🔵 عنوان مقاله
Hackers Use NFC Relay Malware to Clone Tap-to-Pay Android Transactions (2 minute read)
🟢 خلاصه مقاله:
پژوهشگران Zimperium شناسایی کردهاند که بیش از 760 اپلیکیشن مخرب روی Android با سوءاستفاده از NFC و Host Card Emulation دادههای پرداخت را بهصورت بلادرنگ به مهاجمان رله میکنند و این عملیات از طریق بیش از 70 سرور command-and-control (C2) و رباتهای Telegram هماهنگ میشود. مهاجمان با اپهای جعلی که ظاهر Google Pay، VTB Bank و Santander را تقلید میکنند، کاربران در روسیه، لهستان، برزیل و چند کشور دیگر را فریب دادهاند تا با گرفتن دسترسیهای حساس، پرداختهای tap-to-pay جعلی را بدون نیاز به کارت فیزیکی انجام دهند. در این حمله، توکنها/جلسات پرداخت از دستگاه قربانی جمعآوری و بیدرنگ به دستگاهی نزدیک پایانه فروش منتقل میشود تا تراکنش تکمیل شود. برای کاهش ریسک: فقط از Google Play Store نصب کنید، Android و Play Protect را بهروز نگه دارید، دسترسیهای حساس (بهویژه accessibility و device admin) را محدود کنید، NFC را هنگام عدم نیاز خاموش کنید و هشدارهای بانکی را فعال کنید.
#Android #NFC #HCE #MobileMalware #Cybersecurity #TapToPay #GooglePay #Zimperium
🟣لینک مقاله:
https://hackread.com/nfc-relay-malware-clone-tap-to-pay-android/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Hackers Use NFC Relay Malware to Clone Tap-to-Pay Android Transactions (2 minute read)
🟢 خلاصه مقاله:
پژوهشگران Zimperium شناسایی کردهاند که بیش از 760 اپلیکیشن مخرب روی Android با سوءاستفاده از NFC و Host Card Emulation دادههای پرداخت را بهصورت بلادرنگ به مهاجمان رله میکنند و این عملیات از طریق بیش از 70 سرور command-and-control (C2) و رباتهای Telegram هماهنگ میشود. مهاجمان با اپهای جعلی که ظاهر Google Pay، VTB Bank و Santander را تقلید میکنند، کاربران در روسیه، لهستان، برزیل و چند کشور دیگر را فریب دادهاند تا با گرفتن دسترسیهای حساس، پرداختهای tap-to-pay جعلی را بدون نیاز به کارت فیزیکی انجام دهند. در این حمله، توکنها/جلسات پرداخت از دستگاه قربانی جمعآوری و بیدرنگ به دستگاهی نزدیک پایانه فروش منتقل میشود تا تراکنش تکمیل شود. برای کاهش ریسک: فقط از Google Play Store نصب کنید، Android و Play Protect را بهروز نگه دارید، دسترسیهای حساس (بهویژه accessibility و device admin) را محدود کنید، NFC را هنگام عدم نیاز خاموش کنید و هشدارهای بانکی را فعال کنید.
#Android #NFC #HCE #MobileMalware #Cybersecurity #TapToPay #GooglePay #Zimperium
🟣لینک مقاله:
https://hackread.com/nfc-relay-malware-clone-tap-to-pay-android/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Hackread
Hackers Use NFC Relay Malware to Clone Tap-to-Pay Android Transactions
Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
👍1
🔵 عنوان مقاله
FunnelPeek: A Modern Tool for Exploring Android UI Elements
🟢 خلاصه مقاله:
** معرفی FunnelPeek بهعنوان یک UI inspector متنباز برای Android نشان میدهد چطور میتوان مسیرها و locatorهای پایدار را سریعتر پیدا کرد. Saeed Roshan در این ابزار کاوش سلسلهمراتب نما، برجستهسازی عناصر و بررسی ویژگیهایی مثل resource ID و content description را نشان میدهد تا انتخاب locatorهای قابل اعتماد آسانتر شود. نتیجه برای تیمهای توسعه و QA، کاهش خطاپذیری تستها و تسریع در آمادهسازی خودکارسازی است.
#Android #MobileTesting #UIInspector #OpenSource #QA #TestAutomation #Locators
🟣لینک مقاله:
https://cur.at/O3rNmRU?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
FunnelPeek: A Modern Tool for Exploring Android UI Elements
🟢 خلاصه مقاله:
** معرفی FunnelPeek بهعنوان یک UI inspector متنباز برای Android نشان میدهد چطور میتوان مسیرها و locatorهای پایدار را سریعتر پیدا کرد. Saeed Roshan در این ابزار کاوش سلسلهمراتب نما، برجستهسازی عناصر و بررسی ویژگیهایی مثل resource ID و content description را نشان میدهد تا انتخاب locatorهای قابل اعتماد آسانتر شود. نتیجه برای تیمهای توسعه و QA، کاهش خطاپذیری تستها و تسریع در آمادهسازی خودکارسازی است.
#Android #MobileTesting #UIInspector #OpenSource #QA #TestAutomation #Locators
🟣لینک مقاله:
https://cur.at/O3rNmRU?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Medium
FunnelPeek: A Modern Tool for Exploring Android UI Elements
Inspecting and analyzing Android UI elements is a common step — whether you’re debugging an interface or automating app usage (for QA…
🔵 عنوان مقاله
Vulnerability in Dolby Decoder Can Allow Zero-Click Attacks (2 minute read)
🟢 خلاصه مقاله:
پژوهشگران Google's Project Zero یک آسیبپذیری ناشی از buffer overflow را در Dolby's Unified Decoder پیدا کردهاند؛ مولفهای که در Android برای decode کردن محلی تمام پیامها و پیوستهای صوتی بهکار میرود. این نقص میتواند به remote code execution منجر شود و بهدلیل اجرای خودکار فرآیند decode در مسیر رسانهای سیستم، امکان حملات zero-click را فراهم میکند؛ بدون اینکه کاربر کاری انجام دهد. از آنجا که بسیاری از اپها در Android برای پردازشهای پسزمینه (مثل پیشنمایش یا استخراج اطلاعات صوتی) به همین decoder تکیه میکنند، سطح حمله گسترده است. توصیه میشود بهمحض انتشار، بهروزرسانیهای امنیتی Android و سازندگان دستگاه اعمال شود و از سختسازی مسیرهای رسانهای، sandboxing و شیوههای ایمن حافظه استفاده شود.
#Android #Security #Vulnerability #ZeroClick #RCE #Dolby #ProjectZero #Cybersecurity
🟣لینک مقاله:
https://www.securityweek.com/vulnerability-in-dolby-decoder-can-allow-zero-click-attacks/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Vulnerability in Dolby Decoder Can Allow Zero-Click Attacks (2 minute read)
🟢 خلاصه مقاله:
پژوهشگران Google's Project Zero یک آسیبپذیری ناشی از buffer overflow را در Dolby's Unified Decoder پیدا کردهاند؛ مولفهای که در Android برای decode کردن محلی تمام پیامها و پیوستهای صوتی بهکار میرود. این نقص میتواند به remote code execution منجر شود و بهدلیل اجرای خودکار فرآیند decode در مسیر رسانهای سیستم، امکان حملات zero-click را فراهم میکند؛ بدون اینکه کاربر کاری انجام دهد. از آنجا که بسیاری از اپها در Android برای پردازشهای پسزمینه (مثل پیشنمایش یا استخراج اطلاعات صوتی) به همین decoder تکیه میکنند، سطح حمله گسترده است. توصیه میشود بهمحض انتشار، بهروزرسانیهای امنیتی Android و سازندگان دستگاه اعمال شود و از سختسازی مسیرهای رسانهای، sandboxing و شیوههای ایمن حافظه استفاده شود.
#Android #Security #Vulnerability #ZeroClick #RCE #Dolby #ProjectZero #Cybersecurity
🟣لینک مقاله:
https://www.securityweek.com/vulnerability-in-dolby-decoder-can-allow-zero-click-attacks/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
SecurityWeek
Vulnerability in Dolby Decoder Can Allow Zero-Click Attacks
On Android, the out-of-bounds write issue can be triggered during the processing of media files without user interaction.
👍1
🔵 عنوان مقاله
How to Migrate Flaky XPath to Stable Native Locators in Appium
🟢 خلاصه مقاله:
** این مقاله بهقلم Josphine Job نشان میدهد چرا استفاده از XPath در Appium اغلب شکننده و کند است و چگونه میتوان با مهاجرت به locatorهای native (مانند accessibility id و resource-id) پایداری و سرعت تستهای موبایل را افزایش داد. نویسنده روشهای عملی برای جایگزینی XPath، افزودن شناسههای پایدار با همکاری تیم توسعه و نگهداری آسانتر Page Objectها را توضیح میدهد. بخش مهم دیگر، نوشتن locatorهای native بهصورت cross-platform برای iOS و Android است تا با اتکا به نامگذاری یکسان در accessibility label یا testID، تستها در هر دو پلتفرم پایدار بمانند و فقط در صورت نیاز از fallbackهای اختصاصی استفاده شود. همچنین استفاده درست از noReset برای اجرای سریعتر و fullReset برای محیطهای تمیز و قابلتکرار تشریح میشود تا در مجموع، شکنندگی تستها کاهش یافته و اجرای آنها سریعتر و قابل اتکا گردد.
#Appium #MobileTesting #XPath #TestAutomation #Android #iOS #QA #Automation
🟣لینک مقاله:
https://cur.at/zxuVQ2?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
How to Migrate Flaky XPath to Stable Native Locators in Appium
🟢 خلاصه مقاله:
** این مقاله بهقلم Josphine Job نشان میدهد چرا استفاده از XPath در Appium اغلب شکننده و کند است و چگونه میتوان با مهاجرت به locatorهای native (مانند accessibility id و resource-id) پایداری و سرعت تستهای موبایل را افزایش داد. نویسنده روشهای عملی برای جایگزینی XPath، افزودن شناسههای پایدار با همکاری تیم توسعه و نگهداری آسانتر Page Objectها را توضیح میدهد. بخش مهم دیگر، نوشتن locatorهای native بهصورت cross-platform برای iOS و Android است تا با اتکا به نامگذاری یکسان در accessibility label یا testID، تستها در هر دو پلتفرم پایدار بمانند و فقط در صورت نیاز از fallbackهای اختصاصی استفاده شود. همچنین استفاده درست از noReset برای اجرای سریعتر و fullReset برای محیطهای تمیز و قابلتکرار تشریح میشود تا در مجموع، شکنندگی تستها کاهش یافته و اجرای آنها سریعتر و قابل اتکا گردد.
#Appium #MobileTesting #XPath #TestAutomation #Android #iOS #QA #Automation
🟣لینک مقاله:
https://cur.at/zxuVQ2?m=web
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Medium
How to Migrate Flaky XPath to Stable Native Locators in Appium
How brittle locator strategy breaks your mobile tests and what actually works when the easiest option is the worst one.