Skimmer Scanner: l’app per individuare i bancomat manomessi – Securityinfo.it

Non so quanto questa pratica sia attiva in Italia, comunque può essere utile sapere che con qualche accortezza si può evitare, in certe situazioni, il furto di dati della propria carta di credito.

Per combattere la piaga degli skimmer che rubano i dati di carte di credito e bancomat nei distributori di benzina basta il Bluetooth.

Sorgente: Skimmer Scanner: l’app per individuare i bancomat manomessi – Securityinfo.it

FruitFly, in circolazione una variante di un vecchio malware per Mac – Macitynet.it

Non è esattamente una cosa confortante.

Una nuova variante di FruitFly, un vecchio malware per Mac, in circolazione. Come sempre sfruttate tecniche di ingegneria sociale: le persone invitate a scaricare e installare applicazioni per carpire credenziali di accesso al sistema.

Sorgente: FruitFly, in circolazione una variante di un vecchio malware per Mac – Macitynet.it

“Bad Taste”: vulnerabilità in GNOME Files mette a rischio i sistemi Linux – CERT Nazionale Italia

Una fantasia ed una capacità veramente incredibile! Sarebbe da premiare. Ma la base di tutto sono sempre meccanismi windows, purtroppo …

È stata scoperta una grave vulnerabilità di tipo iniezione di codice nel file manager GNOME Files che può consentire ad un attaccante di eseguire codice arbitrario sul sistema.

Sorgente: “Bad Taste”: vulnerabilità in GNOME Files mette a rischio i sistemi Linux – CERT Nazionale Italia

La migliore pubblicità del secolo: la CIA ha bucato tutti i router ma si è arresa agli AirPort di Apple – Macitynet.it

Questo dovrebbe far riflettere: ci sono ancora strumenti/mezzi/sistemi che è molto difficile, se non impossibile hackerare. Una via allora esiste!

La CIA è riuscita a prendere il controllo di router Asus, Belkin, Buffalo, Dell, DLink, Linksys, Netgear, US Robotics e altri ma non è riuscita a penetrare gli AirPort di Apple

Sorgente: La migliore pubblicità del secolo: la CIA ha bucato tutti i router ma si è arresa agli AirPort di Apple – Macitynet.it

Come ti controllo il trojan… con Britney Spears! – Securityinfo.it

Questo è veramente notevole: un ingegnoso meccanismo di comunicazione “obfuscade” all’interno dei commenti di una foto in una chat! Spettacolare.

Un gruppo di pirati informatici utilizza i commenti alle foto della popstar per gestire il collegamento di un trojan al server Command and Control.

Sorgente: Come ti controllo il trojan… con Britney Spears! – Securityinfo.it

Vulnerabilità in Samba. Linux rischia l’effetto WannaCry – Securityinfo.it

Dato che SMB (Samba per gli amici) è un protocollo diffuso in tutti gli ambienti di condivisione file e servizi, che nasce sotto Windows ma poi viene supportato sostanzialmente da tutti i sistemi operativi, lo troviamo bellamente anche in Linux. E se la porta di condivisione è pubblica può essere target dell’effetto WannaCry. Il fatto che sia Linux non garantisce di per sé l’immunità da ogni malware. E’ necessario metterci mano.

Gli sviluppatori hanno corretto un bug che si trascinava da sette anni. La falla può essere sfrutta attraverso una singola riga di codice.

Sorgente: Vulnerabilità in Samba. Linux rischia l’effetto WannaCry – Securityinfo.it

Come funziona la “fabbrica” del phishing? – Securityinfo.it

Attenzione alle carte pre-pagate (vedi Pay Pal) perché sono quelle prese più di mira dai pirati del phishing. Soprattutto attenzione a tutto quello che vi viene inviato e che vi chiede di accedere ad un servizio bancario direttamente da un link: NON FATELO MAI!

Gruppi organizzati per ruoli e strumenti specializzati disponibili per pochi dollari sul Web. Ecco come funzionano le truffe online che fruttano milioni.

Sorgente: Come funziona la “fabbrica” del phishing? – Securityinfo.it

Posicionamiento web SEO