Autore archivio: Milena Dimitrova - Pagina 117

L'UE annuncerà un unico portafoglio digitale per memorizzare vari dettagli sensibili
A breve dovrebbe essere disponibile un portafoglio digitale per memorizzare i dettagli di pagamento e le password per il blocco dell'Unione europea, secondo un rapporto del Financial Times. L'applicazione consentirà ai membri in tutto 27 paesi in cui conservare…

Amazon Sidewalk porta la connettività Wi-Fi al livello successivo
Amazon lancerà una nuova funzionalità per i suoi dispositivi hardware, come gli altoparlanti Echo, Ring Video Campanelli, Ring Floodlight Cams, e Ring Spotlight Cam. Funzionalità Amazon Sidewalk per dispositivi Echo e Ring La nuova funzionalità, che sarà disponibile…

CVE-2020-7200: Vulnerabilità critica HPE ora patchata
Una vulnerabilità critica in HEP SIM potrebbe consentire agli aggressori di eseguire attacchi di esecuzione di codice in remoto, senza la necessità di interazione con l'utente. Alla vulnerabilità è stato assegnato il numero CVE-2020-7200, ed è stato originariamente divulgato a dicembre 2020. Per fortuna, il critico…

MobileInter: Scrematura del malware mirato interamente ai dispositivi mobili
I ricercatori di sicurezza di RiskIQ hanno recentemente rilasciato un'analisi dettagliata dello skimmer MobileInter, che è “una versione modificata e ampliata del codice skimmer dell'Inter Inter,” interamente incentrato sugli utenti mobili. "Con quasi tre dollari spesi online su quattro fatti…

L'operazione Facefish: Linux preso di mira da nuovi backdoor e rootkit
L'ecosistema Linux è messo in pericolo da un nuovo tipo di backdoor con funzionalità rootkit. Il nuovo malware è anche in grado di rubare informazioni dal sistema, come le credenziali dell'utente e i dettagli del dispositivo, ed eseguendo comandi arbitrari. pesce faccia: Nuovo…

ExploreAnalog danneggerà il tuo computer Mac – Rimozione
Cos'è ExporeAnalog.gqa ExploreAnalog Will Damage Your Computer è un adware e un'applicazione potenzialmente indesiderata che molto probabilmente si è insinuata nel tuo macOS a tua insaputa. Infatti, Explore Analog is part of a series of threats directed at Mac…

Microsoft: Una nuova generazione di Windows arriverà molto presto
Dov'è Windows? 10 intestata? Cosa viene dopo Windows 10? Il CEO di Microsoft Satya Madella ha recentemente preso in giro in una dichiarazione "la prossima generazione di Windows": Presto condivideremo uno degli aggiornamenti più significativi per Windows dell'ultimo decennio…

App AnyDesk con trojan fornita tramite falsi annunci Google
AnyDesk è un utile strumento di accesso al desktop remoto che è stato installato da più di 300 milioni di utenti. Sfortunatamente, gli hacker hanno trovato un modo per eseguire il trojan dell'applicazione in una recente campagna di malware. App AnyDesk legittima presa di mira dai ricercatori di Malvertisers sulla sicurezza informatica…

Rimuovi l'estensione del browser per la difesa della retina
Cos'è la difesa della retina? Improvvisamente hai un'estensione del browser chiamata Retina Defense "allegata" al tuo browser senza la tua approvazione o consenso? Se non ricordi di aver scaricato l'estensione da solo, potrebbe essersi intrufolato nel tuo sistema all'interno di un…

CVE-2021-30747: Vulnerabilità M1RACLES nel chip Apple Silicon M1
C'è una nuova vulnerabilità che interessa il chip Apple Silicon M1. Chiamato M1RACLES, alla vulnerabilità è stato assegnato l'identificatore CVE-2021-30747. Un difetto scoperto di recente nel design del chip Apple Silicon M1 potrebbe consentire l'esecuzione di due applicazioni qualsiasi…

Rimuovere Wholeactualjournal.com Reindirizzamento e notifiche push
Cos'è Wholeactualjournal.com? Wholeactualjournal.com è un sito Web sospetto progettato per indurti a iscriverti alle sue notifiche push. È classificato come un reindirizzamento del browser. Se accetti di ricevere notifiche push da esso, il sito web potrebbe attivare fastidiosi pop-up…

Rimuovere Trojan.MacOS.Banker.lNqw da macOS
Che cos'è Trojan.MacOS.Banker.lNqw? Trojan.MacOS.Banker.lNqw è un rilevamento appartenente a una famiglia di trojan destinati agli utenti Apple e macOS. Il trojan prende di mira in modo specifico le credenziali bancarie e finanziarie. Un probabile scenario di attacco in cui le tue credenziali bancarie potrebbero essere a rischio…

CVE-2021-21985: Difetto critico in VMware vCenter richiede patch immediate
CVE-2021-21985 è una vulnerabilità critica in VMware vCenter che deve essere corretta immediatamente. La vulnerabilità è stata valutata con un punteggio CVSS di 9.8 su 10, e potrebbe consentire a un malintenzionato di eseguire codice arbitrario su…

Le vulnerabilità Bluetooth BIAS influenzano il progetto Android Open Source, Cisco
Un team di ricercatori sulla sicurezza ha identificato un nuovo tipo di attacco che mette in pericolo i dispositivi Bluetooth. Le vulnerabilità si trovano nelle specifiche Bluetooth Core e Mesh Profile, e potrebbe aiutare gli aggressori a nascondere i loro sforzi come dispositivi legittimi per eseguire attacchi man-in-the-middle.…

Rimuovere Searchswift.co
Cos'è Searchswift.co? Searchswift.co è un motore di ricerca sospetto, sviluppato da una società chiamata Eightpoint Technologies Ltd. A giudicare dal suo comportamento, il dominio può essere classificato come un dirottatore del browser, del browser redirect, e motore di ricerca fasullo. La prima cosa…

Rimuovere l'estensione del browser Foodtab.Club
Cos'è Foodtab.club? Improvvisamente hai un'estensione del browser chiamata Foodtab collegata al tuo browser predefinito? Foodtab.club è un sito web, promuovere un'estensione del browser che promette di migliorare la tua esperienza di ricerca. Sviluppato da “un team di sviluppatori web entusiasti…

Le app Android stanno perdendo i dettagli personali di milioni di utenti
Quanto sono private le app Android? Hanno scoperto i ricercatori di sicurezza 23 applicazioni mobili che perdono i dati personali dei propri utenti, e renderlo pubblico su Internet aperto. Secondo una nuova ricerca di Check Point, messaggi di chat, e-mail, sedi, password, foto, e…

Microsoft e Google's Cloud Infrastructure Abused by Hackers in Phishing Emails
L'adozione di strumenti di collaborazione cloud nelle organizzazioni è aumentata, e così anche l'interesse degli hacker. Secondo una nuova ricerca di Proofpoint, c'è stata un'accelerazione negli attori delle minacce che sfruttano l'infrastruttura cloud di Microsoft e Google per ospitare…

Quattro bug Android Zero-Day sfruttati in natura (CVE-2021-1905)
All'inizio di questo mese, Sono state corrette quattro vulnerabilità di sicurezza nella grafica Qualcomm e nel driver GPU Arm Mali che interessavano Android. Poiché è molto probabile che le vulnerabilità siano state sfruttate in natura, Google ha dovuto aggiornare il proprio bollettino sulla sicurezza. Quattro…