Categorie
Sicurezza Informatica

Una nuova vulnerabilità ad alta gravità consente potenti attacchi DDoS, interessata anche l’Italia

Tempo di lettura: 2 minuti. Tracciata come CVE-2023-29552, riguarda il protocollo Internet legacy SLP

Categorie
Sicurezza Informatica

WordPress, plug-in obsoleto usato per iniettare backdoor

Tempo di lettura: 3 minuti. Eval PHP, un plug-in legittimo obsoleto, utilizzato per compromettere i siti Web

Categorie
Sicurezza Informatica

Chameleon, il nuovo trojan Android mascherato da varie app

Tempo di lettura: 2 minuti. Chameleon includerebbe diversi moduli malevoli

Categorie
Sicurezza Informatica

Goldoson, l’adware Android che mette a rischio sicurezza e privacy

Tempo di lettura: 2 minuti. Coinvolte più di 60 app con oltre 100 milioni di download

Categorie
Truffe online

WhatsApp, attenti alla truffa “Ciao Mamma…”

Tempo di lettura: 2 minuti. La richiesta potrebbe non sembrare così strana, soprattutto per chi ha figli lontani

Categorie
Truffe online

Allerta FBI, alcune aziende lucrano sulle vittime della sextortion

Tempo di lettura: 2 minuti. Tali società potrebbero direttamente o indirettamente essere coinvolte nell’attività criminale

Categorie
Sicurezza Informatica

Archivi SFX sfruttati per aprire una backdoor non rilevabile dagli antivirus

Tempo di lettura: 3 minuti. Gli attori della minaccia hanno pensato bene di abusare dello stub di decompressione dell’archivio SFX di WinRAR

Categorie
Sicurezza Informatica

Attacchi spyware su Android, iOS e Chrome, anche l’Italia nel mirino

Tempo di lettura: 2 minuti. Condivisi i dettagli di due campagne distinte scoperte di recente che utilizzavano vari exploit 0-day

Categorie
Sicurezza Informatica

MacStealer, il nuovo malware macOS che controlla le sue operazioni su Telegram

Tempo di lettura: 3 minuti. Il nuovo malware consente agli operatori di rubare i dati e le password dell’iCloud Keychain dai sistemi infetti

Categorie
Sicurezza Informatica

ChatGPT4Google: la versione falsa dell’estensione Chrome dirotta gli account Facebook

Tempo di lettura: 2 minuti. Gli attori delle minacce hanno eseguito il fork e l’editing di un noto progetto open source

Exit mobile version