Sono caduti sistemi operativi, browser e macchine virtuali nelle quali giravano i sistemi da hackerare. Windows, Edge, Firefox, ma anche macOS (la touch bar del nuovo Mac Book Pro) e Safari ed in ultimo, ma non di minor interesse, Ubuntu 16.10. L’unico indenne pare sia stato Google Chrome. Meditate gente, meditate. Sorgente: PI: Pwn2Own, l’anno …
Archivi della categoria:Sicurezza
A simple command allows the CIA to commandeer 318 models of Cisco switches | Ars Technica
Cisco continua ad essere BUGGED! In modo pericoloso. Bug relies on telnet protocol used by hardware on internal networks. Sorgente: A simple command allows the CIA to commandeer 318 models of Cisco switches | Ars Technica
CIA Leaks: Intel Security realizza un anti-rootkit per Mac – Security.info
Forse è il caso di prenderne atto: il rischio è alto per tutti. Dopo le rivelazioni di WikiLeaks, la società di sicurezza ha sviluppato uno strumento in grado di individuare eventuali rootkit per OS X. Sorgente: CIA Leaks: Intel Security realizza un anti-rootkit per Mac – Security.info
Italia travolta dai ransomware: il “vaccino” di Bitdefender – Security.info
Mah, il presupposto è solo probabile, tutt’altro che certo. A febbraio il nostro paese secondo al mondo per numero di attacchi da parte di CryptoLocker. Bitdefender propone un “vaccino” contro i ransomware. Sorgente: Italia travolta dai ransomware: il “vaccino” di Bitdefender – Security.info
Malware per Linux prende di mira i dispositivi AVTech – Security.info
L’ IoT continua nel suo stile di ignorare falle pregresse ed essere colpito da malware di vario genere (con DDoS allegato …). ELF_IMEIJ.A sfrutta una vulnerabilità scoperta nel 2015, ma mai corretta dall’azienda specializzata in dispositivi di sorveglianza. Sorgente: Malware per Linux prende di mira i dispositivi AVTech – Security.info
Malware preinstallato su smartphone Android di marca – Security.info
E questa è veramente peggio di tutte! Individuati su dispositivi Samsung, Lenovo, LG, Nexus e altri. Non sarebbe colpa dei produttori, ma nei negozi arrivano già infetti. Sorgente: Malware preinstallato su smartphone Android di marca – Security.info
Creato un super-malware che usa Intel SGX per nascondersi – Security.info
E questa è una vera mattonata! Un gruppo di ricercatori è riuscito a sfruttare l’area “protetta” per installare un super-malware che sfuggirebbe ai controlli antivirus. Sorgente: Creato un super-malware che usa Intel SGX per nascondersi – Security.info
Il malware per Linux ELF_IMEIJ si diffonde sfruttando vulnerabilità in dispositivi IoT – CERT Nazionale Italia
Attenzione all’IoT, anche se è basato su Linux!!! I ricercatori di sicurezza di Trend Micro hanno scoperto un nuova famiglia di malware per Linux, identificata come ELF_IMEIJ, che prende di mira dispositivi IoT per la sorveglianza. Sorgente: Il malware per Linux ELF_IMEIJ si diffonde sfruttando vulnerabilità in dispositivi IoT – CERT Nazionale Italia
CIA Leaks: ecco come gli 007 coprono le loro tracce – Security.info
Il programma Umbrage sfrutta una collezione di componenti malware usati da pirati informatici comuni per depistare gli esperti di sicurezza. Sorgente: CIA Leaks: ecco come gli 007 coprono le loro tracce – Security.info
Da Shamoon a Stonedrill: spionaggio fa rima con sabotaggio – Security.info
Il nuovo malware Stonedrill è stato individuato da Kaspersky e ha caratteristiche simili a Shamoon. Ruba informazioni e poi elimina tutti i dati dal PC. Sorgente: Da Shamoon a Stonedrill: spionaggio fa rima con sabotaggio – Security.info