Si chiama WP-Base-SEO e viene installato sfruttando vulnerabilità note. Al suo interno c’è una backdoor che consente di eseguire codice PHP. Sorgente: Falso plugin WordPress: 4.000 siti già infettati – Security.info
Archivi dell'autore:giampanov
Perché la Germania vuole distruggere tutti gli esemplari di una bambola? | Il Disinformatico
Questa è veramente micidiale. Sorgente: Perché la Germania vuole distruggere tutti gli esemplari di una bambola? | Il Disinformatico
L’hacker entra nella Smart TV col digitale terrestre – Security.info
Questa è veramente molto grave. Ed anche molto reale! L’attacco può essere portato in remoto attraverso il segnale TV del digitale terrestre e il proprietario non ha modo nessun di accorgersene. Sorgente: L’hacker entra nella Smart TV col digitale terrestre – Security.info
Gli scassinatori possono bloccare le videocamere di sicurezza Nest – Macitynet.it
Ed anche Nest, grande nome innovatore dell’IoT, ha i suoi problemi. No, ce l’hanno i suoi clienti … Individuate vulnerabilità nelle videocamere sicurezza Nest. Possono essere facilmente disabilitate da un attaccante che si trova nel raggio d’azione Bluetooth dei dispositivi Sorgente: Gli scassinatori possono bloccare le videocamere di sicurezza Nest – Macitynet.it
Usate Audium su Mac? Disinstallatelo subito! – Security.info
Il programma espone al rischio di un attacco in remoto. Sarebbe disponibile una patch, ma gli sviluppatori non l’hanno implementata. Sorgente: Usate Audium su Mac? Disinstallatelo subito! – Security.info
The Privacy Pack – Reset The Net
Sito molto interessante con considerazioni e suggerimenti su tool di uso comune “sicuri” ed “open source”. Se non altro per documentarsi …
PDFtk: Un tool a riga di comando per estrarre automaticamente…
Molto utile nel caso si voglia automatizzare la compilazione di moduli proprietari da sottoporre a clienti. Tutti i dati vengono estratti in modo automatico. Linux docet. Un tool a riga di comando per estrarre automaticamente i valori di un modulo PDF e inserirli in una tabella, foglio di calcolo o database Sorgente: PDFtk: Un tool …
Leggi tutto “PDFtk: Un tool a riga di comando per estrarre automaticamente…”
PI: Pwn2Own, l’anno della fuga
Sono caduti sistemi operativi, browser e macchine virtuali nelle quali giravano i sistemi da hackerare. Windows, Edge, Firefox, ma anche macOS (la touch bar del nuovo Mac Book Pro) e Safari ed in ultimo, ma non di minor interesse, Ubuntu 16.10. L’unico indenne pare sia stato Google Chrome. Meditate gente, meditate. Sorgente: PI: Pwn2Own, l’anno …
A simple command allows the CIA to commandeer 318 models of Cisco switches | Ars Technica
Cisco continua ad essere BUGGED! In modo pericoloso. Bug relies on telnet protocol used by hardware on internal networks. Sorgente: A simple command allows the CIA to commandeer 318 models of Cisco switches | Ars Technica
CIA Leaks: Intel Security realizza un anti-rootkit per Mac – Security.info
Forse è il caso di prenderne atto: il rischio è alto per tutti. Dopo le rivelazioni di WikiLeaks, la società di sicurezza ha sviluppato uno strumento in grado di individuare eventuali rootkit per OS X. Sorgente: CIA Leaks: Intel Security realizza un anti-rootkit per Mac – Security.info