Non si può più scappare. Rimane solo TOR. Online tracking gets more accurate and harder to evade. Sorgente: Now sites can fingerprint you online even when you use multiple browsers
Archivi dell'autore:giampanov
Attacchi alle aziende: boom di malware residenti in memoria – Security.info
Diventa sempre più difficile accorgersi di essere vittime di un attacco. Questo deve far riflettere…. I pirati informatici utilizzano strumenti comuni che non lasciano tracce sugli hard disk. I ricercatori Kaspersky: “oltre 140 aziende prese di mira”. Sorgente: Attacchi alle aziende: boom di malware residenti in memoria – Security.info
76 app per iOS intercettabili. “Falla nella crittografia TLS” – Security.info
E pure questa non è proprio bella … Un cyber-criminale potrebbe intercettare i dati trasmessi attraverso le reti Wi-Fi. I ricercatori: “Il problema non è nel sistema, ma nelle singole app”. Sorgente: 76 app per iOS intercettabili. “Falla nella crittografia TLS” – Security.info
Lo Stato è finito – La Stampa
Ecco dove stiamo andando ma ce ne rendiamo conto? La Danimarca ha deciso di mandare un ambasciatore in Internet. Un ambasciatore vero, come l’ambasciatore in Cina o in Italia o in Russia. Soltanto che invece di trattare con gli Stati e coi governi tr Sorgente: Lo Stato è finito – La Stampa
Malware per Mac che sfrutta le macro in Microsoft Word – Macitynet.it
Come dire Microsoft è pericolosa anche su Mac …. Un malware non pericoloso (l’utente deve accettare l’esecuzione del codice) ma che ha la peculiarità di essere stato creato con le macro di Microsoft Word ed ha come target specificatamente gli utenti Mac. Sorgente: Malware per Mac che sfrutta le macro in Microsoft Word – Macitynet.it
Strage di siti WordPress: 100.000 defacement – Security.info
Gli attacchi sfruttano un bug corretto nell’ultimo aggiornamento, ma pochi hanno fatto l’update. Inutile lo stratagemma di ritardare l’annuncio. Sorgente: Strage di siti WordPress: 100.000 defacement – Security.info
Linux exploit gives any user full access in five seconds
Evento abbastanza increscioso: un bug importante attivo fin dal 2007. I dettagli nell’articolo riportato. Sorgente: Linux exploit gives any user full access in five seconds
PI: FREAK è un problema anche per Windows
E questo era ovviamente scontato. La cosa drammatica è che portano a difesa il fatto che tale vulnerabilità non sia stata mai usata per attacchi! Ma che significa? Un buon commento è qui: PI: FREAK è un problema anche per Windows.
Equation Group, un super-gruppo dietro potenti tool di malware – macitynet.it
E qui la realtà supera la fantasia, l’immaginazione e la cinematografia tutta: un tool, ovvero una serie di tools, in funzione da circa 14 anni che praticamente hanno infettato di tutto, a partire da, ma non limitandosi a, il firmware degli hard-disk di numerosi produttori mondiali. Vabbè, le chiacchiere da fare sono tante, e forse …
Leggi tutto “Equation Group, un super-gruppo dietro potenti tool di malware – macitynet.it”
Xojo 2015 Release 1 ora permette di compilare app a 64 bit per iOS – macitynet.it
Realizzare applicazioni multi-piattaforma con un solo linguaggio, comoda interfaccia e potenti strumenti di sviluppo. Il costo potrebbe non essere esattamente contenutissimo, ma sicuramente abbordabile anche in caso di uso meramente hobbistico: parliamo di 99€. Significa poter scrivere applicazioni lato server e lato client (Microsoft, OSX, iOS) con un solo linguaggio e con un unico strumento. …
Leggi tutto “Xojo 2015 Release 1 ora permette di compilare app a 64 bit per iOS – macitynet.it”