Si chiama WP-Base-SEO e viene installato sfruttando vulnerabilità note. Al suo interno c’è una backdoor che consente di eseguire codice PHP.
Sorgente: Falso plugin WordPress: 4.000 siti già infettati – Security.info
Crossreference Linux/OSX con un occhio alla Cyber Security
Si chiama WP-Base-SEO e viene installato sfruttando vulnerabilità note. Al suo interno c’è una backdoor che consente di eseguire codice PHP.
Sorgente: Falso plugin WordPress: 4.000 siti già infettati – Security.info
Questa è veramente micidiale.
Sorgente: Perché la Germania vuole distruggere tutti gli esemplari di una bambola? | Il Disinformatico
Questa è veramente molto grave. Ed anche molto reale!
L’attacco può essere portato in remoto attraverso il segnale TV del digitale terrestre e il proprietario non ha modo nessun di accorgersene.
Sorgente: L’hacker entra nella Smart TV col digitale terrestre – Security.info
Ed anche Nest, grande nome innovatore dell’IoT, ha i suoi problemi. No, ce l’hanno i suoi clienti …
Individuate vulnerabilità nelle videocamere sicurezza Nest. Possono essere facilmente disabilitate da un attaccante che si trova nel raggio d’azione Bluetooth dei dispositivi
Sorgente: Gli scassinatori possono bloccare le videocamere di sicurezza Nest – Macitynet.it
Il programma espone al rischio di un attacco in remoto. Sarebbe disponibile una patch, ma gli sviluppatori non l’hanno implementata.
Sorgente: Usate Audium su Mac? Disinstallatelo subito! – Security.info
Sito molto interessante con considerazioni e suggerimenti su tool di uso comune “sicuri” ed “open source”. Se non altro per documentarsi …
Molto utile nel caso si voglia automatizzare la compilazione di moduli proprietari da sottoporre a clienti. Tutti i dati vengono estratti in modo automatico. Linux docet.
Un tool a riga di comando per estrarre automaticamente i valori di un modulo PDF e inserirli in una tabella, foglio di calcolo o database
Sorgente: PDFtk: Un tool a riga di comando per estrarre automaticamente…
Sono caduti sistemi operativi, browser e macchine virtuali nelle quali giravano i sistemi da hackerare. Windows, Edge, Firefox, ma anche macOS (la touch bar del nuovo Mac Book Pro) e Safari ed in ultimo, ma non di minor interesse, Ubuntu 16.10. L’unico indenne pare sia stato Google Chrome.
Meditate gente, meditate.
Sorgente: PI: Pwn2Own, l’anno della fuga
Cisco continua ad essere BUGGED! In modo pericoloso.
Bug relies on telnet protocol used by hardware on internal networks.
Sorgente: A simple command allows the CIA to commandeer 318 models of Cisco switches | Ars Technica
Forse è il caso di prenderne atto: il rischio è alto per tutti.
Dopo le rivelazioni di WikiLeaks, la società di sicurezza ha sviluppato uno strumento in grado di individuare eventuali rootkit per OS X.
Sorgente: CIA Leaks: Intel Security realizza un anti-rootkit per Mac – Security.info