6 private links
Advanced users with special needs can download the Signal APK directly. Most users should not do this under normal circumstances.
In May 2017, Google announced that there are over two billion active Android devices. If we look at the latest stats (the far right edge), we can see that nearly half of these devices are two years out of date. At this point, we should expect that there are more than one billion devices that are two years out of date! Given Android’s update model, we should expect approximately 0% of those devices to ever get updated to a modern version of Android.
Une fausse application WhatsApp est parvenue à passer les filtres de sécurité du store Google Play. Quelles conséquences pour les victimes ?
playmaker - Apk download manager with web interface + automatic fdroid repo setup
Les chercheurs de sécurité de l'entreprise Symantec ont détecté un nouveau malware sévissant sur le système au petit robot vert, qui transformait les mobiles des utilisateurs en petit soldat d'un botnet maléfique.
Windows disparaît des radars
Un présumé défaut de sécurité sur le système d’affichage des notifications d’Android peut inciter un détenteur d’un terminal à installer un malware coriace à son insu.
Firefox, le plus performant sur mobile Android
[...]
C’est ici Firefox qui remporte la mise, avec une nette avance sur UC Browser et Chrome. Une contre-performance pour l’offre de Google.
[...]
S’il n’est que peu utilisé (il n’apparait même pas dans le Top5 des parts de marché de StatCounter), Firefox est pourtant le navigateur web le plus rapide des trois sous Android pour accéder aux applications web.
A la mi-août, Google Play et son catalogue d’apps ont servi de levier pour une importante attaque DDoS par botnet, qui a attiré la curiosité des experts de sécurité IT à plus d’un titre.
[...]
Celui-ci s’est appuyé sur la connexion de plusieurs centaines de milliers de terminaux Android pour lancer des attaques par déni de service distribué (DDoS).
Des apps infectées sur Google Play (player média, stockage de fichier, téléchargement de sonneries…) ont été utilisées pour mener l’assaut dans une configuration rarement signalée jusqu’ici
Limiter l'utilisation des données personnelles