBlue - Open Threat ExchangeLearn about the latest cyber threats. Research, collaborate, and share threat intelligence in real time. Protect yourself and the community against today's emerging threats.
#Asia#BackDoor#Brazil

Infostealery rozprzestrzeniają się przez TikTok i technikę ClickFix – szczegóły techniczne kampanii

W ostatnich tygodniach badacze bezpieczeństwa zaobserwowali nietypową, skuteczną kampanię malware, w której cyberprzestępcy wykorzystują popularność TikToka do dystrybucji złośliwego oprogramowania typu infostealer (m.in. Vidar, StealC, Latrodectus). Atak opiera się na tzw. technice ClickFix, polegającej na nakłanianiu użytkowników do samodzielnego uruchamiania złośliwych poleceń PowerShell. Poniżej przedstawiamy szczegółową analizę tej kampanii oraz...

#WBiegu #Clickfix #Malware #Rejestr #Sideloading #Tiktok

sekurak.pl/infostealery-rozprz

Sekurak · Infostealery rozprzestrzeniają się przez TikTok i technikę ClickFix – szczegóły techniczne kampaniiW ostatnich tygodniach badacze bezpieczeństwa zaobserwowali nietypową, skuteczną kampanię malware, w której cyberprzestępcy wykorzystują popularność TikToka do dystrybucji złośliwego oprogramowania typu infostealer (m.in. Vidar, StealC, Latrodectus). Atak opiera się na tzw. technice ClickFix, polegającej na nakłanianiu użytkowników do samodzielnego uruchamiania złośliwych poleceń PowerShell. Poniżej przedstawiamy szczegółową analizę tej kampanii oraz...

Brasilien verpflichtet Apple zur Einführung von Sideloading
Ein brasilianisches Bundesgericht hat entschieden, dass Apple innerhalb von 90 Tagen das Sideloading auf iPhones ermöglichen muss. Damit wird eine frühere Entscheidung der Wettbewer
apfeltalk.de/magazin/news/bras
#News #Tellerrand #AntiSteering #AppStore #AppVertrieb #Apple #Brasilien #Cade #iOS #MercadoLibre #Regulierungsbehrden #Sideloading #Wettbewerbsrecht

Sideloading-Frage vorerst geklärt: Brasilianisches Gericht stärkt Apple den Rücken
Apple kann erst einmal aufatmen: Ein brasilianisches Gericht hat die Verpflichtung zur Einführung von Sideloading vorübergehend aufgeho
apfeltalk.de/magazin/news/side
#News #Services #AppStore #Apple #Brasilien #Cade #Datenschutz #DigitalMarketsAct #EpicGames #Gerichtsurteil #Regulierung #Sideloading #Wettbewerb

Apple na razie nie musi włączać sideloadingu w tym kraju

Apple na razie nie musi umożliwiać użytkownikom w Brazylii korzystania z sideloadingu, czyli instalowania aplikacji spoza App Store.

Jak donosi 9to5Mac, brazylijski sąd tymczasowo zawiesił wcześniejsze orzeczenie, które nakazywało firmie Apple wprowadzenie takiej opcji w tym kraju.

Decyzja ta jest wynikiem trwającego sporu między brazylijskim rządem a Apple. Wcześniej lokalne władze regulacyjne naciskały na otwarcie ekosystemu Apple, argumentując, że sideload zwiększy konkurencję i da konsumentom więcej możliwości wyboru. Z kolei Apple sprzeciwia się temu, powołując się na kwestie bezpieczeństwa i prywatności – według firmy sideload mógłby narazić użytkowników na złośliwe oprogramowanie i inne zagrożenia.

Aplikacje bez danych „handlowca” usunięte z App Store w UE

Dzięki najnowszemu orzeczeniu sądu Apple może na razie zachować obecny model App Store w Brazylii. Jest to jednak rozwiązanie tymczasowe, a przyszłość tej sprawy wciąż pozostaje otwarta – możliwe są dalsze kroki prawne lub zmiany w przepisach.

Sprawa w Brazylii odzwierciedla szerszą, globalną debatę na temat kontroli dużych firm technologicznych nad ich ekosystemami. Podobne dyskusje toczą się na przykład w Unii Europejskiej, gdzie ustawa o rynkach cyfrowych (DMA) zmusiła Apple do pewnych zmian. Jak ostatecznie rozwinie się sytuacja w Brazylii, dowiemy się w najbliższych miesiącach.

Mac App Store przestaje działać na starszych wersjach macOS

#AppStore#Apple#news