• Vuoi Pubblicare un Articolo | Contattaci
Tech News, Magazine & Review WordPress Theme 2017
  • Home
  • PC & MOBILE
    • All
    • ANDROID
    • IPHONE E IPAD
    • LINUX
    • MAC
    • WINDOWS
    Array

    Array

    Array

    Array

    Array

    Array

    22 Things to do After Installing Ubuntu 22.04 Jammy Jellyfish

    22 Things to do After Installing Ubuntu 22.04 Jammy Jellyfish

    Come utilizzare il comando cp in Linux

    Come utilizzare il comando cp in Linux

    How to check network interface status in CentOS8

    How to check network interface status in CentOS8

    Collisione: app Linux per verificare l'integrità dei file utilizzando gli hash

    Collisione: app Linux per verificare l’integrità dei file utilizzando gli hash

    Metadata Cleaner: Remove Your Traces Within a File

    Metadata Cleaner: Remove Your Traces Within a File

    Create Contact Form Using HTML and PHP

    Create Contact Form Using HTML and PHP

  • INTERNET
    • All
    • COMUNICAZIONI
    • FACEBOOK
    • SICUREZZA
    • STRUMENTI
    Array

    Array

    Array

    Array

    Array

    Array

    Array

    Array

    Array

    Array

    Array

    Array

    Array

    Array

    Come limitare chi può contattarti su Instagram

    Come limitare chi può contattarti su Instagram

    I federali scoprono un "coltellino svizzero" per l'hacking di sistemi industriali

    I federali scoprono un “coltellino svizzero” per l’hacking di sistemi industriali

  • LIFESTYLE
    • All
    • DIVERTIMENTO
    • NOTIZIE
    • PRODUTTIVITÀ
    Array

    Array

    Array

    Array

    life purpose

    Array

    Array

    Array

    Array

    Array

    Array

    Array

    Array

    Array

    Array

    Array

    Array

    Array

No Result
View All Result
  • Home
  • PC & MOBILE
    • All
    • ANDROID
    • IPHONE E IPAD
    • LINUX
    • MAC
    • WINDOWS
    Array

    Array

    Array

    Array

    Array

    Array

    22 Things to do After Installing Ubuntu 22.04 Jammy Jellyfish

    22 Things to do After Installing Ubuntu 22.04 Jammy Jellyfish

    Come utilizzare il comando cp in Linux

    Come utilizzare il comando cp in Linux

    How to check network interface status in CentOS8

    How to check network interface status in CentOS8

    Collisione: app Linux per verificare l'integrità dei file utilizzando gli hash

    Collisione: app Linux per verificare l’integrità dei file utilizzando gli hash

    Metadata Cleaner: Remove Your Traces Within a File

    Metadata Cleaner: Remove Your Traces Within a File

    Create Contact Form Using HTML and PHP

    Create Contact Form Using HTML and PHP

  • INTERNET
    • All
    • COMUNICAZIONI
    • FACEBOOK
    • SICUREZZA
    • STRUMENTI
    Array

    Array

    Array

    Array

    Array

    Array

    Array

    Array

    Array

    Array

    Array

    Array

    Array

    Array

    Come limitare chi può contattarti su Instagram

    Come limitare chi può contattarti su Instagram

    I federali scoprono un "coltellino svizzero" per l'hacking di sistemi industriali

    I federali scoprono un “coltellino svizzero” per l’hacking di sistemi industriali

  • LIFESTYLE
    • All
    • DIVERTIMENTO
    • NOTIZIE
    • PRODUTTIVITÀ
    Array

    Array

    Array

    Array

    life purpose

    Array

    Array

    Array

    Array

    Array

    Array

    Array

    Array

    Array

    Array

    Array

    Array

    Array

No Result
View All Result
Soluzioni CRM
No Result
View All Result

Aggiorna il tuo iPhone e iPad ora se non l’hai fatto di recente

by Staff
30 Gennaio 2021
Aggiorna il tuo iPhone e iPad ora se non l'hai fatto di recente
Share on FacebookShare on Twitter


Credici o no, le azioni di GameStop non erano l’unica storia al mondo questa settimana. Gli ultimi giorni sono stati tumultuosi anche per la sicurezza informatica, soprattutto dopo le rivelazioni secondo cui gli hacker nordcoreani hanno preso di mira i professionisti della sicurezza con una campagna di DM convincenti. Molte persone hanno condiviso screenshot di come hanno schivato il proiettile, ma non è ancora chiaro quanti altri siano caduti per lo stratagemma.

A proposito di cadute, questa settimana un team internazionale di forze dell’ordine ha bloccato la famigerata botnet Emotet, arrestando due presunti membri della banda dietro di essa e sequestrando i server nel processo. Gli operatori di ransomware e altri malintenzionati che hanno utilizzato Emotet per diffondere le loro merci probabilmente passeranno ad altri mezzi di distribuzione, ma almeno il “malware più pericoloso al mondo”, come lo chiamava Europol, per ora è stato estinto.

Queste cose hanno la tendenza a persistere, dopotutto. Prendi Flash, il software che ha lanciato mille vulnerabilità. Sebbene Adobe lo abbia ucciso a morte la scorsa settimana (per davvero questa volta), continuerà a persistere e causare problemi su alcuni sistemi per gli anni a venire. Un altro potenziale causa di problemi: Telegram, l’app di messaggistica che è esplosa in popolarità quando gli utenti sono fuggiti da WhatsApp per problemi di privacy e Parler per il suo attuale stato di inesistenza. Sebbene Telegram offra la crittografia end-to-end, non è attiva per impostazione predefinita e non è affatto disponibile per le chat di gruppo, il che potrebbe portare alcuni utenti a esporsi più di quanto potrebbero supporre.

Anche i piani per un registro federale criptato delle armi hanno sfidato le ipotesi questa settimana, offrendo un potenziale modo per bilanciare responsabilità e privacy per un argomento scottante. E abbiamo esaminato come Facebook consente agli inserzionisti di indirizzare gli annunci a categorie militari, il che potrebbe avere conseguenze preoccupanti.

Infine, assicurati di leggere il primo capitolo del romanzo serializzato che stiamo girando su WIRED questo mese e il prossimo. Segue un conflitto con la Cina nel 2034 che è pura finzione, ma sembra fin troppo vicino alla realtà.

E c’è di più! Ogni settimana raccogliamo tutte le notizie che non abbiamo trattato in modo approfondito. Clicca sui titoli per leggere le storie complete. E stai al sicuro là fuori.

La maggior parte degli aggiornamenti iOS contiene una sorta di correzione per la sicurezza. Ma è un’occasione più rara che le vulnerabilità che patchano vengano attivamente sfruttate dagli hacker. Questo è il caso di iOS 14.4, rilasciato all’inizio di questa settimana, che risolve non uno ma tre bug che gli aggressori potrebbero utilizzare in natura, secondo l’aggiornamento di sicurezza di Apple. Anche questi non sono problemi minori; i difetti in questione, presenti in WebKit e nel kernel iOS, avrebbero consentito rispettivamente l’esecuzione arbitraria di codice remoto e l’escalation dei privilegi, entrambi i quali potrebbero dare a un hacker un intero accesso al tuo dispositivo e ai suoi dati. Significa che sei stato violato? Probabilmente no! Ma non ha senso rischiare quando puoi proteggerti installando già l’aggiornamento dang.

Non tutte le fughe di dati sono uguali. In questo caso, ZDNet 2,28 milioni di utenti dell’app di incontri MeetMindful avevano informazioni come i loro veri nomi, preferenze di appuntamenti, geolocalizzazione, ID utente di Facebook e token di autenticazione e “dettagli del corpo” condivisi come download gratuito su un forum di hacking. Secondo ZNet, il thread del forum che conteneva il download era stato visualizzato oltre 1.500 volte a partire da domenica. Le informazioni sul profilo degli appuntamenti sono utili non solo per il furto di identità, ma anche per schemi di estorsione più aggressivi.

Il ransomware è esploso ultimamente, con gli hacker che prendono di mira con successo qualsiasi cosa, dagli ospedali alle città alle società internazionali. Il DoJ questa settimana ha agito contro uno dei tanti gruppi responsabili di quel flagello, arrestando un uomo canadese che sostiene abbia utilizzato il ransomware Netwalker per scuotere le vittime per un totale di 27,6 milioni di dollari. Sfortunatamente, Netwalker è ransomware-as-a-service; i federali hanno arrestato un presunto affiliato piuttosto che un membro centrale del gruppo dietro di esso. Tuttavia, il progresso è progresso.

OK, è stata una settimana lunga e questa è un’intervista con un ragazzo che ha dovuto usare dei tronchesi per liberarsi da una cintura di castità che un hacker aveva bloccato a distanza. Te lo meriti.


Altre fantastiche storie WIRED

.


Tags: crittografiahackingiosnotizie sulla sicurezzaraccolta di sicurezzaragnatelasicurezzavulnerabilità
Staff

Staff

Next Post
Podcast GeekWire: lo stato di Microsoft, con ospite speciale, la giornalista tecnologica Mary Jo Foley

Podcast GeekWire: lo stato di Microsoft, con ospite speciale, la giornalista tecnologica Mary Jo Foley

Raccomandati.

L'ex capo di Windows Terry Myerson sta costruendo una startup di dati sanitari chiamata Truveta

L’ex capo di Windows Terry Myerson sta costruendo una startup di dati sanitari chiamata Truveta

14 Gennaio 2021
Microsoft lancia l'app per dispositivi mobili di Office e promette nuove funzionalità per semplificare le attività dello smartphone

Microsoft lancia l’app per dispositivi mobili di Office e promette nuove funzionalità per semplificare le attività dello smartphone

22 Aprile 2020

Tendenza.

No Content Available

DISCLAIMER

Questo sito non costituisce testata giornalistica e non ha carattere periodico essendo aggiornato secondo la disponibilità e la reperibilità dei materiali. Pertanto non può essere considerato in alcun modo un prodotto editoriale ai sensi della L. n. 62 del 7/3/2001.

Pagine

  • CONTATTACI

© 2019 Soluzioni-crm.it

No Result
View All Result

© 2022 JNews - Premium WordPress news & magazine theme by Jegtheme.