eupolicy.social is one of the many independent Mastodon servers you can use to participate in the fediverse.
This Mastodon server is a friendly and respectful discussion space for people working in areas related to EU policy. When you request to create an account, please tell us something about you.

Server stats:

211
active users

#sideloading

1 post1 participant0 posts today

Unter #android lassen sich Apps per #sideloading installieren. APK aufs Gerät, öffnen, installiert. Eigentlich. Was passiert ohne PlayStore/signatur/etc?

Ein Dialog erscheint.
Zuerst nur: Scannen oder abbrechen.
Ein kleiner Link erweitert den Dialog. (Screenshot)

Hier ein Link „Ohne Scan installieren“
Ich drücke drauf … so oft wie ich Lust habe … es passiert? Nichts! 🤯

Ich breche ab und öffne das APK erneut - JETZT installiert es!

#Google wird zunehmend ekeliger als #Apple 🤯

Applications of Snake Keylogger in Geopolitics: Abuse of Trusted Java Utilities in Cybercriminal Activities

A new phishing campaign using Snake Keylogger, a Russian-origin stealer, has been discovered targeting various victims including corporations, governments, and individuals. The campaign uses spear-phishing emails offering petroleum products, with malicious attachments exploiting the legitimate jsadebugd.exe binary through DLL sideloading to load Snake Keylogger. The attackers are leveraging current geopolitical tensions in the Middle East to expand their reach. The malware steals credentials from browsers and applications, collects system information, and exfiltrates data via SMTP. This campaign marks the first observed malicious use of jsadebugd.exe, indicating evolving tactics to evade detection.

Pulse ID: 686a64122fafa4b925fb6300
Pulse Link: otx.alienvault.com/pulse/686a6
Pulse Author: AlienVault
Created: 2025-07-06 11:54:58

Be advised, this data is unverified and should be considered preliminary. Always do further verification.

LevelBlue Open Threat ExchangeLevelBlue - Open Threat ExchangeLearn about the latest cyber threats. Research, collaborate, and share threat intelligence in real time. Protect yourself and the community against today's emerging threats.

Custom Arsenal Developed to Target Multiple Industries

Earth Lamia, an APT threat actor, has been targeting organizations in Brazil, India, and Southeast Asia since 2023. The group exploits web application vulnerabilities, particularly SQL injection, to gain access to targeted systems. They have developed custom tools like PULSEPACK backdoor and BypassBoss for privilege escalation. Earth Lamia's targets have shifted over time, initially focusing on financial services, then logistics and online retail, and recently IT companies, universities, and government organizations. The group employs various techniques including DLL sideloading, use of legitimate binaries, and development of modular backdoors. Earth Lamia's activities have been linked to other reported campaigns, suggesting a complex and evolving threat landscape.

Pulse ID: 68359559953d95d9c98f6268
Pulse Link: otx.alienvault.com/pulse/68359
Pulse Author: AlienVault
Created: 2025-05-27 10:35:05

Be advised, this data is unverified and should be considered preliminary. Always do further verification.

LevelBlue Open Threat ExchangeLevelBlue - Open Threat ExchangeLearn about the latest cyber threats. Research, collaborate, and share threat intelligence in real time. Protect yourself and the community against today's emerging threats.
#Asia#BackDoor#Brazil

Infostealery rozprzestrzeniają się przez TikTok i technikę ClickFix – szczegóły techniczne kampanii

W ostatnich tygodniach badacze bezpieczeństwa zaobserwowali nietypową, skuteczną kampanię malware, w której cyberprzestępcy wykorzystują popularność TikToka do dystrybucji złośliwego oprogramowania typu infostealer (m.in. Vidar, StealC, Latrodectus). Atak opiera się na tzw. technice ClickFix, polegającej na nakłanianiu użytkowników do samodzielnego uruchamiania złośliwych poleceń PowerShell. Poniżej przedstawiamy szczegółową analizę tej kampanii oraz...

#WBiegu #Clickfix #Malware #Rejestr #Sideloading #Tiktok

sekurak.pl/infostealery-rozprz

Sekurak · Infostealery rozprzestrzeniają się przez TikTok i technikę ClickFix – szczegóły techniczne kampaniiW ostatnich tygodniach badacze bezpieczeństwa zaobserwowali nietypową, skuteczną kampanię malware, w której cyberprzestępcy wykorzystują popularność TikToka do dystrybucji złośliwego oprogramowania typu infostealer (m.in. Vidar, StealC, Latrodectus). Atak opiera się na tzw. technice ClickFix, polegającej na nakłanianiu użytkowników do samodzielnego uruchamiania złośliwych poleceń PowerShell. Poniżej przedstawiamy szczegółową analizę tej kampanii oraz...

Brasilien verpflichtet Apple zur Einführung von Sideloading
Ein brasilianisches Bundesgericht hat entschieden, dass Apple innerhalb von 90 Tagen das Sideloading auf iPhones ermöglichen muss. Damit wird eine frühere Entscheidung der Wettbewer
apfeltalk.de/magazin/news/bras
#News #Tellerrand #AntiSteering #AppStore #AppVertrieb #Apple #Brasilien #Cade #iOS #MercadoLibre #Regulierungsbehrden #Sideloading #Wettbewerbsrecht

Sideloading-Frage vorerst geklärt: Brasilianisches Gericht stärkt Apple den Rücken
Apple kann erst einmal aufatmen: Ein brasilianisches Gericht hat die Verpflichtung zur Einführung von Sideloading vorübergehend aufgeho
apfeltalk.de/magazin/news/side
#News #Services #AppStore #Apple #Brasilien #Cade #Datenschutz #DigitalMarketsAct #EpicGames #Gerichtsurteil #Regulierung #Sideloading #Wettbewerb