Cyber ​​Notizie - Pagina 40 - IT

Casa > Notizie informatiche

Questa categoria contiene articoli informativi e notizie.
Cyber ​​Notizie su violazioni dei dati, privacy e la sicurezza online, minacce alla sicurezza informatica, i rapporti di sicurezza informatica, i rapporti delle vulnerabilità. Notizie sugli ultimi attacchi malware.
Hot news per la sicurezza di Microsoft (Patch Tuesday), Google, Androide, Mela, Linux, e altre grandi aziende e fornitori di software.

CYBER NEWS

Tecnica di intrusione di contrabbando HTML utilizzata nelle campagne di attacco Duri

La campagna di attacco Duri, lanciata da un gruppo di hacker sconosciuto, ha rivelato che i criminali informatici hanno ideato una nuova tecnica di intrusione – Contrabbando di HTML. Consente agli hacker di distribuire carichi utili pericolosi utilizzando l'evasione del rilevamento da parte delle funzionalità di sicurezza.…

CYBER NEWS

L'operazione di crittografia di TeamTNT ruba le credenziali AWS

Una nuova funzionalità aggiunta in un'operazione di cryptomining precedentemente nota sta prendendo di mira le credenziali AWS, secondo un rapporto della società di sicurezza Cado Security. Il gruppo di malware dietro questa nuova campagna è noto come TeamTNT, un gruppo di criminalità informatica che è stato…

CYBER NEWS

EmoCrash: Emotet Killswitch ed Exploit prevengono la diffusione di malware

I ricercatori di sicurezza informatica hanno creato un exploit e successivamente un kill switch (soprannominato EmoCrash) per impedire la diffusione del malware Emotet. Questa è una delle infezioni da virus più comuni e pericolose in quanto vengono diffuse tramite reti botnet di…

CYBER NEWS

CVE-2020-1464: Microsoft non ha applicato la patch Zero-Day per 2 Anni

La vulnerabilità CVE-2020-1464 faceva parte di 120 falle di sicurezza risolte nel Patch Tuesday di agosto. Questa vulnerabilità si distingue in particolare poiché è stata attivamente smascherata in attacchi dannosi per almeno due anni prima che Microsoft la risolvesse. Cos'è CVE-2020-1464?…

CYBER NEWS

Malware Drovorub Linux utilizzato per scopi di spionaggio da hacker russi

È stato recentemente scoperto che un pericoloso malware Linux chiamato Drovorub è uno strumento di spionaggio utilizzato dagli hacker russi nelle campagne di attacco. Notizie recenti in merito rivelano che la portata delle intrusioni potrebbe avere un impatto particolarmente elevato. Dettagli su di esso…

CYBER NEWS

Instagram ha catturato la conservazione dei dati utente cancellati nonostante il GDPR

Instagram ha violato la privacy dei suoi utenti trattenendo le persone’ foto e messaggi diretti privati ​​sui suoi server anche dopo che le persone li hanno eliminati. La vulnerabilità è stata scoperta dal ricercatore Saugat Pokharel l'ultima volta che ha scaricato i suoi dati da Instagram…

CYBER NEWS

Alexa di Amazon violato, Contiene vulnerabilità minacciose

Attualmente, più di 200 milioni di dispositivi basati su Alexa vengono utilizzati in tutto il mondo. L'assistente virtuale intelligente di Amazon occupa le prime posizioni nella maggior parte dei mercati. Negli Stati Uniti. da solo, un'analisi predittiva di eMarketer per 2021 mostra che 70% di tutti i proprietari di altoparlanti intelligenti…

CYBER NEWS

Windows facilmente hackerato rivela agosto 2020 Patch Martedì

L'ultimo pacchetto Microsoft Windows Patch Tuesday è stato rilasciato portando correzioni per 120 vulnerabilità. Rivelano come gli hacker avrebbero potuto utilizzare gli exploit per hackerare i sistemi utilizzando molti metodi e componenti diversi di…

CYBER NEWS

L'app TikTok per Android raccoglie i dati degli utenti anche dopo il divieto di Google

È stato riscontrato che l'applicazione Android TikTok sfrutta i servizi del Play Store per raggruppare pubblicità personalizzata senza il consenso degli utenti. Questa pratica è ufficialmente bandita da Google per tutte le applicazioni caricate sul proprio repository. TikTok raccoglie privati…

CYBER NEWS

Gli hacker rubano Bitcoin sulla rete Tor sorpassando i nodi di uscita

Il gruppo di hacker ha trovato un modo per rubare risorse Bitcoin reindirizzando le transazioni, questo viene fatto sfruttando le vulnerabilità della rete Tor. Sempre più gruppi di hacking stanno sfruttando attivamente questa opportunità, viene rilevata la criptovaluta Bitcoin…

CYBER NEWS

La vulnerabilità Android di Achilles colpisce i dispositivi alimentati da Qualcomm

Una nuova pericolosa vulnerabilità di Android è stata identificata dagli esperti di sicurezza e denominata Achilles. I rapporti indicano che i dispositivi alimentati da chipset Qualcomm sono interessati: più di 400 sono stati scoperti bug. La vulnerabilità Android di Achille rilevata nei dispositivi Qualcomm…

CYBER NEWS

Malware spinto attraverso siti hackerati del governo USA e dei college

Una vasta campagna di hacking è penetrata nei siti del governo e dei college negli Stati Uniti, fornendo malware pericoloso. I gruppi criminali stanno deturpando i caricati caricando tutorial di hacking per i servizi online più diffusi. Quando i visitatori li aprono…

CYBER NEWS

La piattaforma Have I been Pwned di Troy Hunt sta diventando open source

Il noto progetto Have I been Pwned diventerà open source. Il motore di ricerca per la violazione dei dati con centinaia di migliaia di record esposti è stato sviluppato e gestito da Troy Hunt, un rispettato esperto di sicurezza e privacy. Chi è Troy…

CYBER NEWS

CVE-2.020-13.699: Il difetto critico di TeamViewer consente agli hacker di sfruttare i dispositivi degli utenti

È stato riscontrato che TeamViewer presenta una pericolosa vulnerabilità di sicurezza monitorata nell'advisory CVE-2020-13699. Consente agli utenti malintenzionati di sfruttare le istanze in esecuzione installate. Al momento la versione Windows dell'applicazione è interessata. Versione Windows di TeamViewer trovata…

CYBER NEWS

Intel è stata violata: 20 GB di dati trapelati online tramite hacker sconosciuti

Gli hacker anonimi hanno apparentemente violato Intel in un'intrusione di sicurezza in passato, come file di documenti sensibili per un totale 20 GB che devono essere trapelati su Internet. La notizia di questo incidente è stata ricevuta dopo che uno sviluppatore ha ricevuto…

CYBER NEWS

Sistemi di riconoscimento facciale bypassati dalla debolezza dell'apprendimento automatico

Gli esperti di sicurezza hanno pubblicato risultati su come le moderne tecnologie di riconoscimento facciale possono essere ingannate dagli utenti malintenzionati utilizzando una debolezza scoperta negli algoritmi di apprendimento automatico utilizzati. Un exploit riuscito di questa tecnica farà pensare al sistema di vedere l'obiettivo…

CYBER NEWS

Il malware Ensiko può prendere di mira Linux, Windows, e macOS

I ricercatori della sicurezza informatica hanno recentemente scoperto una minaccia avanzata con una serie di funzionalità dannose, tra cui ransomware. Soprannominato Ensiko, il malware è una shell web PHP con funzionalità di ransowmare, che è in grado di prendere di mira Linux, Windows, e macchine macOS. Tuttavia, può…

CYBER NEWS

Versione Android di Twitter corretta per impedire l'accesso ai dati non autorizzato

Il team di sviluppo di Twitter ha annunciato di aver recentemente scoperto e risolto un grave problema di sicurezza nel proprio client Android. Hanno scoperto che gli aggressori avrebbero potuto utilizzare un'app dannosa per cercare dati privati ​​di Twitter utilizzando…

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo