Questo è veramente notevole: un ingegnoso meccanismo di comunicazione “obfuscade” all’interno dei commenti di una foto in una chat! Spettacolare. Un gruppo di pirati informatici utilizza i commenti alle foto della popstar per gestire il collegamento di un trojan al server Command and Control. Sorgente: Come ti controllo il trojan… con Britney Spears! – Securityinfo.it
Archivi della categoria:Sicurezza
Vulnerabilità in Samba. Linux rischia l’effetto WannaCry – Securityinfo.it
Dato che SMB (Samba per gli amici) è un protocollo diffuso in tutti gli ambienti di condivisione file e servizi, che nasce sotto Windows ma poi viene supportato sostanzialmente da tutti i sistemi operativi, lo troviamo bellamente anche in Linux. E se la porta di condivisione è pubblica può essere target dell’effetto WannaCry. Il fatto …
Leggi tutto “Vulnerabilità in Samba. Linux rischia l’effetto WannaCry – Securityinfo.it”
WannaCry: Windows 7 il più colpito, ma i file si possono recuperare – Securityinfo.it
I ricercatori hanno messo a punto due strumenti che riescono a violare la chiave crittografica. Ma perché funzionino il PC non deve essere stato riavviato. Sorgente: WannaCry: Windows 7 il più colpito, ma i file si possono recuperare – Securityinfo.it
Come funziona la “fabbrica” del phishing? – Securityinfo.it
Attenzione alle carte pre-pagate (vedi Pay Pal) perché sono quelle prese più di mira dai pirati del phishing. Soprattutto attenzione a tutto quello che vi viene inviato e che vi chiede di accedere ad un servizio bancario direttamente da un link: NON FATELO MAI! Gruppi organizzati per ruoli e strumenti specializzati disponibili per pochi dollari …
Leggi tutto “Come funziona la “fabbrica” del phishing? – Securityinfo.it”
Falso plugin WordPress: 4.000 siti già infettati – Security.info
Si chiama WP-Base-SEO e viene installato sfruttando vulnerabilità note. Al suo interno c’è una backdoor che consente di eseguire codice PHP. Sorgente: Falso plugin WordPress: 4.000 siti già infettati – Security.info
Perché la Germania vuole distruggere tutti gli esemplari di una bambola? | Il Disinformatico
Questa è veramente micidiale. Sorgente: Perché la Germania vuole distruggere tutti gli esemplari di una bambola? | Il Disinformatico
L’hacker entra nella Smart TV col digitale terrestre – Security.info
Questa è veramente molto grave. Ed anche molto reale! L’attacco può essere portato in remoto attraverso il segnale TV del digitale terrestre e il proprietario non ha modo nessun di accorgersene. Sorgente: L’hacker entra nella Smart TV col digitale terrestre – Security.info
Gli scassinatori possono bloccare le videocamere di sicurezza Nest – Macitynet.it
Ed anche Nest, grande nome innovatore dell’IoT, ha i suoi problemi. No, ce l’hanno i suoi clienti … Individuate vulnerabilità nelle videocamere sicurezza Nest. Possono essere facilmente disabilitate da un attaccante che si trova nel raggio d’azione Bluetooth dei dispositivi Sorgente: Gli scassinatori possono bloccare le videocamere di sicurezza Nest – Macitynet.it
Usate Audium su Mac? Disinstallatelo subito! – Security.info
Il programma espone al rischio di un attacco in remoto. Sarebbe disponibile una patch, ma gli sviluppatori non l’hanno implementata. Sorgente: Usate Audium su Mac? Disinstallatelo subito! – Security.info
The Privacy Pack – Reset The Net
Sito molto interessante con considerazioni e suggerimenti su tool di uso comune “sicuri” ed “open source”. Se non altro per documentarsi …