Apple sta facendo importanti mosse, diversificando la sua catena di fornitura, acquisendo una startup di AI, e potenzialmente rivoluzionando il design dell’iPhone

Apple sta facendo importanti mosse, diversificando la sua catena di fornitura, acquisendo una startup di AI, e potenzialmente rivoluzionando il design dell’iPhone
Evasive Panda prende di mira i tibetani con sofisticati attacchi alla catena di fornitura e di tipo watering hole
Gli hacker nordcoreani mirano al settore della difesa con attacchi sofisticati per rubare tecnologie militari avanzate, avvertono BfV e NIS.
Il produttore di portafogli hardware per criptovalute Ledger ha pubblicato una nuova versione del suo modulo npm “ledgerhq/connect-kit” dopo che attori minacciosi non identificati hanno inserito codice malevolo, portando al furto di oltre $600.000 in asset virtuali. Com’è avvenuta la compromissione di Ledger? La compromissione è stata il risultato di un attacco di phishing subito […]
Pacchetti maligni sono stati scoperti nel registro crate di Rust, sottolineando l’importanza per gli sviluppatori di esercitare prudenza nelle loro attività.
Un gruppo APT sostenuto dalla Cina ha attaccato organizzazioni a Hong Kong sfruttando un software legittimo per distribuire una backdoor.
Il registro npm per l’ambiente di runtime JavaScript Node.js è vulnerabile agli attacchi di “Manifest Confusion”, che potrebbero permettere a malintenzionati di nascondere malware nelle dipendenze del progetto o eseguire script arbitrari durante l’installazione.
Una preoccupante catena di attacchi informatici colpisce milioni di dispositivi Android prima ancora che escano dalla fabbrica.
Vecchi account inattivi e vulnerabilità sfruttate per mettere in evidenza le debolezze del sistema
Scopri come il malware per il furto di criptovalute è stato distribuito attraverso pacchetti NuGet malevoli e come proteggerti.