Come ti controllo il trojan… con Britney Spears! – Securityinfo.it

Questo è veramente notevole: un ingegnoso meccanismo di comunicazione “obfuscade” all’interno dei commenti di una foto in una chat! Spettacolare. Un gruppo di pirati informatici utilizza i commenti alle foto della popstar per gestire il collegamento di un trojan al server Command and Control. Sorgente: Come ti controllo il trojan… con Britney Spears! – Securityinfo.it

Vulnerabilità in Samba. Linux rischia l’effetto WannaCry – Securityinfo.it

Dato che SMB (Samba per gli amici) è un protocollo diffuso in tutti gli ambienti di condivisione file e servizi, che nasce sotto Windows ma poi viene supportato sostanzialmente da tutti i sistemi operativi, lo troviamo bellamente anche in Linux. E se la porta di condivisione è pubblica può essere target dell’effetto WannaCry. Il fatto …

Come funziona la “fabbrica” del phishing? – Securityinfo.it

Attenzione alle carte pre-pagate (vedi Pay Pal) perché sono quelle prese più di mira dai pirati del phishing. Soprattutto attenzione a tutto quello che vi viene inviato e che vi chiede di accedere ad un servizio bancario direttamente da un link: NON FATELO MAI! Gruppi organizzati per ruoli e strumenti specializzati disponibili per pochi dollari …

Gli scassinatori possono bloccare le videocamere di sicurezza Nest – Macitynet.it

Ed anche Nest, grande nome innovatore dell’IoT, ha i suoi problemi. No, ce l’hanno i suoi clienti … Individuate vulnerabilità nelle videocamere sicurezza Nest. Possono essere facilmente disabilitate da un attaccante che si trova nel raggio d’azione Bluetooth dei dispositivi Sorgente: Gli scassinatori possono bloccare le videocamere di sicurezza Nest – Macitynet.it

Posicionamiento web SEO