FUTO keyboard is a Local, private source-available digital keyboard for Android devices with Voice to Text feature.
The early full release version of the keyboard application is available.
Uses local transcription machine learning (Whisper AI) for voice to text, without the use of internet or cloud or data collection.
FUTO Keyboard is intended to be an alternative to Google and Samsung Keyboard on Android devices, since the defaults collect user data.
Video by Louis Rossman of FUTO (posted on July 1, 2024):
FUTO Keyboard Website Link
12 notes
·
View notes
Cryptocurrency scams have become increasingly popular as many fraudsters find this innovative technology a perfect option to exploit people. However, unsuspecting buyers lose themselves in the vast world of shady and illegal digital currency platforms operated by online criminals. These criminals project their websites through malicious links in investors’ faces, portraying themselves as an official and reliable platform.
Nevertheless, traders who click these links may find themselves at sites created, designed, and managed by fraudulent individuals. Therefore, it is vital to recognize how to detect fake links and fake crypto platforms, as it is the only way to safeguard your investment and personal information. This comprehensive guide will explore ten practical ways to identify and avoid malicious links when purchasing Bitcoin online and explain the best ways to buy Bitcoin in 2024.
0 notes
MoqHao: Il nuovo malware per Android si auto-esegue, McAfee avverte del pericolo
MoqHao: Il nuovo malware per Android si auto-esegue, McAfee avverte del pericolo
Il panorama della sicurezza informatica è in costante evoluzione, e una delle ultime minacce che ha attirato l'attenzione dei cacciatori di minacce è il malware per Android chiamato MoqHao. Questa nuova variante si distingue dalle precedenti per la sua capacità di auto-eseguzione sui dispositivi infetti, senza la necessità di alcuna interazione da parte dell'utente.
Secondo il rapporto pubblicato questa settimana da McAfee Labs, il malware MoqHao è stato individuato come parte di una campagna mirata a utenti Android situati in diverse parti del mondo, tra cui Francia, Germania, India, Giappone e Corea del Sud. Questo malware, noto anche con i nomi di Wroba e XLoader, è associato a un gruppo cinese a scopo finanziario chiamato Roaming Mantis.
Gli attacchi di MoqHao solitamente iniziano con messaggi SMS fraudolenti che promettono consegne o pacchetti gratuiti. Quando gli utenti cliccano su questi link da dispositivi Android, il malware viene scaricato e avviato automaticamente, iniziando così le sue attività maligne. Ciò che rende questa variante di MoqHao particolarmente pericolosa è che richiede autorizzazioni rischiose senza nemmeno avviare l'applicazione, sfruttando una tecnica simile a quella usata dal malware HiddenAds.
Inoltre, MoqHao è stato notato per nascondere i link nei messaggi SMS utilizzando abbreviatori di URL, aumentando così la probabilità di successo dell'attacco. Questo malware è in grado di raccogliere una vasta gamma di informazioni sensibili dai dispositivi infetti, compresi metadati del dispositivo, contatti, messaggi SMS e foto.
McAfee ha segnalato le scoperte a Google.
Fonte della notizia
Vulnerabilità e Patch Sicurezza
AnyDesk Violato: Necessario Reset delle Password dopo un Attacco Informatico
Aggiornamenti di sicurezza critici per Cisco, Fortinet e VMware: proteggi i tuoi sistemi
Vulnerabilità Critica nel Bootloader di Shim Colpisce Quasi Tutte le Distribuzioni Linux
Nuova Vulnerabilità Glibc (CVE-2023-6246): Attaccanti Ottengono Accesso Root su Linux | 31 Gennaio 2024
Riapparizione del Malware ZLoader: Nuova Variante con Supporto per Windows a 64 Bit
Scoperta Vulnerabilità di Outlook: Come Proteggere le Password NTLM da Attacchi Cibernetici
Cisco Identificata come CVE-2024-20253 : Patch per Falla di Sicurezza nei Prodotti Unified Communications e Contact Center Solutions
Minacce NPM Rivelate: Chiavi SSH di Sviluppatori Esposte tramite GitHub
GoAnywhere MFT: Aggiorna Subito per Proteggerti dalla Vulnerabilità Critica CVE-2024-0204
Apple Patch Zero-Day: Aggiornamenti Critici per Sicurezza iPhone e Mac – Intervento Urgente
Attacco MavenGate: Vulnerabilità nelle Librerie Java e Android Esposte – Rilevato Nuovo Metodo di Attacco
ScarCruft: Hacker Nordcoreani Utilizzano Ricerche False per Diffondere il Backdoor RokRAT
Vulnerabilità Apache ActiveMQ: Attacco Web Shell Godzilla Rilevato
Hacker Cinesi Sfruttano Zero-Day di VMware: Dettagli sulla Vulnerabilità CVE-2023-34048
Attento: Annunci Falsi di Lavoro su Facebook Diffondono ‘Ov3r_Stealer’ per Rubare Criptovalute e Credenziali
NS-STEALER: Nuovo Malware Java Utilizza Bot Discord per Esfiltrare Dati Sensibili dai Browser
TA866 Allarme Phishing Fattura: Distribuzione Malware WasabiSeed e Screenshotter nel Nord America
Rivelata Vulnerabilità Critica: Attivamente Sfruttata la Falla Ivanti EPMM secondo l’Agenzia per la Sicurezza Informatica US
Allarme Zero-Day: Aggiorna Subito Chrome per Risolvere una Nuova Vulnerabilità Attivamente Sfruttata
Attacco Zero-Day: Hacker Cinesi Sfruttano Vulnerabilità Critiche in Ivanti Connect Secure e Policy Secure
Citrix, VMware e Atlassian Colpiti da Flaw Critici – Urgente Applicazione Patch!
Nuova Minaccia: Phemedrone Stealer Sfrutta Vulnerabilità Patchata di Windows Defender SmartScreen
NoaBot: Nuovo Botnet Mirai per il Mining di Criptovalute su Server SSH
Cisco Agisce Rapidamente: Risoluzione Vulnerabilità Critica in Unity Connection con gli Ultimi Aggiornamenti
Hacker Cinesi Individuati nell’Infrastruttura Critica USA per 5 Anni: Rivelazioni
FBot: Il Nuovo Toolkit di Hacking Python Rivela Attacchi a Server Cloud e Piattaforme SaaS
Hacker siriani distribuiscono Silver RAT C# stealthy ai criminali informatici
Attacco Pegasus Spyware: Giornalisti e Attivisti Giordani nel Mirino – Rivelazioni di Access Now e Citizen Lab
Water Curupira Hackers Distribuiscono Attivamente il Malware PikaBot Loader: Analisi e Implicazioni
Malware e Google MultiLogin: Accesso Persistente Nonostante il Reset della Password
0 notes
SOBRE A SEGURANÇA NO ANDROID
Neste post apresento os princípios básicos dos conceitos de segurança do Android e a evolução que torna alguns dos meus posts obsoletos
08-Dez-2023
O Android é o sistema operacional mais popular do mundo, participando da vida de quase metade da população. Por suas escala e capacidades costuma atrair criminosos, fraudadores e golpistas que procuram roubar dinheiro de usuários ou de outra forma lucrar ilicitamente.
Para entender a relação dos malwares com o Android, é preciso entender o modelo de segurança desse sistema…
View On WordPress
0 notes
Nueva y peligrosa amenaza acecha a Android: SpyAgent, el malware que busca tus criptomonedas
El malware SpyAgent se camufla en más de 280 aplicaciones y utiliza tecnología de reconocimiento óptico de caracteres para robar tus criptomonedas.
SpyAgent: un nuevo y sofisticado ataque a Android
Investigadores de seguridad han descubierto una nueva y peligrosa campaña de malware dirigida a usuarios de Android. El malware SpyAgent se esconde en más de 280 aplicaciones aparentemente legítimas…
0 notes