La sensibilisation à la cybersécurité permet de transformer vos utilisateurs en cyber héros, capables d'identifier et de déjouer les cyber menaces. Elle favorise également l'adoption d'une attitude sécuritaire et une culture qui priorise la protection des données de votre organisation.
Présentation effectuée au Rencontres Mondiales du Logiciel Libre (RMLL) 2017 par Christophe Villeneuve sur "Comprendre la securite web".
Vous allez voir pourquoi la sécurité ne doit pas être pris à la légère. Mais heureusement des solutions existes
Formation complète ici:
https://www.alphorm.com/tutoriel/formation-en-ligne-certified-ethical-hacker-v9-1-4-reussir-ceh-v9
La certification CEH dans sa version 9 est actuellement la plus avancée au monde dans le domaine de l'Ethical Hacking.
Cette formation CEH V9 aborde 18 modules successifs liés aux domaines de la sécurité informatique les plus récents, en détaillant plus de 270 attaques techniques de hacking.
La formation CEH V9 permet à tous les informaticiens et tous les passionnés d'informatique ayant un profil technique de découvrir et de mieux comprendre les modes opératoires, les méthodes employées ainsi plus de 2200 outils utilisés par les pirates informatiques pour contourner et déjouer les protections de sécurité en place.
Cette formation CEH V9 vous aidera à maitriser une méthodologie de piratage éthique qui pourra aussi bien être utilisée dans un test d'intrusion que dans une situation de piratage éthique.
Cette formation CEH V9 est destinée à vous transmettre une vision étendue des variétés d'attaques possibles dans un SI. Vous quitterez avec des compétences en piratage éthique qui sont hautement recherchées.
Cette formation CEH V9 vous permettra d'obtenir l'examen de certification CEH Certified Ethical Hacker.
Gestion des vulnérabilités dans l'Internet des Objets : comment atteindre la cyber-résilience ?
Objectif : Être résilient « by design » face à de nouvelles vulnérabilités, en intégrant la gestion des vulnérabilités dans la maintenance du constructeur.
La sensibilisation à la cybersécurité permet de transformer vos utilisateurs en cyber héros, capables d'identifier et de déjouer les cyber menaces. Elle favorise également l'adoption d'une attitude sécuritaire et une culture qui priorise la protection des données de votre organisation.
Présentation effectuée au Rencontres Mondiales du Logiciel Libre (RMLL) 2017 par Christophe Villeneuve sur "Comprendre la securite web".
Vous allez voir pourquoi la sécurité ne doit pas être pris à la légère. Mais heureusement des solutions existes
Formation complète ici:
https://www.alphorm.com/tutoriel/formation-en-ligne-certified-ethical-hacker-v9-1-4-reussir-ceh-v9
La certification CEH dans sa version 9 est actuellement la plus avancée au monde dans le domaine de l'Ethical Hacking.
Cette formation CEH V9 aborde 18 modules successifs liés aux domaines de la sécurité informatique les plus récents, en détaillant plus de 270 attaques techniques de hacking.
La formation CEH V9 permet à tous les informaticiens et tous les passionnés d'informatique ayant un profil technique de découvrir et de mieux comprendre les modes opératoires, les méthodes employées ainsi plus de 2200 outils utilisés par les pirates informatiques pour contourner et déjouer les protections de sécurité en place.
Cette formation CEH V9 vous aidera à maitriser une méthodologie de piratage éthique qui pourra aussi bien être utilisée dans un test d'intrusion que dans une situation de piratage éthique.
Cette formation CEH V9 est destinée à vous transmettre une vision étendue des variétés d'attaques possibles dans un SI. Vous quitterez avec des compétences en piratage éthique qui sont hautement recherchées.
Cette formation CEH V9 vous permettra d'obtenir l'examen de certification CEH Certified Ethical Hacker.
Gestion des vulnérabilités dans l'Internet des Objets : comment atteindre la cyber-résilience ?
Objectif : Être résilient « by design » face à de nouvelles vulnérabilités, en intégrant la gestion des vulnérabilités dans la maintenance du constructeur.
Introduction à l'IoT: du capteur à la donnée_Presentation Mix-IT2015Sameh BEN FREDJ
This Presentation is an introduction to the Internet of Things where we define what is IoT, illustrate some use cases and usages and detail the different parts of an IoT eco-system. We also present some examples of DIY projects with code and tools to help you start your own IoT project !
Dans une société digitalisée, où l’informatique et les systèmes d’informations prennent une part prépondérante dans l’échange de flux divers, il est prioritaire d’apporter un soin particulier à sécuriser les systèmes contre d’éventuelles attaques qui peuvent s’avérer désastreuses.
La cryptographie permet de satisfaire les besoins en sécuritéLe crypto-système symétrique souffre d’un problème de distribution de clés, pour cela son utilisation doit être combinée avec le crypto-système asymétriqueLes crypto-systèmes asymétriques souffrent d’une vulnérabilité dite : Man In The Middle AttackSolution : Certificats électroniques
Revue des différents types de menaces informatiques, analyse de l'évolution des attaques informatiques, étude de cas avec WannaCry, psychologie du marché de la sécurité informatique, évolution de la réglementation
Cybersécurité - Directives Régionales et Lois Nationalesssuser586df7
Cette présentation est relative aux directives régionales et aux lois en relation avec la Cybersécurité et la Protection des données personnelles en Afrique.
PRESENTATION DE LA RECONNAISSANCE - COLLECTE D'INFORMATIONJUNIOR SORO
Ce cours est une introduction & initiation à la reconnaissance informatique qui est une base primordiale pour toutes formes d’intrusions ou de tests, d’audit sur un système d’information.
Introduction à l'IoT: du capteur à la donnée_Presentation Mix-IT2015Sameh BEN FREDJ
This Presentation is an introduction to the Internet of Things where we define what is IoT, illustrate some use cases and usages and detail the different parts of an IoT eco-system. We also present some examples of DIY projects with code and tools to help you start your own IoT project !
Dans une société digitalisée, où l’informatique et les systèmes d’informations prennent une part prépondérante dans l’échange de flux divers, il est prioritaire d’apporter un soin particulier à sécuriser les systèmes contre d’éventuelles attaques qui peuvent s’avérer désastreuses.
La cryptographie permet de satisfaire les besoins en sécuritéLe crypto-système symétrique souffre d’un problème de distribution de clés, pour cela son utilisation doit être combinée avec le crypto-système asymétriqueLes crypto-systèmes asymétriques souffrent d’une vulnérabilité dite : Man In The Middle AttackSolution : Certificats électroniques
Revue des différents types de menaces informatiques, analyse de l'évolution des attaques informatiques, étude de cas avec WannaCry, psychologie du marché de la sécurité informatique, évolution de la réglementation
Cybersécurité - Directives Régionales et Lois Nationalesssuser586df7
Cette présentation est relative aux directives régionales et aux lois en relation avec la Cybersécurité et la Protection des données personnelles en Afrique.
PRESENTATION DE LA RECONNAISSANCE - COLLECTE D'INFORMATIONJUNIOR SORO
Ce cours est une introduction & initiation à la reconnaissance informatique qui est une base primordiale pour toutes formes d’intrusions ou de tests, d’audit sur un système d’information.
Les principales failles de sécurité des applications Web actuellesXavier Kress
Les principales failles de sécurité des applications Web actuelles telles que recensées par l'OWASP. Principes, parades et bonnes pratiques de développement.
Ce document, élaboré dans le cadre d'une présentation faite au CNAM, traite de l’importance de la sécurité applicative (les applications Web sont devenues omniprésentes, objectifs et conséquences d’une attaque, les hackers et les kits d’attaque, l'OWASP et les kits de défense), des principales failles de sécurité applicatives (principe et exemples de fonctionnement, objectifs / conséquences, parades) et des bonnes pratiques permettant de sécuriser un parc applicatif (sensibiliser les développeurs, effectuer des tests d’intrusion et de la revue de code, intégrer la sécurité dans la gestion de projets)
Dans un souci de protéger les utilisateurs de Facebook, Bitdefender publie quelques conseils utiles afin de les aider à préserver leur e-réputation, sur un plan aussi bien personnel que professionnel.
Guide Bitdefender de protection sur les réseaux sociaux : Facebook, Twitter, Google+, LinkedIn, Viadeo... Tout ce que vous devez savoir pour vous protéger contre le phishing, les malwares & autres cyber-menaces.
Qu'est-ce que le clickjacking ? Comment protéger mon compte Facebook ? Comment choisir un bon mot de passe ? Quels sont les pièges les plus courants sur Facebook ?
Surfez en toute sécurité avec notre guide 2.0 !
De plus en plus l’évaluation de la sécurité des architectures logicielles et infrastructures se déporte vers la sécurité des Applications développées pour les mobiles.
La spécificité de ce type d’applications est sa mise à disposition dans des sites de promotions ou de vente non maitrisés par les Entreprises.
Par conséquent l’évaluation de la sécurité de l’application doit s’adapter et entrevoir d’autres Métriques et d’autres investigations.
Nous proposons ici d’illustrer par l’exemple une approche d’évaluation de la sécurité des applications mobiles en tenant compte des Aspects techniques mais aussi des problématiques de gouvernance associés à ces applications.
Application Security Forum 2011
27.10.2011 - Yverdon-les-Bains (Suisse)
Conférencier: Emmanuel Chol
The OWASP Top 10 for Mobile Apps is highly focused on security checks for your mobile apps.
The OWASP Mobile Security Project is a centralized resource intended to give developers and security teams the resources they need to build and maintain secure mobile applications.
Les Menaces de Sécurité sur Téléphones MobilesLookout
Le paysage des menaces visant les appareils mobiles est très contrasté d'un pays à l'autre. Qu'ells soit agaçantes ou très dangereuses, la probabilité d'en être victime diffère selon que l'on se trouve en Amerique du Nord, en Europe ou en Asie. Lookout a entrepris de faire une rétrospective des menaces rencontrées entre janvier et mai 2013, en étudiant les données recueillies par sa plate-forme.
Seriez-vous prêt à montrer l’ensemble de vos photos, vidéos et fichiers de votre smartphone à un inconnu ou bien l’autorisez-vous à envoyer ou à lire des messages ? Laissez-vous jouer n’importe qui avec votre compte Facebook ? La réponse est évidemment NON !
Les applications que l’on installe avec un simple clic sont souvent capables de faire tout cela avec votre smartphone. Et nombreux sont ceux qui ne sont même pas au courant. Ces autorisations ouvrent en partie grandes les portes aux tentatives de phishing, aux attaques de stalking ou aux auteurs des logiciels malveillants.
Les 10 principales menaces de sécurité des bases de donnéesImperva
L'infrastructure de la base de données d'une entreprise est sujette à un grand
nombre de menaces. Ce document vise à aider les entreprises à mieux appréhender
les menaces les plus critiques. Ce document fournit une liste des 10 principales
menaces, identifiées par notre centre d’experts. Pour chacune de ces menaces, ce
document décrit les informations de base, les principales stratégies de limitation des
risques, ainsi que le dispositif de protection de la base de données fournies par la
solution Imperva.
Petit déjeuner du 20/11 MDM en mode Cloud Saphelec & Monaco TelecomYannick Quentel
Présentation des Solutions Mobile Device Management en mode Cloud. EXCLUSIVITE la nouvelle solution KNOX développée par SAMSUNG, permettant de séparer les fichiers personnels de vos collaborateurs de vos données entreprises, en toute sécurité. Et grâce aux solutions MDM de Mobile Iron, compatibles avec KNOX, vous êtes assuré d'une gestion globale de tous vos outils mobiles (Smartphones et tablettes)
Webinar EEIE #05 - Cybersécurité : Best PracticesGroupe EEIE
L’École Européenne d’Intelligence Économique lance son cinquième webinar avec en intervenant, Frédéric Mouffle, Expert Cybersécurité et Directeur général associé de KER-MEUR.
Le thème : Cybersécurité : Best Practices.
Introduction :
La cybersécurité est un sujet majeur devenu stratégique pour les entreprises mais également pour les utilisateurs.
Nous verrons dans ce webinar, les principaux vecteurs d’attaques et comment s’en prémunir.
En appliquant les « best practices », vous serez a même de pouvoir éviter 95% des menaces.
Les best practices seront abordées, de la robustesse du mot de passe, au chiffrement des données en passant par une politique de sauvegarde efficace.
Retrouvez le Replay de ce webinar à l’adresse suivante : https://www.eeie.fr/webinar-eeie-05-cybersecurite-best-practices/
« Protégez votre entreprise avec une approche multiniveau de l'anti-phishing »Ivanti
Les attaques par ingénierie sociale, comme l'hameçonnage et le vol de références d'authentification, sont à l'origine de la plupart des fuites de données. Certains rapports indiquent même qu'elles ont augmenté de 30 000 % depuis janvier 2020. Les pirates ciblent les périphériques mobiles parce que la plupart des entreprises ne considèrent pas la sécurité mobile comme une priorité.
Dans le premier webinaire de notre série en deux épisodes, [Matt Law] et [James Saturnio] d'Ivanti vous expliqueront ce qu'est l'hameçonnage, ses différents vecteurs de transit, et pourquoi les périphériques mobiles constituent aujourd'hui une cible de choix pour les attaques par hameçonnage. Ils vous donneront également de précieuses informations sur la manière de protéger les données de votre entreprise et les périphériques mobiles des utilisateurs des attaques par hameçonnage et ransomware, grâce à une stratégie de sécurité multiniveau.
Vous le savez et nous vous l’avons répété de nombreuses fois, il ne faut pas ouvrir des pièces jointes ou cliquer sur des liens provenant d’expéditeurs inconnus. Votre curiosité peut vous jouer de mauvais tours, et cela arrive souvent plus vite que vous ne le pensez. Retour sur les grands pièges liés aux e-mails : aujourd’hui, le phishing et la pièce jointe piégée.
Rapport sur l’état des e-menaces, qui envisage l’évolution des malwares essentiellement sur les réseaux sociaux comme Facebook et Twitter, ainsi que sur les appareils mobiles, mais qui prédit aussi une hausse générale de la cybercriminalité.
Les amis, les ennemis et Facebook : la nouvelle lutte contre les escrocsBitdefender en France
Ce document a donc pour but de faire le point sur les menaces sociales du Net et de proposer des recommandations pour les utilisateurs afin de les proteger d'attaques cybercriminelles sur Facebook.
2. Les support mobiles en plein boom
• Fin 2011, nous recensons 6 milliards d’abonnements mobiles
• Il y a 1,2 milliard d’individus connectés à Internet
~ 17% de la population mondiale utilise un smartphone
• Plus de 491,4 millions de smartphones ont été vendus dans le
monde en 2011
Copyright@bitdefender 2011 / www.bitdefender.com
2012 9/18/2012 • 2
3. Utilisation de l’Internet mobile
Internet sur mobile : pourcentage de tout le trafic Web (Mai 2012)
Copyright@bitdefender 2011 / www.bitdefender.com
2012 9/18/2012 • 3
4. A quoi sert notre mobile aujourd’hui ?
• Les catégories les plus couramment recherchées sur Internet sont :
les actualités et informations, la météo, les réseaux sociaux, les
recherches et les cartes géographiques
- Navigateurs mobiles utilisés pour : banques en
ligne, voyages, shopping, informations
locales, actualités, vidéos, sports et blogs
- Applications : jeux, réseaux sociaux, cartes et musique
Copyright@bitdefender 2011 / www.bitdefender.com
2012 9/18/2012 • 4
5. Etat de l’environnement mobile
• Il y a plus de 400 000 applications Android sur Google Play
• Les utilisateurs iPhone & iPad ont le choix entre plus de 650 000
applications iOS
• Utilisation des applications :
- 2 utilisateurs de smartphones sur 3 utilisent des
applications quotidiennement.
- Les utilisateurs ont en moyenne 12 applications installées
- Le téléchargement d’applications en 2012 devrait atteindre les
50 milliards
Copyright@bitdefender 2011 / www.bitdefender.com
2012 9/18/2012 • 5
6. La nécessité d’une protection
• Les attaques de malwares sur mobiles ont augmenté de 155% depuis
l’année dernière, toutes plateformes confondues, selon Juniper
- La plateforme la plus vulnérable est Android, où la présence de
malwares a augmenté de 4 500% en un an
- Les iPhone et iPad ne sont plus sécurisés après un jailbreak, qui infecte
l’appareil pendant le processus et le rend vulnérable aux attaques de
navigateur, comme tous les autres appareils
- Il y a de gros problèmes de vie privée au sein des applications
iOS, selon les statistiques de Clueful
- Les attaques contre les plateformes Blackberry et Symbian ont aussi
doublé depuis l’année dernière
Copyright@bitdefender 2011 / www.bitdefender.com
2012 9/18/2012 • 6
7. Phising sur mobile
• Phishing (tentatives de vol de données, mots de passe, etc.)
Copyright@bitdefender 2011 / www.bitdefender.com
2012 9/18/2012 • 7
8. Phising sur mobile
Pour éviter d’être victime d’une attaque de phishing via le e-banking sur mobile :
• Avant de cliquer sur un lien, assurez-vous qu’il soit valide
• Rappelez-vous que le e-banking peut être dangereux, en particulier depuis
un appareil mobile
• Gardez toujours votre système d’exploitation et antivirus mobile à jour
Copyright@bitdefender 2011 / www.bitdefender.com
2012 9/18/2012 • 8
11. Spywares sur mobiles
• Espionnent l’activité de l’utilisateur, envoie la localisation du
téléphone, le code IMEI, le numéro de téléphone, le carnet d’adresse
etc. vers des serveurs distants
• 61% des malwares détectés sur les téléphones sont des spywares
• Ils n’altèrent pas l’utilisation du téléphone
Copyright@bitdefender 2011 / www.bitdefender.com
2012 9/18/2012 • 11
12. La face cachée de l’environnement mobile
Les autres menaces pour les utilisateurs de mobiles sont :
• Les vers – programme qui se réplique tout seul sur différents
appareils via les connexions réseau
• Les attaques “man-in-the-middle” – où un criminel intercepte et
manipule les messages entre deux appareils, téléphone et/ou
ordinateur
• Esclavage – les téléphones font partie d’un botnet (réseau
d’appareils infectés utilisés à des fins malveillantes)
• Spam – publicités intempestives –, failles de sécurité
• Perte ou vol de l’appareil
Copyright@bitdefender 2011 / www.bitdefender.com
2012 9/18/2012 • 12
13. Types de risques liés aux applications
Fonctionnalités malveillantes :
• Rapports d’activité et récupération de données (ex: duplicateur de SMS
pour Android)
• Appels, envois de SMS et paiements non autorisés (ex: fake player)
• Connexion réseau non autorisée
• Usurpation d’identité
• Modification du système (modification de la configuration du proxy ou du
point d’accès réseau)
• « Bombe logique » ou « à retardement »
Copyright@bitdefender 2011 / www.bitdefender.com
2012 9/18/2012 • 13
14. Types de risques liés aux applications
Vulnérabilités dans les applications :
• Fuite de données sensibles (attaque par canal auxiliaire)
• Stockage non sécurisé de données sensibles
• Transmission non sécurisée de données sensibles
• Intégration de mots de passe/clés directement dans le code source
Copyright@bitdefender 2011 / www.bitdefender.com
2012 9/18/2012 • 14
15. Comment peut-on être infecté ?
• Par téléchargement direct, SMS, MMS, e-mail et bluetooth
• En modifiant la sécurité du système d’exploitation de l’appareil :
jailbreak (iOS) ou rootage (Android)
• En manquant de vigilance lors de la consultation de sites
Copyright@bitdefender 2011 / www.bitdefender.com
2012 9/18/2012 • 15
16. 1er trimestre 2012 :
Etendue des malwares sur mobiles
• Les e-menaces les plus fréquentes identifiées par Bitdefender pour
le premier trimestre 2012 sont :
- Le vol d’identité
- Les malwares cachés au sein des techniques de rootage ou de
jailbreak des appareils
• Les données personnelles sont la cible privilégiée des attaques :
- Les applications recompilées avec un malware et délivrées via
des plateformes de téléchargement alternatives à celles officielles
d’Android sont le meilleur moyen d’être infecté
Copyright@bitdefender 2011 / www.bitdefender.com
2012 9/18/2012 • 16
17. Les malwares pour Android les plus à la mode
• Crafty adware, suivi par Fake Battery Doctor et Exploit malware
(appareils rootés)
• Les envoyeurs de SMS (7ème place) et outils de hacking envoient aux
utilisateurs de fausses notifications de mise à jour et convoitent vos
identifiants sur les réseaux sociaux
Copyright@bitdefender 2011 / www.bitdefender.com
2012 9/18/2012 • 17
18. Top 10 des malwares sous Android en France
Statistiques basées sur les appareils navigant sous Android en France et utilisant Bitdefender Mobile Security
21.36% Android.Adware.Mulad.A
Android.Adware.Mulad.B
1.36%
41.59% Android.Trojan.FakeDoc.A
1.59%
1.59% Android.Trojan.FakeApp.C
2.05%
Android.Adware.Mulad.F
3.64%
Android.Adware.Wallap.A
4.32%
Android.Monitor.MobileTr
6.82% ack.A
Android.Adware.Mulad.C
7.50% 8.18% Android.Hacktool.ZAnti.A
Android.Hacktool.Pentr.B
Copyright@bitdefender 2011 / www.bitdefender.com
2012 9/18/2012 • 18
19. Top 10 des malwares sous Android
au Royaume-Uni
Statistiques basées sur les appareils navigant sous Android au Royaume-Uni et utilisant Bitdefender Mobile Security
0.40% 0.20%
0.20% 0.30%
0.20%
8.60% 0.91% 0.20%
0.61%
0.10%
Android.Adware.Mulad.A
Android.Adware.Wallap.A
Android.Exploit.Asroot.A
Android.Exploit.Asroot.B
Android.Exploit.Asroot.D
Android.Exploit.Exploid.A
Android.Exploit.Exploid.B
Android.Exploit.Exploid.E
88.26% Android.Exploit.GingerBreak.A
Android.Exploit.GingerBreak.C
Other
Copyright@bitdefender 2011 / www.bitdefender.com
2012 9/18/2012 • 19
20. Top 10 des malwares sous Android
aux Etats-Unis
Statistiques basées sur les appareils navigant sous Android aux Etats-Unis et utilisant Bitdefender Mobile Security
Android.Adware.Mulad.A
42.68% Android.Adware.Ropin.B
Android.Adware.Wallap.A
50.07%
Android.Exploit.Asroot.A
Android.Exploit.Asroot.B
Android.Exploit.Exploid.A
Android.Exploit.Exploid.B
Android.Exploit.Exploid.C
Android.Exploit.Exploid.D
4.04%
Android.Exploit.GingerBreak.A
Other
0.14%
0.84% 0.42%
0.14% 0.14%
0.28%
0.28% 0.98%
Copyright@bitdefender 2011 / www.bitdefender.com
2012 9/18/2012 • 20
21. Prédictions en sécurité mobile
Les menaces vont s’accentuer à tous les niveaux de la sécurité mobile
• Logiciels
- Nous estimons à 6 000% la hausse des échantillons de malwares pour Android
(incluant les variantes) dans les 6 mois à venir
- De 153 familles de malwares pour 10 000 applications malveillantes en 2011, nous
allons passer à 3x 10 000 applications malveillantes d’ici la fin de l’année
- Hausse des fausses applications d’économie de batterie
- Pour le moment, environ 80% des applications malveillantes volent des données tandis
qu’environ 20% arnaquent les utilisateurs. D’ici la fin 2012, 90% de ces applications
tenteront de voler vos données
• Vie privée
- Nous prévoyons de plus en plus de tentatives d’intrusion dans la vie privée, sur
toutes les plateformes
La détection d’applications apparemment innocentes mais qui envoient des
données auxquelles elles ne devraient pas avoir accès est primordiale
• Matériel
- Munissez-vous de solutions de sécurité contre le vol et la perte de données
Copyright@bitdefender 2011 / www.bitdefender.com
2012 9/18/2012 • 21
Notes de l'éditeur
Mobile devices have now replaced laptops as the soft target.- 96 percent of smartphones and tablets do not have third-party security software installed, according to Canalys and Juniper
People who believe "there's nothing worth stealing on a smartphone“overlooks emails, attachments, contacts and address books and, of course, the wireless and VPN configuration that permit access to the corporate network.
EG: sending each email sent on the device to a hidden 3rd party address, letting an attacker listen in on phone calls or simply open microphone recordingThe category of Vulnerabilities are errors in design or implementation that expose the mobile device data to interception and retrieval by attackers. Vulnerabilities can also expose the mobile device or the cloud applications used from the device to unauthorized access.
Closely followed by “Battery Doctor” (also known as Android.Trojan.FakeDoc.A) with a 23.37% infection rate, we’re left to conclude that either awareness of this Trojan is still pretty low or people simply don’t mind having their devices pried into.Worth mentioning is a second adware (Android.Adware.Wallap.A) which, although ranked seventh in our chat, proves that adware is definitely on the rise. The downloaded file is “Update.apk” and the application is named “com.Security.Update” so that everyone will execute it when user assistance is prompted. Ranked eighth in our chart, this Trojan will probably fade out of existence unless more websites are hit by the same drive-by attacks.Your Facebook, Twitter, and LinkedIn usernames and passwords are still not safe, because Android.Hacktool.DroidSheep.A is still in our top ten malware chart. Headstrong and not going away, we still issue a warning to those in the habit of downloading bizarre and questionable apps from strange marketplaces.