Intesa San Paolo e il finto SMS

Un messaggio firmato Gruppo Intesa San Paolo invita ad aggiornare i propri dati inserendo codici e password personali con cui gli hacker possono accedere ai conti correnti e spostare grandi somme di denaro sulle proprie carte prepagate. “Gentile Cliente, per continuare ad accedere alle app è obbligatorio aggiornare i dati al seguente link” Firmato Gruppo Intesa
Sintesi Guardicore ha scoperto FritzFrog, una sofisticata botnet peer-to-peer (P2P) che sta violando attivamente i server SSH da gennaio 2020. Il Malware basato su Golang: FritzFrog esegue un malware worm che è scritto in Golang, ed è modulare, multi-thread e senza file, senza lasciare traccia sul disco della macchina infetta. Punta attivamente a governi, istruzione, finanza e altro: FritzFrog tenta di utilizzare la forza bruta
I ricercatori di Check Point hanno identificato una falla di sicurezza in Windows DNS, i servizi DNS (Domain Name System) forniti da Microsoft nei sistemi operativi Windows. Gli hacker potrebbero utilizzare questa vulnerabilità per ottenere i diritti di amministratore di dominio sui server e prendere il controllo delle reti aziendali. Una vulnerabilità critica che è presente nel codice
La maggior parte degli utenti durante la navigazione sul Web si rende conto che ci sono siti dannosi di cui devono essere diffidenti. Ma, sopratutto con i risultati dei motori di ricerca come Google e Bing, molti ritengono che qualsiasi risultato venga proposto sia del tutto sicuro. Questo non potrebbe essere più lontano dalla verità. E’ stato
Microsoft ha risolto una vulnerabilità che avrebbe potuto essere sfruttata dagli hacker per dirottare gli account di Microsoft Teams inviando link o immagini GIF appositamente predisposti agli utenti dell’organizzazione target. L’invio di link o immagini dannosi è semplice, ma la preparazione dell’attacco ha comportato molteplici passaggi che sarebbero difficili da realizzare per gli aggressori che
Sophos ha corretto una vulnerabilità SQL injection zero-day nel suo XG Firewall dopo aver ricevuto segnalazioni da parte di alcuni clienti che riferivano di aver ricevuto attacchi da parte di hacker sfruttando proprio questo zero-day, come risulta in un rapporto del 22 aprile, in cui era stato visualizzato un valore di campo sospetto nell’interfaccia di gestione di
Due vulnerabilità zero-day che interessano i dispositivi iPhone e iPad sono state rilevate dalla startup ZecOps dopo la scoperta di una serie di attacchi remoti in corso che hanno colpito gli utenti iOS a partire da gennaio 2018. “Lo scopo dell’attacco consiste nell’inviare un’e-mail appositamente predisposta nella cassetta postale di una vittima he consente di
All’incirca 350.000 del totale dei server Microsoft Exchange attualmente esposti su Internet non sono ancora stati sottoposti a patch per la vulnerabilità legata all’esecuzione di codice in modalità remota post-autenticazione CVE-2020-0688 che interessa tutte le versioni di Microsoft Exchange Server supportate. Questa vulnerabilità di sicurezza è presente nel componente del Pannello di controllo di Exchange (ECP), per impostazione predefinita, e
CVE-2020-0796 | Vulnerabilità in Microsoft SMBv3 Esiste una vulnerabilità legata all’esecuzione di codice in modalità remota (RCE) nel modo in cui il protocollo Microsoft Server Message Block 3.1.1 (SMBv3) gestisce determinate richieste. Un utente malintenzionato che sfrutta con successo la vulnerabilità potrebbe ottenere i diritti di eseguire codice sul server o client di destinazione. Per
SimJacker, un miliardo di Smartphone spiati da anni.L’attacco più sofisticato mai visto su reti mobili. I ricercatori di Sicurezza della ditta “AdaptiveMobile Security” hanno rivelato oggi l’esistenza di una vulnerabilità critica presente sulle SIM Card dei telefoni cellulari di tutto il mondo e che potrebbe aver permesso ad una società privata che lavora con i governi di condurre