• Vuoi Pubblicare un Articolo | Contattaci
Tech News, Magazine & Review WordPress Theme 2017
  • Home
  • PC & MOBILE
    • All
    • ANDROID
    • IPHONE E IPAD
    • LINUX
    • MAC
    • WINDOWS
    22 Things to do After Installing Ubuntu 22.04 Jammy Jellyfish

    22 Things to do After Installing Ubuntu 22.04 Jammy Jellyfish

    Come utilizzare il comando cp in Linux

    Come utilizzare il comando cp in Linux

    How to check network interface status in CentOS8

    How to check network interface status in CentOS8

    Collisione: app Linux per verificare l'integrità dei file utilizzando gli hash

    Collisione: app Linux per verificare l’integrità dei file utilizzando gli hash

    Metadata Cleaner: Remove Your Traces Within a File

    Metadata Cleaner: Remove Your Traces Within a File

    Create Contact Form Using HTML and PHP

    Create Contact Form Using HTML and PHP

    Piwigo: An Open-Source Google Photos Alternative

    Piwigo: An Open-Source Google Photos Alternative

    10 Best Webcams for Ubuntu in 2022

    10 Best Webcams for Ubuntu in 2022

    Make Applications Start in the Center of Screen in Ubuntu - It's FOSS

    Make Applications Start in the Center of Screen in Ubuntu – It’s FOSS

  • INTERNET
    • All
    • COMUNICAZIONI
    • FACEBOOK
    • SICUREZZA
    • STRUMENTI
    Array

    Array

    Come limitare chi può contattarti su Instagram

    Come limitare chi può contattarti su Instagram

    I federali scoprono un "coltellino svizzero" per l'hacking di sistemi industriali

    I federali scoprono un “coltellino svizzero” per l’hacking di sistemi industriali

    Come l'invasione russa ha innescato un giro di vite degli Stati Uniti sui suoi hacker

    Come l’invasione russa ha innescato un giro di vite degli Stati Uniti sui suoi hacker

    Blockchains Have a ‘Bridge’ Problem, and Hackers Know It

    Blockchains Have a ‘Bridge’ Problem, and Hackers Know It

    Forcing WhatsApp and iMessage to Work Together Is Doomed to Fail

    Forcing WhatsApp and iMessage to Work Together Is Doomed to Fail

    A Mysterious Satellite Hack Has Victims Far Beyond Ukraine

    A Mysterious Satellite Hack Has Victims Far Beyond Ukraine

    The TSA’s First Crack at Protecting Pipelines From Hackers Falls Short

    The TSA’s First Crack at Protecting Pipelines From Hackers Falls Short

    Russia Wants to Label Meta an ‘Extremist Organization’

    Russia Wants to Label Meta an ‘Extremist Organization’

  • LIFESTYLE
    • All
    • DIVERTIMENTO
    • NOTIZIE
    • PRODUTTIVITÀ
    Array

    Array

    Array

    Array

    Array

    Array

    9 migliori cuscini per cullare la tua zucca per un'ottima notte di sonno

    9 migliori cuscini per cullare la tua zucca per un’ottima notte di sonno

    5 consigli su come aiutare i bambini con bisogni speciali a prosperare

    5 consigli su come aiutare i bambini con bisogni speciali a prosperare

    La settimana lavorativa di 4 giorni aumenta la tua produttività per un migliore equilibrio?

    La settimana lavorativa di 4 giorni aumenta la tua produttività per un migliore equilibrio?

    Come trovare un lavoro in linea con i tuoi valori fondamentali

    Come trovare un lavoro in linea con i tuoi valori fondamentali

    5 strategie per far crescere il tuo business continuamente

    5 strategie per far crescere il tuo business continuamente

    Diventare un Life Coach: come trasformo l'esperienza di vita in coaching

    Diventare un Life Coach: come trasformo l’esperienza di vita in coaching

No Result
View All Result
  • Home
  • PC & MOBILE
    • All
    • ANDROID
    • IPHONE E IPAD
    • LINUX
    • MAC
    • WINDOWS
    22 Things to do After Installing Ubuntu 22.04 Jammy Jellyfish

    22 Things to do After Installing Ubuntu 22.04 Jammy Jellyfish

    Come utilizzare il comando cp in Linux

    Come utilizzare il comando cp in Linux

    How to check network interface status in CentOS8

    How to check network interface status in CentOS8

    Collisione: app Linux per verificare l'integrità dei file utilizzando gli hash

    Collisione: app Linux per verificare l’integrità dei file utilizzando gli hash

    Metadata Cleaner: Remove Your Traces Within a File

    Metadata Cleaner: Remove Your Traces Within a File

    Create Contact Form Using HTML and PHP

    Create Contact Form Using HTML and PHP

    Piwigo: An Open-Source Google Photos Alternative

    Piwigo: An Open-Source Google Photos Alternative

    10 Best Webcams for Ubuntu in 2022

    10 Best Webcams for Ubuntu in 2022

    Make Applications Start in the Center of Screen in Ubuntu - It's FOSS

    Make Applications Start in the Center of Screen in Ubuntu – It’s FOSS

  • INTERNET
    • All
    • COMUNICAZIONI
    • FACEBOOK
    • SICUREZZA
    • STRUMENTI
    Array

    Array

    Come limitare chi può contattarti su Instagram

    Come limitare chi può contattarti su Instagram

    I federali scoprono un "coltellino svizzero" per l'hacking di sistemi industriali

    I federali scoprono un “coltellino svizzero” per l’hacking di sistemi industriali

    Come l'invasione russa ha innescato un giro di vite degli Stati Uniti sui suoi hacker

    Come l’invasione russa ha innescato un giro di vite degli Stati Uniti sui suoi hacker

    Blockchains Have a ‘Bridge’ Problem, and Hackers Know It

    Blockchains Have a ‘Bridge’ Problem, and Hackers Know It

    Forcing WhatsApp and iMessage to Work Together Is Doomed to Fail

    Forcing WhatsApp and iMessage to Work Together Is Doomed to Fail

    A Mysterious Satellite Hack Has Victims Far Beyond Ukraine

    A Mysterious Satellite Hack Has Victims Far Beyond Ukraine

    The TSA’s First Crack at Protecting Pipelines From Hackers Falls Short

    The TSA’s First Crack at Protecting Pipelines From Hackers Falls Short

    Russia Wants to Label Meta an ‘Extremist Organization’

    Russia Wants to Label Meta an ‘Extremist Organization’

  • LIFESTYLE
    • All
    • DIVERTIMENTO
    • NOTIZIE
    • PRODUTTIVITÀ
    Array

    Array

    Array

    Array

    Array

    Array

    9 migliori cuscini per cullare la tua zucca per un'ottima notte di sonno

    9 migliori cuscini per cullare la tua zucca per un’ottima notte di sonno

    5 consigli su come aiutare i bambini con bisogni speciali a prosperare

    5 consigli su come aiutare i bambini con bisogni speciali a prosperare

    La settimana lavorativa di 4 giorni aumenta la tua produttività per un migliore equilibrio?

    La settimana lavorativa di 4 giorni aumenta la tua produttività per un migliore equilibrio?

    Come trovare un lavoro in linea con i tuoi valori fondamentali

    Come trovare un lavoro in linea con i tuoi valori fondamentali

    5 strategie per far crescere il tuo business continuamente

    5 strategie per far crescere il tuo business continuamente

    Diventare un Life Coach: come trasformo l'esperienza di vita in coaching

    Diventare un Life Coach: come trasformo l’esperienza di vita in coaching

No Result
View All Result
Soluzioni CRM
No Result
View All Result

Crypto.com finalmente ammette di aver perso $ 30 milioni in un hack

by Staff
22 Gennaio 2022
Crypto.com finalmente ammette di aver perso $ 30 milioni in un hack
Share on FacebookShare on Twitter


Mentre la Russia continua sull’orlo dell’invasione dell’Ucraina, gli amministratori IT del paese assediato e i ricercatori hanno scoperto dati distruttivi che cancellano malware fingendosi ransomware e in agguato in una serie di reti ucraine. La situazione evoca le devastanti campagne di malware russe contro l’Ucraina, incluso il famigerato attacco NotPetya nel 2017.

Altrove nel continente, il regolatore dei dati austriaco ha recentemente concluso che l’utilizzo di Google Analytics è una violazione delle normative sulla privacy GDPR dell’Unione Europea. La decisione potrebbe dare il tono in altri paesi e per altri servizi di analisi e potrebbe inviare increspature all’intero cloud.

Un paio di vulnerabilità in Zoom, ora corrette, potrebbero aver esposto l’onnipresente servizio di videoconferenza e i suoi utenti ad attacchi malware senza clic o senza interazioni. E un difetto in iOS 15 di cui Apple è a conoscenza da novembre ha esposto l’attività di navigazione web degli utenti. D’altra parte, tuttavia, la nuova funzione di inoltro privato iCloud di Apple, che può proteggere la tua attività di navigazione da occhi indiscreti, è in versione beta e puoi provarla ora.

E c’è di più. Ogni settimana raccogliamo tutte le notizie sulla sicurezza che WIRED non ha trattato in modo approfondito. Clicca sui titoli per leggere le storie complete.

Il massiccio scambio internazionale di criptovalute Crypto.com ha finalmente confermato questa settimana che un hacker è scappato con 30 milioni di dollari di criptovaluta rubati dai portafogli digitali di 483 utenti. La società inizialmente ha definito la situazione “un incidente” e ha affermato che “nessun fondo dei clienti è andato perso”. Gli hacker hanno rubato 4.836,26 ETH, circa $ 13 milioni, 443,93 BTC, circa $ 16 milioni e circa $ 66.200 di altre valute. L’exchange ha affermato che nella maggior parte dei casi “ha impedito il ritiro non autorizzato” e ha aggiunto che negli altri casi ha rimborsato i clienti per le loro perdite. Crypto.com afferma di aver implementato ulteriori protezioni di sicurezza e ha chiamato revisori di terze parti per valutare ulteriormente la sua sicurezza. la società non ha fornito dettagli specifici sui miglioramenti.

Il sito israeliano di notizie economiche e tecnologiche Calcalist ha pubblicato questa settimana un’indagine in cui afferma che le forze dell’ordine israeliane hanno utilizzato lo spyware Pegasus del gruppo NSO per sorvegliare i cittadini, inclusi membri di spicco di un movimento di protesta contrario all’ex primo ministro israeliano Benjamin Netanyahu, ex dipendenti del governo e sindaci. La polizia ha ampiamente negato il rapporto, ma giovedì il procuratore generale israeliano Avichai Mandelblit ha detto al capo della polizia che sta avviando un’indagine sulle affermazioni. “È difficile sopravvalutare la gravità del presunto danno ai diritti fondamentali” se le conclusioni di Calcalist sono vere, ha scritto Mandelblit al commissario della polizia israeliana Kobi Shabtai.

L’Interpol ha annunciato questa settimana che le forze dell’ordine nigeriane hanno arrestato 11 sospetti truffatori di compromissione di e-mail aziendali a metà dicembre. Alcuni sarebbero membri del famigerato gruppo SilverTerrier BEC. BEC è un tipo dominante di truffa online in cui gli aggressori utilizzano account di posta elettronica simili, personaggi falsi e phishing per indurre le aziende a inviare denaro nei posti sbagliati. Spesso questo viene fatto compromettendo un account di posta elettronica all’interno di un’organizzazione target per far sembrare uno stratagemma più legittimo. L’Interpol ha affermato questa settimana che, dopo aver valutato i dispositivi degli 11 sospetti, li ha collegati a truffe che hanno colpito più di 50.000 obiettivi. Un sospetto da solo avrebbe posseduto più di 800.000 potenziali credenziali del sito Web di vittime, ha affermato l’Interpol, mentre aveva accesso a 16 società che stavano attivamente inviando denaro ad account collegati a SilverTerrier.

Il presidente Joseph Biden ha firmato questa settimana un memorandum per ampliare le responsabilità della National Security Agency per la difesa delle reti di computer del governo degli Stati Uniti. La direttiva si concentrava in particolare sull’infrastruttura IT federale sensibile tra il Dipartimento della Difesa, le agenzie di intelligence e i loro appaltatori. La misura impone best practice di sicurezza come l’implementazione della crittografia, il supporto dell’autenticazione a due fattori, l’aggiunta di funzionalità di rilevamento della rete e l’utilizzo di altri meccanismi di difesa del cloud. Il memo sincronizza essenzialmente i requisiti per le agenzie di sicurezza nazionale con un ordine esecutivo di maggio che stabilisce gli standard di sicurezza per le agenzie civili.


Altre fantastiche storie WIRED

.


Tags: carrellata di sicurezzahackingsicurezzasicurezza informatica
Staff

Staff

Next Post
Cosa sono Upstream e Downstream nella terminologia Linux?

Cosa sono Upstream e Downstream nella terminologia Linux?

Raccomandati.

Come trovare un mentore e far funzionare la relazione

Come trovare un mentore e far funzionare la relazione

1 Marzo 2021
9 Remote Learning Tips for Efficient Learning

9 Remote Learning Tips for Efficient Learning

14 Gennaio 2021

Tendenza.

No Content Available

DISCLAIMER

Questo sito non costituisce testata giornalistica e non ha carattere periodico essendo aggiornato secondo la disponibilità e la reperibilità dei materiali. Pertanto non può essere considerato in alcun modo un prodotto editoriale ai sensi della L. n. 62 del 7/3/2001.

Pagine

  • CONTATTACI

© 2019 Soluzioni-crm.it

No Result
View All Result

© 2022 JNews - Premium WordPress news & magazine theme by Jegtheme.