11.11.16

Software AG Belux renforce son équipe avec Pascal Van Hove, nouvel account executive



Software AG (Frankfurt TecDAX: SOW), leader dans de nombreux secteurs du marché selon d’importants analystes IT, annonce que Pascal Van Hove vient renforcer l’équipe de Software AG Belux en tant qu’account executive.
Pascal Van Hove (43 ans), qui est entré en fonction il y a peu, possède 20 ans d’expérience acquise dans diverses fonctions de vente et de management dans plusieurs entreprise de premier plan du secteur IT et télécom.
En 1995, après des études d’économie à la KU Leuven, il commence à travailler en tant que Team  Leader dans le département Corporate Customer Services chez Belgacom.  Là, en dix ans, il grimpe jusqu’à la fonction de Sales Director International & Foreign Offices. En 2007, il rentre chez Capgemini Belgium, où il est Sales Manager Outsourcing. En 2011, il devient Account Director Energy, Utilities & Telco chez CGI Belgium et en 2014, il entre chez le vendeur de logiciels Odoo, en  tant que Sales Manager EMEA.
Pascal Van Hove explique : “Je suis très heureux de travailler chez Software AG Belux. Dans le précédentes entreprises où j’ai travaillé, j’ai été en contact avec Software AG et j’ai été impressionné par la qualité de leurs produits et le professionnalisme avec lequel les solutions étaient implémentées chez les clients. Aujourd’hui, la Digital Business Platform de Software AG aide réellement un grand nombre d’organisations à accroître leur efficacité opérationnelle, à moderniser leurs systèmes et à optimiser leurs processus métier en vue d’une meilleure prise de décisions. Ma tâche consistera à aider nos clients existants et nouveaux, à être encore plus performants grâce à l’utilisation de nos technologies. ”
A propos de Software AG
Software AG aide les entreprises du secteur privé et public à innover et à se différentier dans le monde digital. Software AG et ses partenaires digitalisent, intègrent et optimisent de manière efficace  des applications existantes sur site et dans le cloud.  

La Digital Business Platform de Software AG est basée sur des standards ouverts. La combinaison en une seule plate-forme de la gestion de processus, de l’intégration data et application, des analyses en temps réel et de la gestion de l’architecture entreprise permet aux utilisateurs d’accroitre leur efficacité opérationnelle, de moderniser leurs systèmes et processus métiers pour une meilleure prise de décision.

Apple ID smishing evolves to lure more victims


Smishing is nothing new. We’ve been warning readers of We Live Security about SMS phishing attacks (also known sometimes as SMSishing) for years.
But even if they’re not new, they continue to pose a threat to many smartphone owners and – in some cases – have even been seen to evolve as scammers attempt to trick more users into handing over their precious credentials.
The widespread popularity of Apple technology, in particular iPhones and iPads, has made the smishing of Apple ID passwords a focus area for some criminals.
In a typical campaign, messages are spammed out to smartphone users, containing a link.
The messages will often suggest that your Apple ID has expired, or that your account has been temporarily frozen as a security measure until you have confirmed you are the real owner.
The intent of the scammer is always the same – to dupe you into clicking on a link which goes to a fake Apple ID login page. On that phishing page your Apple ID and password will be grabbed, and – in some cases – the attackers may push their luck even further by asking for your credit card details and other personal information.
And, the phishing sites aren’t just designed to entrap English-speaking Apple users.
Even if only a small percentage of users are duped into following the scam message’s instructions, the rewards for the attackers can be considerable as they break into accounts, and potentially gain access to your private photographs and messages.
But that’s not to say that those behind Apple ID smishing attacks have turned a blind eye to trying out new variations of their attacks.
For instance, in the following example shared by Twitter user Simon Rae-Scott, the fraudsters seem to have have attempted to make their scam message appear more convincing by including instructions to unsubscribe from future alerts.

Some smishing attacks are sent via iMessage to an iPhone user based in Germany, use as bait a message claiming that a lost iPhone has been found.
Of course, clicking on the link does not take you to a real Apple webpage.
What is needed, of course, is for there to be greater awareness about the problem of Apple ID smishing, and similar phishing campaigns. Only by educating the public about what can go wrong can we best hope to prevent innocent members of the public from having their own accounts hacked.
Which is why I was pleased to see British TV comedian Al Murray, best known for his “Pub Landlord” character, used Twitter to warn his 400,000+ Twitter followers about a suspicious text message he had received, asking him to click on an obfuscated link and enter his Apple ID login credentials.
Fortunately, Murray was savvy enough to know not to follow the text message’s instructions.

So, if you receive an SMS phish on your smartphone what should you do?
·         Report the URL included in the scam message to Google’s Safe Browsing team. If the URL is found to be phishy then they will ensure that Google Chrome and other browsers are updated to warn internet users of the risk.
·         If possible, report the number that has sent you the phishing SMS to your mobile phone carrier. Some have set up specific numbers through which users can forward any spam and phishing messages they have been sent. Again, this helps protect other users.
·         Don’t reply, and don’t click on the link!
My recommendation for all of those with Apple ID accounts is that they enable two-factor authentication, for an additional layer of protection.
That way criminals, even if they have managed to steal your password, will find it a lot trickier to break into your accounts.
Although there is probably always more that carriers can do to try to reduce the prevalence of SMS phishing campaigns, and we can all do our bit in reporting scams to mobile phone operators, raising awareness of the threat amongst users and being a little more wary of clicking on links in unsolicited messages seems a great way forward to me.

9.11.16

Schuberg Philis kiest Software AG’s GRC-platform voor continuous assurance



IT-bedrijf Schuberg Philis gebruikt het Digital Business Platform van Software AG om efficiënter om te gaan met interne controles en haar ambities rondom continuous assurance te realiseren.

Als outsourcing services provider is het essentieel om transparant te zijn naar klanten over hoe de organisatie processen beheert, welke de risico’s zijn die hiermee gepaard gaan en hoe deze  worden gemanaged en onder controle worden gehouden. Het Digital Business Platform van Software AG monitort continu zowel de zakelijke als de risk- en compliance-prestaties, en biedt daarmee de noodzakelijke continuous assurance aan klanten en stakeholders. Door een ‘real time’ zicht te hebben op alle processen is Schuberg Philis nog beter in staat om de 100%-belofte voor het leveren van kwaliteit en transparantie waar te maken. Dat is van kapitaal belang voor het vervullen van de belangrijkste prestatiemaatstaf: 100% klanttevredenheid.  

Janot van Wegen, Risk Officer bij Schuberg Philis, legt uit waarom Schuberg Philis voor Software AG heeft gekozen: “We hadden een uitgeproken voorkeur voor Software AG, gezien hun verregaande GRC-ervaring en hun sterke visie op hoe de applicatie zich zou moeten ontwikkelen en hoe dit onze klanten zou helpen." Software AG heeft in samenwerking met PwC Risk Assurance het Software AG-platform geïmplementeerd, waarbij PwC’s kennis op gebied van interne audit alsook compliance & regelgeving op wereldschaal werd gebruikt.

Het project bestaat uit twee fases. De eerste richt zich op het vervangen van de huidige GRC-technologie door Software AG’s ARIS Governance, Risk & Compliance Management-oplossing. Daarnaast introduceert Schuberg Philis geautomatiseerde workflows voor control testing, audits en follow-up acties, en wordt een monitoring dashboard-ontwikkeld voor interne en externe stakeholders.”

De tweede fase richt zich op het introduceren van real-time analytics door gebruik te maken van Software AG’s Apama Streaming Analytics, om voortdurend en automatisch controles te monitoren. Dit resulteert in meer zekerheid en het vereist tegelijkertijd minder inspanning.

Sandeep Gangaram Panday, Audit Manager bij Schuberg Philis, verduidelijkt: “We willen onmiddellijk meerwaarde uit onze audits halen en de teams helpen op het moment dat het nodig is, en niet weken later. Te vaak slagen auditors er niet in om de audit- en risk management-resultaten op de juiste manier te delen. Ons doel is om een robuuste en aantrekkelijke visuele gebruikerservaring te creëren en de toegevoegde waarde van auditresultaten te verhogen door deze  te delen op een manier die de stakeholders centraal stelt.”

Michiel Jorna, Global Director GRC Solutions bij Software AG, is enthousiast dat Schuberg Philis gebruik gaat  maken van Software AG-technologie voor het realiseren van continuous assurance. Hij zegt: “De toekomst van risk en compliance verandert snel als gevolg van digitalisering. Software AG speelt een leidende rol in het helpen van organisaties om zich te differentiëren in deze nieuwe digitale wereld. We zijn actief op zoek naar partnerschappen met innovatieve klanten en partners om toekomstbestendige oplossingen te ontwerpen en te ontwikkelen. De volwassenheid van interne controle is uitzonderlijk hoog bij Schuberg Philis en we kunnen ons goed identificeren met deze ideeën, visie en aanpak. Ons doel is samen met Schuberg Philis en PwC hét interne controle- /auditsysteem van de toekomst te creëren.”


8.11.16

ESET en tête lors du dernier test de protection anti malware avec une protection de 100%



ESET Smart Security 9 s’est vu remettre le trophée AAA de SE Labs, lors du dernier test de protection antivirus pour particuliers, ayant atteint 100% , le score de protection maximum. Le test a évalué la justesse dans la protection, la précision face aux logiciels légitimes et la précision totale de neuf solutions de sécurité. Selon le rapport, ESET Smart Security 9 se démarque comme le seul produit ayant réussi à bloquer toutes les menaces.

 Les produits ESET pour particuliers protègent contre toutes les menaces et attaques ciblées émanant du web. Ils ont bloqué 100% des menaces. Ces logiciels étaient également d’une efficacité remarquable lorsqu’il s’agissait de manipuler des objets légitimes ce qui leur a permis d’obtenir le score exceptionnel de 100%, " explique Simon Edwards, fondateur et directeur de SE Labs.

Ayant obtenu des scores de 100% dans toutes les catégories de tests, la gamme de produits ESET procure donc une protection totale contre les derniers échantillons de malware, les sites infectés (y compris ceux qui attaquent automatiquement les visiteurs sans ingénierie sociale ou autre interaction), ainsi que les attaques ciblées (qui visent les failles) qui tentent prendre le contrôle des systèmes à distance.  

Les tests de SE Labs démontrent que nous sommes capables de préserver les mesures de performances clés, telles que la précision, dans notre gamme complète de produits évolutifs pour les consommateurs,déclare Marc Mutelet, CEO de MGK Technologies, distributeur exclusif des produits ESET sur la Belgique et le Luxembourg. Avec notre nouvelle gamme de solutions pour le consommateur disponible au niveau mondial, nous pouvons fournir encore plus rapidement et de manière encore plus fiable des produits de sécurité qui protègent totalement les utilisateurs. "

Plus d'informations au sujet des tests ou de la nouvelle gamme de produits ESET

En savoir plus à propos de SE Labs ?
SE Labs est une organisation spécialisée en tests de sécurité fondée par Simon Edwards, ancien directeur technique de la sécurité de Dennis Technology Labs est ancien président du conseil d’Anti-Malware Testing Standards Organization (AMTSO.org). SE Labs a pour but d’améliorer la sécurité informatique en évaluant les produits et les services conçus pour détecter les attaques et protéger contre les intrusions. SE Labs se concentre sur les tests de capacités des produits de la nouvelle génération en utilisant une approche totale d’évaluation sécuritaire basée sur par une information scientifique vraie et détaillée.



How to do an APK Analysis Using AppMon


There are a great many tools available to help quickly analyze the behavior of mobile malware samples, making the task easier for analysts, testers, and pen testers. In the case of Android, one such app is AppMon, which, through its binary instrumentation, provides access to the log showing which functions are being used and their respective parameters.
In this article, we will take a look at how it works.
How does AppMon work?
This app makes use of a powerful multi-platform dynamic instrumentation environment which we have already talked about a few times: Frida. AppMon includes a series of scripts based on this platform which enable analysts to spy on events triggered on the system by the app being studied, the results of which can then be viewed through a web interface with filters for searching and ordering.
As well as this, AppMon includes scripts which enable the user to intrude into the app, modifying its normal course of action, as can be seen in the video below. Of course, the analyst can also add their own scripts to the tool.
Furthermore, it enables the deployment of apps on both Android and iOS and, benefiting from Frida’s flexibility, it can be run on multiple platforms (Linux, Mac OS, and also Windows by making some changes to the code).
Installing the app
The prerequisites for running AppMon are obviously to install Frida and also some Python modules, which can be done through the following command:
sudo -H pip install argparse frida flask termcolor
Then we can copy the project from the Github repository or download the corresponding compressed file. If you are using a Windows machine, you will also need to change the absolute path defined in the merge_script_path variable of the appmon.py file to point to the temporary folder in the Windows file system or indeed any other folder as required. For example, it may end up as follows:
merge_script_path = ‘C:/Users/<nombre_usuario>/AppData/Local/Temp/merged.js’
We have to create our own emulator with Android 4.4.x as Frida has only been demonstrated to be stable for 4.4.x, so that we can then transfer the files to Frida and launch the server, as we did previously in the tutorial for app deployment.
We’re ready to go! Now we need to install the app we want to analyze. The best way to do this is via adb, because some emulators launch the app when it is installed via drag and drop, and if we are not ready to run the AppMon command we may fail to log some critical functionality.
Analyzing the sample
Let’s run a sample of Android/Torec.A, a malware capable of logging messages and calls made and received on the device, as well as other critical information, and which can communicate via Tor. The app’s Android Manifest file tells us that the packet’s name is com.baseapp. We need this information so we can tell AppMon which process to intercept.
Read the complete article on